Técnico

Análisis de Tráfico de Red

Disciplina de la informática forense que examina el tráfico de red capturado (paquetes, flujos, metadatos) para reconstruir comunicaciones, detectar actividad maliciosa, identificar exfiltración de datos y documentar intrusiones con validez probatoria.

15 min de lectura

¿Qué es el análisis de tráfico de red?

El análisis de tráfico de red (network forensics) es la disciplina de la informática forense dedicada a la captura, registro y examen sistemático de los datos que circulan por una red informática. Su objetivo es reconstruir comunicaciones, detectar actividad maliciosa, identificar la exfiltración de datos y documentar intrusiones de forma que la evidencia obtenida sea admisible en procedimientos judiciales.

A diferencia de otras ramas del forense digital que trabajan con datos almacenados en disco (evidencia en reposo), el análisis de tráfico de red trabaja fundamentalmente con evidencia volátil: los paquetes de datos viajan por la red y, si no son capturados en el momento, se pierden para siempre. Esto convierte a la captura de tráfico en una de las técnicas forenses más sensibles al tiempo y que requiere mayor planificación previa.

Según el informe de SANS Institute “Network Forensics: Tracking Hackers through Cyberspace”, el análisis de tráfico de red es determinante en más del 70% de las investigaciones de intrusiones corporativas, ya que permite responder a preguntas fundamentales: qué sistemas se comunicaron, cuándo, durante cuánto tiempo, qué volumen de datos se transfirió y hacia dónde. Incluso cuando el contenido está cifrado, los metadatos del tráfico revelan patrones de comportamiento críticos para la investigación.

Evidencia altamente volátil

El tráfico de red no capturado se pierde irremediablemente. A diferencia de un disco duro donde los datos eliminados pueden recuperarse parcialmente, un paquete de red no registrado desaparece. La configuración proactiva de sistemas de captura (taps de red, port mirroring, NetFlow) es esencial para disponer de evidencia forense cuando se produce un incidente.

Fundamentos técnicos

Modelo de captura de tráfico

La captura de tráfico de red puede realizarse en diferentes niveles, cada uno con distinto grado de detalle y requisitos de almacenamiento:

Nivel de capturaQué registraVolumen de datosDetalle forense
Full packet capture (FPC)Todos los bytes de cada paqueteMuy alto (GB-TB/día)Máximo: contenido completo de comunicaciones
Cabeceras de paqueteSolo cabeceras IP/TCP/UDP (sin payload)MedioIPs, puertos, flags TCP, tamaños
NetFlow/IPFIXResumen de flujos (IP origen/destino, puerto, bytes, duración)BajoMetadatos de conexiones
Logs de firewall/proxyConexiones permitidas/denegadasBajoDecisiones de acceso, URLs visitadas
DNS logsConsultas y respuestas DNSBajoDominios resueltos por cada equipo

Formato PCAP

El formato estándar para almacenar capturas de tráfico de red es PCAP (Packet Capture) y su versión moderna PCAPNG (PCAP Next Generation). Estos archivos contienen la copia bit a bit de cada paquete capturado, incluyendo:

Estructura de un archivo PCAP:
+-------------------+
| Global Header     |  (magic number, version, timezone, max packet length)
+-------------------+
| Packet Header 1   |  (timestamp, captured length, original length)
| Packet Data 1     |  (bytes completos del paquete)
+-------------------+
| Packet Header 2   |  (timestamp, captured length, original length)
| Packet Data 2     |  (bytes completos del paquete)
+-------------------+
| ...               |
+-------------------+

Los archivos PCAP son la materia prima del análisis forense de red. Son el equivalente a una imagen forense de disco, pero para el tráfico de red.

