Tema 3
Informática Forense y Respuesta ante Incidentes
Tema 3. Adquisición de
evidencias digitales
Índice
Esquema
Ideas clave
3.1. Introducción y objetivos
3.2. Acotando la escena del crimen
3.3. Funciones hash
3.4. Fase de preparación
3.5. Conceptos previos
3.6. Recolección y adquisición de evidencias digitales
3.7. Procedimientos especiales de adquisición
3.8. Referencias bibliográficas
A fondo
DFRWS Acquiring forensic evidence from infrastructure-
as-a-service cloud computing
A system for the proactive, continuous, and efficient
collection of digital forensic evidence
On the Use of Hash Functions in Computer Forensics
Directrices para la identificación, recogida, adquisición y
preservación de evidencias electrónicas
Test
Esquema
Informática Forense y Respuesta ante Incidentes 3
Tema 3. Esquema
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
3.1. Introducción y objetivos
En este tema vamos a tratar uno de los puntos más importantes dentro del análisis
forense como es el de la adquisición de las evidencias.
Como hemos comentado anteriormente, debido a que la prueba es el elemento
fundamental de juicio, en muchas ocasiones se la intenta invalidar por cuestiones de
procedimiento, por lo que una correcta adquisición de ellas es sumamente
importante.
Para ello, nos basaremos en todo momento en la recomendación ISO/IEC
27037:2016.
Al finalizar este tema el alumno deberá:
▸ Comprender perfectamente el procedimiento de adquisición de evidencias
según la norma.
▸ Entender la casuística específica en los diferentes tipos de adquisición.
▸ Realizar la adquisición de manera práctica con herramientas forenses.
▸ Iniciar una cadena de custodia.
▸ Acotar debidamente la escena del crimen.
Informática Forense y Respuesta ante Incidentes 4
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
3.2. Acotando la escena del crimen
Cuando vamos a realizar una adquisición, lo primero que haremos será determinar
sobre qué equipos o dispositivos debemos actuar. Habitualmente, el modo de trabajo
será apersonarnos en las instalaciones en las que se nos indica que debemos hacer
la adquisición (solos o, más convenientemente, acompañados de un fedatario público
o testigos suficientes).
Una vez en dichas instalaciones (lo que denominamos la escena del crimen), es
probable que nos encontremos gran cantidad de dispositivos informáticos o
elementos capaces de almacenar información y, por tanto, de contener evidencias
digitales. Una primera labor a realizar será analizar exactamente qué vamos a tener
que adquirir y qué elementos no son necesarios. Esto es lo que se denomina «acotar
la escena del crimen».
Escenario típico de trabajo
Un escenario habitual de trabajo en los casos vinculados a empresas es
que una vez apersonados en la empresa en cuestión, se nos lleva al
puesto de un empleado que, habitualmente, es la persona relacionada con
el caso a examinar. En su lugar de trabajo, nos encontraremos su equipo
(ordenador personal) así como ciertos dispositivos de almacenamiento
(pendrives USB o discos duros). Se nos informa también que dicho
ordenador está conectado a un servidor corporativo que se utiliza para
almacenar ficheros o, incluso, para acceder a algún tipo de aplicación
corporativa que centraliza su información en un servidor de bases de
datos.
El correo probablemente estará en un servicio de la nube como Google
Workspace o Microsoft Office 365. Además, es probable que comparta un
Informática Forense y Respuesta ante Incidentes 5
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
espacio de almacenamiento en la nube con alguna de estas plataformas
anteriores.
Figura 1. Acotando la escena del crimen. Fuente: elaboración propia.
Para acotar la escena del crimen, lo que vamos a hacer es responder a dos
preguntas, a saber:
Figura 2. Preguntas para acotar la escena del crimen. Fuente: elaboración propia.
Ejemplo: acotando la escena en un caso de malware
En un incidente por la infección por algún tipo de malware de una
organización, tendríamos:
Informática Forense y Respuesta ante Incidentes 6
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
¿Qué equipos han sufrido de manera directa el incidente?
Los equipos infectados con el malware.
Si ha podido infectar algún dispositivo externo, los dispositivos externos
infectados (pendrives, discos duros externos, etc.).
¿Qué otros equipos, que sin haber sufrido el incidente, pueden estar
relacionados?
Si ha entrado a través del correo electrónico, el servidor de correo
electrónico
Los equipos de seguridad (antivirus, firewall de aplicaciones, IDS, etc.) de
la red de la organización que han analizado ese correo.
Informática Forense y Respuesta ante Incidentes 7
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
3.3. Funciones hash
Que es la función hash
Una función o algoritmo hash es una función matemática computable mediante
un algoritmo que tiene como entrada un conjunto de elementos (normalmente,
la información contenida en la evidencia) y que genera como salida un
conjunto de elementos de longitud finita.
Desde una perspectiva más visual, una función de hash es una función que mapea
datos digitales de tamaño variable a datos digitales de tamaño fijo.
Figura 3: Funcionamiento de las funciones hash. Fuente: elaboración propia.
A nivel práctico lo que vamos a tener es una cierta cantidad de información digital (un
archivo, el contenido de un disco duro o un pendrive, una cadena de texto, etc.) a la
que vamos a aplicar la función hash y vamos a obtener una cadena hexadecimal
con una longitud fija.
Propiedades de las funciones hash
Las principales propiedades de una función hash a nivel forense son:
▸ Bajo coste computacional: no consume muchos recursos y, de ese modo,
podemos realizarla con cualquier equipo y en un tiempo reducido. Lo que más
tiempo va a tardar a la hora de realizar un hash es el de lectura de toda la
información (por ejemplo, si es un disco duro muy grande).