Puntos de captura en la red

Punto de capturaMétodoVentajaLimitación
TAP de red (hardware)Dispositivo físico en el cableCopia perfecta, no afecta al rendimientoRequiere acceso físico, coste del hardware
Port mirroring (SPAN)Configuración del switchSin hardware adicionalPuede perder paquetes bajo carga alta
Host-based (en el equipo)tcpdump, Wireshark en el endpointVe tráfico descifrado localmenteSolo el tráfico de ese equipo
Inline (IDS/IPS)Suricata, Snort en modo inlineCaptura + detección en tiempo realPunto único de fallo si falla el IDS
Cloud-basedVPC Flow Logs, Traffic Mirroring (AWS)Entornos cloudSolo metadatos en la mayoría de casos
Capacidad de almacenamiento

Una red corporativa de tamaño medio genera entre 1 y 10 GB de tráfico por hora. Almacenar full packet capture de una red con 200 empleados durante 30 días puede requerir entre 10 y 50 TB de almacenamiento. Por esta razón, muchas organizaciones combinan full capture (rotación corta de 3-7 días) con NetFlow (retenciones largas de 90+ días).

Técnicas de análisis forense de red

1. Análisis de flujos (flow analysis)

El análisis de flujos examina los metadatos de las conexiones de red sin entrar en el contenido de los paquetes. Es especialmente útil para detectar patrones anómalos a gran escala.

Qué revela un flujo NetFlow:

CampoEjemploInformación forense
IP origen192.168.1.45Equipo interno que inició la conexión
IP destino185.234.xx.xxServidor externo contactado
Puerto origen49152Puerto efímero (cliente)
Puerto destino443HTTPS (comunicación cifrada)
ProtocoloTCPTipo de transporte
Bytes enviados2.3 GBVolumen transferido (posible exfiltración)
Bytes recibidos45 KBRespuestas del servidor (asimetría sospechosa)
Inicio2026-02-09 02:15:23Hora de inicio (fuera de horario laboral)
Duración47 minutosConexión prolongada
TCP FlagsSYN, ACK, PSH, FINConexión completa establecida

Patrones sospechosos en flujos:

PatrónDescripciónPosible indicador de
BeaconingConexiones periódicas a intervalos regulares (ej. cada 60s)Comunicación con C2 (Command and Control)
Transferencia asimétricaMucho tráfico saliente, poco entranteExfiltración de datos
Conexiones fuera de horarioTráfico a las 3:00 AM desde estación de trabajoActividad automatizada maliciosa
Puertos inusualesHTTPS en puerto 8443, DNS en puerto 5353Túneles encubiertos
Destinos geográficos anómalosConexiones a países sin relación comercialServidores de atacantes
DNS tunnelingAlto volumen de consultas DNS con subdominios largosExfiltración vía DNS

2. Deep Packet Inspection (DPI)

El análisis profundo de paquetes examina el contenido (payload) de cada paquete para reconstruir comunicaciones, extraer archivos transferidos e identificar protocolos.

Información extraíble con DPI:

Protocolo HTTP (no cifrado):
- URLs completas visitadas
- Cabeceras HTTP (User-Agent, Cookies, Referer)
- Datos enviados en formularios (POST)
- Archivos descargados o subidos
- Credenciales en texto claro (si no hay HTTPS)

Protocolo DNS:
- Todos los dominios consultados por cada equipo
- Respuestas DNS (IPs resueltas)
- Consultas DNS sospechosas (exfiltración vía DNS)
- Fast-flux domains (IPs que cambian rápidamente)

Protocolo SMB/CIFS:
- Archivos compartidos accedidos
- Credenciales NTLM (hashes)
- Movimiento lateral entre equipos Windows

Protocolo SMTP (email no cifrado):
- Remitente y destinatario
- Asunto y cuerpo del mensaje
- Archivos adjuntos
Limitación del cifrado

Con la adopción masiva de TLS/HTTPS (actualmente más del 95% del tráfico web según el Informe de Transparencia de Google), el contenido de la mayoría de comunicaciones no es visible mediante DPI. Sin embargo, los metadatos (IPs, puertos, volúmenes, certificados TLS, SNI/Server Name Indication) siguen siendo analizables y proporcionan información forense significativa.