Informática Forense y Respuesta ante Incidentes 8
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
▸ Compresión: la salida va a ser de unos pocos caracteres hexadecimales, con lo
que es mucho más manejable que la entrada.
▸ Inyectividad: para cada entrada se genera un hash diferente. Lo ideal es que
además sea único, pero hay que tener en cuenta que la entrada no está limitada
mientras que la salida, al ser un conjunto finito de caracteres, sí, por lo que habrá
repeticiones.
▸ Unidireccionalidad: es de un solo sentido, esto es, con una entrada A tenemos un
resultado B, pero con B no podemos inferir A de nuevo.
▸ Determinista: con una entrada A la salida siempre va a ser el mismo conjunto de
caracteres B.
▸ Resistente (o casi) a colisiones: resistente a colisiones quiere decir que podemos
encontrar dos entradas diferentes con la misma salida. Esto es posible, en teoría, ya
que en la inyectividad el conjunto de salidas es finito para un conjunto infinito de
entradas. En este caso lo que vamos a tener es que, dependiendo del algoritmo, el
conseguir esas dos entradas que proporcionan la misma salida es
computacionalmente muy costoso o, incluso, aún no se ha conseguido (aunque en
la teoría sea posible).
¿Cómo se utilizan las funciones hash en análisis forense?
Utilizaremos las funciones hash en análisis forense para comparar dos archivos u
otros elementos de información y ver si son exactamente iguales. Si sus hash
coinciden, serán idénticos; mientras que, si hay la más mínima variación, los hash
serán completamente diferentes.
La inyectividad nos va a permitir que el proceso de comparación con hash sea
reproducible, ya que siempre vamos a tener los mismos hashes al aplicar la misma
entrada; y la resistencia a colisiones y unidireccionalidad nos hacen que sea un
mecanismo confiable.
Informática Forense y Respuesta ante Incidentes 9
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Gracias a las funciones hash, comparando hashes, podemos:
▸ Descartar/señalar archivos conocidos.
▸ Señalar archivos relevantes.
▸ Buscar archivos duplicados (o, incluso, similares).
▸ Garantizar la no modificación de la evidencia o de las muestras obtenidas.
Tipos de funciones hash
Como hemos mencionado, funciones hash hay muchas, pero algunas de las más
típicas son:
▸ MD5: abreviatura de Message-Digest algorithm 5, genera salidas de 128 bits (32
caracteres hexadecimales).
▸ SHA o SHA1: abreviatura de Secure Hash Algorithm, genera salidas de 160 bits (40
caracteres hexadecimales)
▸ SHA2: segunda versión del algoritmo SHA, genera salidas de 224, 256, 384 o 512
bits.
▸ SHA3: tercera y última versión del algoritmo SHA. Al igual que SHA2, genera salidas
de 224, 256, 384 o 512 bits.
Tabla 1. Ejemplo de valor hash para un archivo de texto con la palabra «forense» y otro archivo con la palabra
Informática Forense y Respuesta ante Incidentes 10
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
«Forense». Fuente: elaboración propia.
Informática Forense y Respuesta ante Incidentes 11
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
3.4. Fase de preparación
De manera previa a la adquisición, vamos a analizar los pasos previos a tener en
cuenta. En este sentido vamos a ver dos procedimientos a realizar; uno, sobre el
equipo a adquirir como es el bloqueo contra escritura; y otro, sobre el dispositivo
sobre el que vamos a adquirir que es el borrado seguro.
Bloqueadores de escritura
En la adquisición de evidencias, vamos a intentar —en medida de lo posible— no
modificar la fuente de información original que estamos adquiriendo. Para
asegurarnos de dicha labor, es necesario que el dispositivo que vamos a adquirir
esté —si es posible— protegido contra escritura, de modo que no podamos
modificarlo, bien sean nuestros sistemas a través de los procesos propios de los
sistemas operativos o bien sea nosotros de manera accidental.
Un bloqueador contra escritura es una herramienta (hardware o software) que
impide la escritura sobre un dispositivo de almacenamiento.
Los bloqueadores contra escritura por hardware son dispositivos que se conectan
a nuestro equipo mediante USB, Firewire o algún otro tipo de conexionado de alta
velocidad, y que hacen de puente entre el elemento a bloquear (normalmente, la
evidencia original) y nuestro equipo, impidiendo cualquier intento de escritura sobre
el dispositivo a proteger.
Dispositivos bloqueadores contra escritura por software hay muchos, aunque algunos
de los más utilizados son:
▸ WiebeTech – CRU ([Link]
▸ Tableau ([Link]
Informática Forense y Respuesta ante Incidentes 12
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Además, los bloqueadores contra escritura por software son programas o pequeños
scripts que impiden al sistema operativo escribir sobre un determinado dispositivo o
puerto (por ejemplo: bloqueando la escritura de los puertos USB).
Aunque no siempre es la opción ideal, ya que no son capaces de impedir
procedimientos de escritura a bajo nivel, sí que son interesantes en entornos
controlados (nuestro laboratorio con nuestro equipo de análisis) donde sabemos qué
estamos haciendo y qué estamos ejecutando.
Ejemplo: Script de bloqueo software
Un script muy sencillo que podemos utilizar desde Sistemas Operativos
Windows para bloquear la escritura de los puertos USB es a través del
Registro de Windows modificando las siguientes claves:
Para bloquear la escritura
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDe
vicePolicies]
"WriteProtect"=dword:00000001.
Para volver a permitir la escritura
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDe
vicePolicies]
"WriteProtect"=dword:00000000
Un tipo especial de bloqueadores por software serían las distribuciones Linux
forenses. Estas distribuciones incluyen un modo de arranque en el que el sistema
operativo no monta los dispositivos conectados al equipo y, por lo tanto, no puede
escribir sobre ellos.
Informática Forense y Respuesta ante Incidentes 13
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Además, suelen incluir la opción de montar los dispositivos en modo solo lectura para
poder revisar su contenido sin alterarlo.
Este tipo de distribuciones suele utilizarse cuando necesitamos adquirir el contenido
del disco duro de un equipo y no podemos extraerlo o no tenemos los adaptadores
específicos para su conexión con un bloqueador contra escritura por hardware.
Algunas de las distribuciones Linux que podemos utilizar para bloquear la escritura
son:
▸ Kali Linux ([Link]
▸ Parrot Security OS ([Link]
▸ Tsurugi Linux ( [Link]
Borrado seguro
Cuando vamos a grabar sobre un dispositivo, debemos asegurarnos de que el
dispositivo destino esté completamente limpio; especialmente, si vamos a realizar un
clonado, ya que, de otro modo, se podría poner en duda si los datos preexistentes
provienen de la adquisición.
El borrado seguro es un método de borrado que sobrescribe la información
original de forma que esta no pueda ser recuperada.
El método más común consiste en la sobreescritura de la información original con
ceros, aunque también es posible sobrescribirla con cualquier otro valor o valores
aleatorios.
Un borrado seguro se puede realizar sobre todo un dispositivo (con software
específico), sobre una partición concreta (con un simple formateo lento) o sobre el
espacio libre (lo que impediría la recuperación de archivos).
Informática Forense y Respuesta ante Incidentes 14
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Como forenses realizaremos un borrado seguro en los siguientes casos:
▸ Cuando vayamos a desechar un dispositivo.
▸ Cada vez que un dispositivo que hayamos utilizado para almacenar información
sobre un caso vaya a ser reutilizado en un nuevo caso.
▸ Cuando vayamos a utilizar un dispositivo como destino de un clonado.
El borrado seguro lo podemos hacer con distintos programas entre los que los más
utilizados son:
▸ Encase Forensics Imager (Windows).
▸ dd / dc3dd (Linux y MacOS).
▸ R-Wipe & Clean (Windows y MacOS).
▸ HDShredder (Windows).
En el siguiente vídeo, hablaremos sobre el borrado seguro y el bloque contra
escritura:
Informática Forense y Respuesta ante Incidentes 15
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Accede al vídeo:[Link]
id=e415187a-bb8f-493a-994b-adf000ca2c54
Informática Forense y Respuesta ante Incidentes 16
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
3.5. Conceptos previos
A continuación, vamos a tratar unos conceptos previos importantes a la hora de
entender y de realizar una adquisición de evidencias digitales.
Imagen forense vs clonado
Hemos visto previamente cómo la adquisición de evidencias digitales consiste en la
copia de estas.
Esta copia se puede obtener en dos formatos diferentes: la imagen forense y el
clonado forense.
▸ Una imagen forense es una copia exacta de un dispositivo físico que es
almacenada en un archivo, el cual puede ser guardado en cualquier tipo de
dispositivo capaz de almacenar archivos.
▸ Por su parte, un clonado es una copia exacta («bit a bit») de un dispositivo físico en
otro dispositivo físico similar. De esta forma, el dispositivo original y el dispositivo
clonado son idénticos en cuanto a contenido y estructura.
Notar que, habitualmente, se emplean los términos imagen forense y clonado de
forma indistinta, si bien —como hemos visto anteriormente— nada más lejos de la
realidad, puesto que son términos antagónicos.
Una imagen forense es más versátil que un clonado, ya que un archivo es más fácil
de distribuir, copiar, etcétera. además, la imagen forense permite añadir metadatos
referentes al caso, comprensión, redundancia para tolerancia a fallos, etc. y es
posible almacenar varias imágenes en un solo dispositivo.
Además, necesitaremos dispositivos individuales para cada clonado que queramos
realizar, y el tamaño de dicho dispositivo deberá ser mayor o igual que el original, y
debe encontrarse borrado mediante un borrado seguro. La ventaja del clonado es
Informática Forense y Respuesta ante Incidentes 17
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
que no necesitamos ningún tipo de programa para cargarlo, y podremos utilizar
exactamente el mismo hardware original en la investigación si fuera necesario. Los
clonados se suelen utilizar cuando se trata de hardware muy específico como, por
ejemplo, sistemas de CCTV (circuito cerrado de televisión).
Adquisición en caliente vs en frío
Decimos que estamos realizando una adquisición en frío (post-mortem o Traditional
Acquisition) cuando el dispositivo a analizar se encuentra apagado o desconectado y
lo adquirimos «manteniendo ese estado».
Ejemplos de adquisición en frío
Un dispositivo de almacenamiento externo (flashdrive USB) desconectado
que conectamos a nuestro equipo bloqueando la escritura.
El disco duro de un ordenador que hemos extraído y adquirimos
conectándolo a nuestro equipo bloqueando la escritura.
El disco duro de un ordenador que se encontraba apagado (o que hemos
apagado), y que iniciamos con una distribución Linux forense.