3. Análisis de protocolos

El análisis forense de protocolos específicos permite reconstruir actividades concretas:

ProtocoloHerramienta principalArtefactos forenses
HTTP/HTTPSWireshark, FiddlerURLs, headers, archivos, credenciales
DNSWireshark, passivednsDominios resueltos, DNS tunneling
SMBNetworkMiner, WiresharkArchivos compartidos, autenticación NTLM
FTPWiresharkArchivos transferidos, credenciales en claro
SSHSolo metadatos (cifrado)IPs, duración, volumen, versiones
RDPSolo metadatos si NLASesiones remotas, IPs de acceso
ICMPWiresharkTúneles ICMP, exfiltración encubierta
SMTPWireshark, NetworkMinerEmails en tránsito, adjuntos

4. Detección de movimiento lateral en tráfico de red

La detección de movimiento lateral es una de las aplicaciones más críticas del análisis de tráfico de red en investigaciones de intrusiones:

Indicador en tráficoProtocoloSignificado
Estación A conecta por SMB a estación BTCP/445Transferencia de archivos entre workstations (anómalo)
RDP entre estaciones de trabajoTCP/3389Escritorio remoto entre PCs (no habitual)
WinRM entre equipos no administradosTCP/5985/5986PowerShell remoting (posible herramienta de ataque)
PsExec (tráfico SMB con patrones específicos)TCP/445Ejecución remota de comandos
Múltiples conexiones Kerberos desde un equipoTCP/88Posible Pass-the-Ticket o Kerberoasting
Conexiones a muchos equipos en poco tiempoVariosEscaneo de red o propagación automática

Caso práctico: exfiltración de datos vía DNS tunneling

Escenario

Una empresa de ingeniería con propiedad intelectual sensible (planos de diseño, patentes en trámite) detecta anomalías en su tráfico DNS. El volumen de consultas DNS ha aumentado un 400% en las últimas semanas, y los logs del servidor DNS interno muestran patrones inusuales.

Investigación forense

Fase 1: Identificación del tráfico anómalo

# Consulta DNS normal
Query: www.google.com
Type: A
Response: 142.250.185.206

# Consulta DNS sospechosa (DNS tunneling)
Query: aGVsbG8gd29ybGQ.data.atacante-c2-server.net
Type: TXT
Response: TXT "dGhpcyBpcyB0aGUgcmVzcG9uc2U="

# El subdominio contiene datos codificados en Base64:
# "aGVsbG8gd29ybGQ" = "hello world" (ejemplo simplificado)
# En la práctica, fragmentos de archivos exfiltrados

Fase 2: Análisis de la captura pcap

  1. Filtrar tráfico DNS en Wireshark: Aplicar filtro dns y ordenar por volumen de consultas por equipo de origen. Identificar el equipo PC-ING-07 como fuente del 85% de las consultas DNS anómalas.

  2. Analizar los subdominios consultados: Extraer los subdominios únicos y detectar que todos contienen cadenas codificadas en Base64 dirigidas al dominio data.atacante-c2-server.net, registrado hace 2 semanas con datos de registro anonimizados (Cloudflare).

  3. Decodificar los datos exfiltrados: Concatenar las cadenas Base64 de los subdominios en orden cronológico y decodificarlas. El resultado revela fragmentos de archivos CAD (planos de diseño) y documentos PDF internos.

  4. Reconstruir el timeline de exfiltración: Correlacionar los timestamps de las consultas DNS con la actividad del equipo PC-ING-07 (logs de Windows, actividad del usuario). Determinar que la exfiltración ocurre automáticamente cada 15 minutos durante horario laboral.

  5. Identificar el malware responsable: Análisis forense del equipo PC-ING-07 revela un proceso oculto que monitoriza carpetas específicas del proyecto y exfiltra nuevos archivos vía DNS.