Además, decimos que estamos realizando una adquisición en caliente (Live
Response Acquisition) cuando el dispositivo a analizar se encuentra encendido y lo
adquirimos mientras se encuentra encendido.
Ejemplos de adquisición en caliente
Adquisición de memoria RAM de un ordenador encendido.
Adquisición de disco duro de un servidor encendido.
Mientras que las evidencias volátiles, por su propia naturaleza, solo las
podremos adquirir en caliente, las evidencias no volátiles las podemos adquirir
Informática Forense y Respuesta ante Incidentes 18
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
en frío (con el equipo apagado) o en caliente (equipo encendido), dependerá
de cómo nos lo encontremos.
Adquisición física vs lógica
Si atendemos a la estructura lógica del dispositivo a adquirir, se presentan de nuevo
dos posibilidades: la adquisición física y la lógica.
Cuando se mantiene la estructura lógica completa —esto es, toda la
información contenida en el dispositivo—, se copia exactamente igual del
origen al destino, decimos que hemos realizado una adquisición física.
No importa si estamos haciendo una imagen forense o un clonado, en una
adquisición a nivel físico del primer al último bit almacenado en el dispositivo (en el
caso de un disco duro del primer al último sector) serán copiados.
Figura 4. Adquisición lógica. Fuente: elaboración propia.
Cuando la copia realizada se limita a un volumen o a una parte de este (un
conjunto de archivos o carpetas o a una Base de Datos concreta, por ejemplo),
decimos que hemos realizado una adquisición lógica.
Una adquisición lógica únicamente se puede hacer en formato imagen forense,
nunca podremos hacer un clonado, ya que un clonado es una copia idéntica de un
dispositivo de almacenamiento en otro dispositivo similar y, por tanto, de toda la
estructura.
En el siguiente vídeo hablaremos sobre la adquisición remota en un servidor Linux:
Informática Forense y Respuesta ante Incidentes 19
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Accede al vídeo:[Link]
id=e5b8d53f-4679-4223-ae46-ae2a00c6998c
En el siguiente vídeo, hablaremos sobre las EFW Tools:
Informática Forense y Respuesta ante Incidentes 20
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Accede al vídeo:[Link]
id=6dcc92a6-02fa-43a1-add8-ae3500b48201
Informática Forense y Respuesta ante Incidentes 21
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
3.6. Recolección y adquisición de evidencias
digitales
Para todo el procedimiento de recolección y adquisición, trabajaremos según la
normativa ISO 27037:2016 con el fin de realizar todo el procedimiento con las
mayores garantías.
Dicha norma proporciona una serie de directrices para la identificación, recolección,
adquisición y preservaciones de evidencias digitales. Vamos a ver cada uno de los
pasos a realizar.
Recolección vs adquisición
Lo primero que vamos a hacer es distinguir entre los conceptos de recolección y
adquisición. En este sentido, según la propia norma ISO 27037, la recolección es:
«El proceso de recopilación de los elementos físicos que pueden contener una
potencial evidencia digital». (p. 2). En pocas palabras, estamos hablando del paso
previo de identificación de los dispositivos que puedan contener una evidencia digital
y el posterior traslado al laboratorio para ser analizados allí.
La adquisición es la obtención de la información contenida en esos contendores de
evidencias digitales. Esta labor puede ser realizada en el laboratorio tras la
recolección o in situ, de modo que el dispositivo se puede quedar en su lugar original,
en sede judicial o en notaría, y nosotros podemos analizar la información adquirida.
Posteriormente, la norma analiza cinco escenarios diferentes:
▸ Recolección en frío y en caliente.
▸ Adquisición en frío y en caliente.
▸ Supuestos especiales.
Informática Forense y Respuesta ante Incidentes 22
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Para cada uno de ellos marca un flujo de trabajo distinto en función de las
circunstancias que nos encontremos.
Recolección en frio
La recolección en frío se dará cuando encontremos un equipo apagado. A tal efecto
la misma norma marca el siguiente esquema:
Figura 5. Recolección en frio. Fuente: ISO 27037 p. 24.
Cabe destacar que este proceso debe ser realizado para todos y cada uno de los
dispositivos que nos encontremos cuidando para que a cada uno de ellos le
apliquemos todos los pasos que vamos a ver que sean necesarios. El caso más
genérico puede ser el de un ordenador portátil donde, probablemente, deberemos
aplicar todos los pasos; mientras que, en un disco duro, externo la labor se simplifica
bastante.
▸ Primeramente, hay que ver si el dispositivo funciona con algún tipo de batería que
pueda ayudarle a mantener su estado o a ser arrancado en un momento dado de
manera accidental. Si este es el caso, se debe desconectar dicha batería. En
Informática Forense y Respuesta ante Incidentes 23
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
muchas ocasiones, la desconexión de la batería implica la manipulación del
dispositivo. En este caso, si no hay inconveniente para ello, es muy probable que
sea conveniente aprovechar para extraer el disco duro del portátil, ya que tendremos
que desconectarlo totalmente. Así, extraeríamos dicho disco duro, lo etiquetaríamos,
documentaríamos completamente lo que hemos hecho y continuaríamos el
procedimiento con el resto de los elementos recopilados.
▸ Lo siguiente que hay que realizar es desconectar el cable de alimentación del
dispositivo para conservar el estado de este. Una vez hecho esto, se procede a
desconectar el resto de los cables identificando cada uno, fotografiando, etc. para
asegurarnos de la configuración que teníamos. Además, para mayor seguridad,
pondremos cinta sobre el interruptor para que, así, cualquiera que se acerque al
equipo tenga claro que dicho botón se debe de utilizar con toda la precaución,
evitando que alguien pueda pulsarlo accidentalmente. Por supuesto, todo el
procedimiento se habrá de documentar.
▸ Analizaremos a continuación si hay otros medios relacionados, como otros discos
duros, y actuaremos del mismo modo. Es muy importante incidir en este aspecto, ya
que algo que suele suceder es que el analista —muchas veces, por la prisa— no
examina, por ejemplo, si existen medios dentro de las unidades de DVD del equipo.
Si existe un CD, DVD, etc. que sea relevante para el caso, y no es inventariado de la
manera correcta, cabe la posibilidad que no sea admitido durante el juicio.
▸ Una vez hayamos terminado, estaremos en condiciones de continuar la recolección
de los diferentes elementos. Si ya hemos terminado dicha recolección, pasaremos al
momento de la adquisición.
Recolección en caliente
El esquema de la recolección en caliente es el que se puede ver más adelante.
Informática Forense y Respuesta ante Incidentes 24
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Figura 6. Recolección en caliente. Fuente: ISO 27037 p. 22.
Como veremos, esta recolección es algo más compleja que en el caso de realizarlo
para dispositivos apagados, ya que ahora deberemos tener en cuenta, además, las
evidencias volátiles.
▸ En primer lugar comenzamos el proceso viendo si existen datos volátiles que
debamos recopilar (RAM, tablas de procesos, etc.). En el caso de que existan,
vamos a lo que en la imagen se marca como Figura 4 que, simplemente, se trata del
proceso de adquisición en caliente que más adelante veremos.
▸ En el caso de que no haya datos volátiles, lo siguiente que tenemos que ver es si los
datos que residen en el equipo (por ejemplo, en su disco duro) se encuentran
estables, esto es, si al interrumpir la corriente no se ven comprometidos. A veces,
esto es así con sistemas lentos, antiguos o transaccionales, en los que, hasta que no
se finalice la transacción, los datos no se quedan finalmente grabados.
▸ Si no creemos que los datos vayan a sufrir ningún riesgo, en ese caso procedemos a
un apagado forense, que consiste en desconectar directamente la batería o el cable
de alimentación e interrumpir de forma abrupta la corriente. Esto se hace así porque,
Informática Forense y Respuesta ante Incidentes 25
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
de ese modo, garantizamos que la información queda en el mismo estado en el que
se encuentra, de modo que, por ejemplo, la memoria de paginación, archivos
temporales, etc. no se pierde. Otra razón para no hacer un apagado limpio es
porque muchas veces se ejecutan scripts o programas de limpieza al realizar el
apagado, bien sea como en el caso de equipos públicos como cibercafés, para
dejarlo preparado para otras personas en el próximo reinicio, o bien sea porque se
pretende borrar todo tipo de huella de actividad. En este caso, si apagamos el
equipo abruptamente, estos programas no se ejecutarán.
▸ Por el contrario, en el caso en el que sospechemos que un apagado de este tipo
puede suponer que los datos se corrompan, no nos quedará más remedio que
realizar un apagado limpio del sistema, a sabiendas de que cabe la posibilidad de
que estemos perdiendo parte de información.
▸ Una vez en este punto, desconectaremos el resto de los cables, dispositivos, etc.
Etiquetaremos y fotografiaremos todo convenientemente para, luego, poder
recuperar todas las conexiones si fuera necesario y, por supuesto, documentaremos
todo el proceso realizado.
Ya tenemos nuestro equipo apagado y, en el caso de que haya sido necesario,
hemos adquirido las evidencias volátiles. Solo falta —como en el caso de la
adquisición en frío— ver si existen otros dispositivos o medios asociados (pendrives,
CDs, DVDs, otros discos duros, etc.) para extraerlos, documentarlos y tratarlos como
es oportuno.
Adquisición en frío
Recordamos que la adquisición es una copia exacta del contenido de un medio de
almacenamiento. En el caso de tener que adquirir dispositivos apagados, esto es, en
frío, vamos a trabajar del siguiente modo:
Informática Forense y Respuesta ante Incidentes 26
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Figura 7. Adquisición en frio. Fuente: ISO 27037 p. 27.
▸ Inicialmente, extraemos el dispositivo de almacenamiento del equipo
contenedor (como, por ejemplo, un disco duro de un ordenador). En el caso de un
dispositivo externo o previamente extraído, continuamos al siguiente paso.
▸ Prepararemos el disco destino. La preparación del disco destino supone su
sanitización, esto es, el borrado profundo o forense de toda la información contenida
en él para que no exista ninguna duda de que la información que va a contener a
partir de este momento va a pertenecer a nuestro caso en cuestión. En este punto
podemos hacer de nuevo dos divisiones:
•Si pretendemos extraer una imagen, podremos utilizar un disco para varias
imágenes y, por tanto, necesitaremos menos espacio de almacenamiento.
•En el caso de querer realizar clonados, necesitaremos un disco por cada dispositivo
a clonar, y será especialmente importante la sanitización.
▸ Luego, será el momento de realizar nuestra imagen o clonado. Para ello,
conectaremos el dispositivo origen y destino al equipo que vayamos a utilizar para
realizar la adquisición (una clonadora o un ordenador), y comenzaremos nuestra
operación. En el caso de que el dispositivo sea un dispositivo forense como una
clonadora, podremos realizar la conexión del disco origen directamente, pero, en el
caso de que sea un equipo multipropósito, corremos el riesgo de alterar de forma
accidental su información, por lo que utilizaremos un bloqueador de escritura. Si no
poseemos un dispositivo hardware de este tipo, siempre podremos realizarlo a
través de configuración software.
Informática Forense y Respuesta ante Incidentes 27
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
▸ Una vez realizada la copia, documentaremos todo lo realizado, sellaremos el disco
de destino, y lo custodiaremos conjuntamente con la documentación.
Adquisición en caliente
Vamos a continuación a ver la adquisición de dispositivos encendidos. En este caso
es necesario realizar más operaciones y más verificaciones, como vamos a ver a
continuación.
Figura 8. Adquisición en caliente. Fuente: ISO 27037 p. 26.
▸ Primero veremos si tenemos datos vivos que sea necesario adquirir en el equipo. En
el caso de que no sea así, y por precaución, podemos plantearnos llevarnos el
equipo. Si no podemos, aquí termina nuestra labor; pero, si podemos, volveremos al
proceso de recolección de dispositivos encendidos, y operaremos tal y como en este
punto tratábamos de cara a apagar el equipo y poder llevárnoslo.
▸ En el caso de que —en efecto— existan datos que queramos adquirir en caliente, lo
primero que haremos es mirar si existen datos encriptados usando herramientas a tal
fin. Si se está utilizando encriptación, en este caso deberemos de realizar
Informática Forense y Respuesta ante Incidentes 28
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
adquisición en vivo primero de los datos encriptados volátiles y, luego, de los datos
encriptados no volátiles. Esto es así como sabemos porque es posible que si
apagamos el equipo ya no podamos acceder a dichos datos encriptados.
▸ En el caso en el que los datos no se encuentren encriptados, inicialmente,
buscaremos información volátil para adquirir y la adquirimos. Recordamos que para
adquirir información en caliente necesitaremos un software específico que
deberemos ejecutar en el equipo que estamos adquiriendo. Este software debemos
proporcionarlo nosotros para asegurarnos de que no se encuentra comprometido.
Será habitualmente un software forense en una versión live o standlalone que
permita ser ejecutado sin necesidad de ser instalado para minimizar nuestro impacto.
▸ Una vez hemos concluido con las evidencias volátiles, nos planteamos si
necesitamos adquirir los datos no volátiles. En este punto podremos hacer la
adquisición o bien analizar si queremos llevarnos el dispositivo, en cuyo caso,
volveremos a la fase de recolección de evidencias en caliente para apagarlo de
forma conveniente. Una vez en nuestro laboratorio, extraeríamos el disco duro y
realizaríamos una adquisición en frío.
▸ Una vez tengamos todas las evidencias necesarias extraídas, solo nos quedaría
sellar los dispositivos usados para la adquisición, documentar todo el proceso,
adjuntar de nuevo la documentación a dichos dispositivos y custodiar el conjunto.
Preservación de evidencias
Como se ha comentado anteriormente, una vez adquiridas las evidencias, es
necesario preservarlas de modo que se respete la cadena de custodia, esto es, que
aquello que vamos a analizar sea exactamente igual a lo que nos encontramos en
origen y que no haya sufrido ninguna alteración desde el punto de la adquisición
hasta el del análisis. Para ello, en el momento de la adquisición en frío, tomamos
precauciones como el bloqueo de escritura. Pero ¿cómo garantizar más allá? ¿Qué
pasa en el caso de la adquisición en caliente?
Informática Forense y Respuesta ante Incidentes 29
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Para verificar que lo analizado es una copia exacta de la evidencia original, o que la
integridad de dicha copia se mantiene a lo largo de todo el proceso de análisis,
hacemos uso de las funciones hash.
Recordemos que una función hash nos sirve para comparar información arrojando
valores muy diferentes en el caso de que haya una mínima variación en la entrada.
Esto es especialmente útil para verificar la no alteración de la información.
De ese modo, distinguiremos dos procedimientos, en frío y en caliente.
▸ En frío: la información a adquirir permanece inalterada tras la adquisición, ya
que podemos utilizar dispositivos para proteger contra escritura. En ese sentido
podremos garantizar que aquello que vamos a adquirir será exactamente igual a
lo adquirido mediante el cálculo del hash antes y después de dicho
procedimiento. Lo haremos de la siguiente manera:
• Realizamos un hash a la información a adquirir (HA1) antes de la adquisición.
• Realizamos un hash a la información a adquirir (HA2) después de la
adquisición.
• Realizamos un tercer hash a la información adquirida (HB).
• Si los tres coinciden quiere decir que la información origen no se ha alterado y
que la información adquirida es exactamente igual a la información origen.
Figura 9. Procedimiento de preservación en frío. Fuente: elaboración propia.
Además, para verificar en cualquier momento del análisis que lo que se está
Informática Forense y Respuesta ante Incidentes 30
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
analizando es lo mismo que se obtuvo de la evidencia original, solo tenemos que
realizar, nuevamente, un hash a la evidencia objeto del análisis y compararlo con el
primer hash de la evidencia original (HA1). Si son idénticos estamos analizando una
copia exacta de la evidencia original, mientras que, si son distintos, la evidencia que
estamos analizando ha sido alterada.
Este proceso de preservación de la integridad e identidad de las evidencias,
programas como las suites forenses Autopsy, EnCase o Forensic ToolKit, lo realizan
de manera transparente al analista, y muestran una advertencia en el caso de que
dichos valores no coincidan.
Ahora bien, el proceso de preservación de la integridad de las evidencias varía
cuando realizamos adquisiciones «en caliente». El problema de este tipo de
adquisiciones es que, en la mayoría de los casos, no es posible bloquear contra
escritura el origen (por ejemplo, la memoria RAM), por lo que se va a producir una
alteración imposible de evitar en la fuente original de información. El hacer un hash a
la evidencia original, por tanto, carecería de sentido, ya que a priori sabemos que no
coincidirá.
El proceso de adquisición y preservación de la integridad cuando se realiza una
adquisición en caliente se limitaría a realizar el hash al resultado de la adquisición y
utilizar dicho hash como referencia para compararlo y, así, evitar futuras alteraciones.
Figura 10. Procedimiento de preservación en caliente. Fuente: elaboración propia.
En este caso el procedimiento hash no nos va a servir para garantizar el origen en la
cadena de custodia, ya que no podemos asegurar que la información original sea
igual a la adquirida. El único modo de hacer esto será mediante un tercero de
Informática Forense y Respuesta ante Incidentes 31
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
confianza que documente ese proceso. Para ello, se suele utilizar un fedatario
público (secretario judicial), notario o cualquier otro mecanismo que pueda ser
aceptado como tercero de confianza.
En el siguiente vídeo, hablaremos sobre la adquisición de la memoria RAM en
Windows:
Accede al vídeo:[Link]
id=7cd65091-fae7-472a-9759-adf000da1e11
Informática Forense y Respuesta ante Incidentes 32
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
3.7. Procedimientos especiales de adquisición
Anteriormente, hemos comentado que la normativa ISO/IEC 27037 diferencia entre
dos tipos distintos de adquisición. Esta norma también hace referencia a supuestos
especiales en los que los procedimientos de adquisición y/o recolección no tienen por
qué seguir las directrices indicadas. Estos supuestos especiales son: los
dispositivos críticos (por ejemplo, servidores que no pueden ser apagados), las
adquisiciones parciales y los dispositivos de almacenamiento.
▸ La normativa ISO/IEC 27037 identifica la adquisición parcial de información
como un supuesto especial dentro de los tipos de adquisición. Una adquisición
parcial puede ser necesaria en diversos casos:
• Cuando el tamaño (almacenamiento) del dispositivo a adquirir es muy elevado,
y se hace imposible adquirirlo completamente. Por ejemplo, servidores de
bases de datos.
• Cuando el sistema es crítico, y no puede ser apagado.
• Cuando solo una parte de la información es relevante para la investigación.
Ejemplo: cuando nos interesan únicamente los correos electrónicos de un
equipo.
• Cuando legalmente (por ejemplo, por decisión de un juez) se nos limita el
alcance de la adquisición.
Cuando es necesario realizar una adquisición parcial, el procedimiento a seguir (de
manera simplificada) sería:
▸ Identificar los archivos, las carpetas o demás elementos que contienen la
información relevante.
▸ Realizar una adquisición lógica de estos elementos.
Informática Forense y Respuesta ante Incidentes 33
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
▸ También, la norma identifica la adquisición de dispositivos críticos como un supuesto
especial dentro de los tipos de adquisición. En algunos casos los dispositivos no
pueden ser apagados dada su criticidad. Estos sistemas, como servidores de centros
de datos que pueden dar servicio a clientes no relacionados con la investigación,
sistemas de apoyo médicos, etc. deben mantenerse operativos todo el tiempo con el
objetivo de evitar un daño mayor.
En estas oportunidades seguiremos las directrices explicadas para la adquisición de
dispositivos encendidos o la adquisición parcial de información.
▸ Por último, identifica la adquisición de los dispositivos de almacenamiento como un
supuesto especial dentro de los tipos de adquisición. En la escena de un incidente,
es normal encontrar distintos tipos de dispositivos de almacenamiento como
pendrives, tarjetas SD, etc. Normalmente, estos dispositivos son los menos volátiles
y, por lo tanto, son los de menor prioridad a la hora de su recolección y adquisición,
aunque esto no significa que no sean importantes de cara a la investigación.
Para el tratamiento de este tipo de dispositivos se debe:
▸ Documentar la ubicación del dispositivo (conectado por USB, en una bahía extraíble,
etc.) y los datos identificativos de este (marca, modelo, número de serie, etc.).
▸ Decidir si recolectar o adquirir en el momento el dispositivo.
▸ Etiquetar el dispositivo y los distintos elementos que pudieran estar asociados a él,
como carcasas o cables.
En el siguiente vídeo, hablaremos sobre el File carving con Photorec y discos SSD:
Informática Forense y Respuesta ante Incidentes 34
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Accede al vídeo:[Link]
id=6cf888a4-849b-4bf4-96fe-ade0013c5b27
Informática Forense y Respuesta ante Incidentes 35
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
3.8. Referencias bibliográficas
Organización Internacional de Normalización. (2016). Directrices para la
identificación, recopilación, adquisición y preservación de la evidencia digital
(ISO/IEC 278037). [Link]
c=N0057481.
Hayes, D. (2020). Practical Guide to Digital Forensics Investigations. Pearson IT
Certification.
Oettinger, W. (2020). Learn Computer Forensics: A beginner's guide to searching,
analyzing, and securing digital evidence. Packt Publishing.
Parasram, S. V. N. (2017). Digital Forensics with Kali Linux: Perform data acquisition,
digital investigation, and threat analysis using Kali Linux tools. Packt Publishing.
Brezinski, D., y Killalea, T. (2002). Guidelines for Evidence Collection and Archiving.
[Link]
Henry, P. (2009). Best Practices. In Digital Evidence Collection. [Link]
[Link]/blog/2009/09/12/best-practices-in-digital-evidence-collection.
Informática Forense y Respuesta ante Incidentes 36
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
A fondo
DFRWS Acquiring forensic evidence from
infrastructure-as-a-service cloud computing
Dykstra, J. y Sherman, A. (2012). Acquiring forensic evidence from infrastructure-as-
a-service cloud computing. Digital Investigation, 9, El Sevier. S90-S98.
[Link]
Este documento, publicado en la DFRWS (Digital Forensics Research Conference)
de 2012, trata sobre las técnicas y las posibles formas de afrontar la adquisición de
evidencias en remoto.
Informática Forense y Respuesta ante Incidentes 37
Tema 3. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
A system for the proactive, continuous, and
efficient collection of digital forensic evidence
Shields, C. Frieder, O. y Maloof, M. (2011). A system for the proactive, continuous,
and efficient collection of digital forensic evidence. Digital Investigation, 9, S3-
S13. [Link]
El artículo propone un sistema de recolección continua de posibles evidencias que
pudieran ser estudiadas en caso de necesidad.
Informática Forense y Respuesta ante Incidentes 38
Tema 3. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
On the Use of Hash Functions in Computer
Forensics
Baier, H. (2012). On the Use of Hash Functions in Computer Forensics. En Autor,
Computer Forensics. Darmstadt: CASED. Disponible en el aula virtual en virtud del
artículo 32.4 de la Ley de Propiedad Intelectual.
Es recomendable la lectura del capítulo 8 del libro Computer Forensics, publicado por
CASED. En este texto se habla sobre el uso de las funciones hash en el ámbito de la
informática forense. Está disponible en el aula virtual.
Informática Forense y Respuesta ante Incidentes 39
Tema 3. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
Directrices para la identificación, recogida,
adquisición y preservación de evidencias
electrónicas
UNE-EN ISO/IEC 27037:2016 (Ratificada). Tecnología de la información, técnicas de
seguridad, directrices para la identificación, recogida, adquisición y preservación de
evidencias electrónicas (ISO/IEC 27037:2012). (Ratificada por AENOR en diciembre
de 2016.).
Se recomienda la lectura de este estándar que renueva directrices anteriores con
recomendaciones más acorde a la tecnología actual.
Informática Forense y Respuesta ante Incidentes 40
Tema 3. A fondo
© Universidad Internacional de La Rioja (UNIR)
Test
1. ¿Cómo aseguramos el bloqueo contra escritura de una evidencia que vamos a
adquirir en frío?
A. Mediante dispositivos hardware.
B. Nunca es posible bloquear totalmente contra escritura.
C. Mediante bloqueadores hardware o mediante bloqueo software a través de
programas o scripts o bien cargando una distro Linux forense.
D. Todas las anteriores son ciertas.
2. ¿Qué hemos de tener en cuenta al acotar la escena del crimen?
A. Aquellos equipos que han sufrido directamente el incidente.
B. Los equipos que han sufrido directamente el incidente y otros que puedan
estar relacionados.
C. Se debe recoger todo el material posible, pues ello nos ayudará a realizar
un mejor análisis.
D. Los equipos que han sufrido directamente el incidente y todos los
servidores con los que este interactúe.
3. ¿Cuáles de los siguientes son algoritmos hash?
A. SHA1.
B. SHA3.
C. MD5.
D. Todas las anteriores.
4. ¿Cuándo debemos realizar una adquisición en caliente?
A. Cuando existen evidencias volátiles que queremos conservar.
B. Cuando se trata de un equipo que no se puede apagar.
C. Cuando nos encontramos con un disco duro cifrado.
D. Todas las anteriores son correctas.
Informática Forense y Respuesta ante Incidentes 41
Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test
5. ¿Cuáles son las ventajas de la imagen forense frente al clonado?
A. No es necesario ningún programa para trabajar con imágenes.
B. Puedo tener varias imágenes en un mismo dispositivo de almacenamiento.
C. En las imágenes forenses puedo comprimir datos, añadir metadatos,
redundancia, etc.
D. La B y la C son ciertas.
6. Cuando adquirimos un disco duro completo, con todas sus particiones y la tabla
de particiones, estamos realizando:
A. Una adquisición en caliente.
B. Una adquisición lógica.
C. Una adquisición física.
D. Una imagen en caliente.
7. Según la ISO 27037, hay que hacer una adquisición parcial:
A. Cuando el tamaño del dispositivo a adquirir es muy grande.
B. Todas son ciertas.
C. Cuando el juez nos limita la información a adquirir.
D. Cuando solo una parte de la información es relevante.
8. «El proceso de recopilación de los elementos físicos que pueden contener una
potencial evidencia digital» es la definición de:
A. Adquisición.
B. Clonado.
C. Recolección.
D. Imagen forense.
Informática Forense y Respuesta ante Incidentes 42
Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test
9. Según la ISO 27037, ¿cuál de los siguientes no es un supuesto especial?
A. Adquisición parcial.
B. Adquisición de un ordenador portátil.
C. Dispositivo de almacenamiento.
D. Dispositivo crítico.
10. ¿Cuáles de las siguientes propiedades no pertenece a la función hash?
A. Inyectividad.
B. Compresión.
C. Bajo coste computacional.
D. Bidireccionalidad.
Informática Forense y Respuesta ante Incidentes 43
Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)