  6. Cuantificar el impacto: Calcular el volumen total de datos exfiltrados basándose en el tamaño de las consultas DNS. Identificar exactamente qué archivos fueron comprometidos.

Fase 3: Timeline reconstruido

FechaEventoEvidencia
25 Ene 2026Email de spear phishing recibido por ingenieroLogs del servidor de correo
25 Ene 2026Malware instalado en PC-ING-07Artefactos forenses del equipo
26 Ene 2026Primera exfiltración vía DNS tunnelingLogs DNS: primeras consultas anómalas
26 Ene - 9 FebExfiltración continua cada 15 minutos2.847 consultas DNS con datos codificados
9 Feb 2026Detección por anomalía en volumen DNSAlerta del equipo de sistemas

Fase 4: Cuantificación

MétricaValor
Consultas DNS anómalas totales2.847
Volumen estimado exfiltrado147 MB
Archivos comprometidos23 planos CAD + 8 documentos internos
Duración de la exfiltración15 días
Dominio C2data.atacante-c2-server.net (registrado 23 Ene 2026)
Valor del análisis de tráfico

Sin la captura de tráfico DNS, esta exfiltración habría sido prácticamente indetectable. El malware no generó alertas de antivirus, no accedió a servidores no autorizados y utilizó DNS (puerto 53), un protocolo siempre permitido en firewalls corporativos. Solo el análisis de los patrones de tráfico reveló la actividad maliciosa.

Licitud de la captura de tráfico

La captura y análisis de tráfico de red en el ámbito corporativo está sujeta a regulación específica:

ContextoMarco legalRequisitos
Red corporativa (empresa)Art. 20.3 Estatuto de los Trabajadores + RGPDPolítica de uso aceptable, información previa a empleados
Investigación judicialLECrim Art. 588 ter a-iAutorización judicial previa obligatoria
Respuesta a incidentesRGPD Art. 32 + Art. 33Interés legítimo de seguridad, proporcionalidad
Redes públicasLGTel + Art. 197 CPInterceptación sin autorización es delito

Requisitos para que la evidencia de red sea admisible

RequisitoCómo cumplirlo
IntegridadHash SHA-256 del archivo pcap inmediatamente tras la captura
AutenticidadDocumentar punto de captura, configuración del TAP/mirror, timestamps NTP
Cadena de custodiaRegistro de quién accede a los archivos pcap y cuándo
ProporcionalidadCapturar solo lo necesario, minimizar datos personales
LicitudPolítica corporativa informada o autorización judicial

Referencia a ISO 27037

La norma ISO 27037 proporciona directrices específicas para la recopilación de evidencia digital en red:

  • Priorizar la captura de tráfico en vivo (evidencia volátil) antes que la adquisición de discos
  • Documentar la topología de red y los puntos de captura
  • Sincronizar timestamps con fuentes NTP verificables
  • Utilizar write-blockers o medios de solo lectura para almacenar capturas
  • Mantener la cadena de custodia desde el momento de la captura
Interceptación de comunicaciones

La interceptación de comunicaciones privadas sin autorización judicial está tipificada en el artículo 197 del Código Penal con penas de 1 a 4 años de prisión. En el ámbito empresarial, la captura de tráfico es lícita si existe política de uso aceptable informada y se respeta el principio de proporcionalidad, pero debe distinguirse claramente de la interceptación de comunicaciones personales del empleado.

Herramientas forenses de análisis de red

Captura de tráfico

HerramientaTipoFunción principalSistema operativo
tcpdumpCLICaptura ligera de paquetes en línea de comandosLinux/macOS
Wireshark (dumpcap)GUI/CLICaptura con interfaz gráfica avanzadaMultiplataforma
Moloch/ArkimeServidorFull packet capture a gran escala con indexaciónLinux
StenographerServidorCaptura continua optimizada de GoogleLinux

Análisis de paquetes

HerramientaEspecialidadUso forense principal
WiresharkAnálisis de paquetes individualReconstruir sesiones, extraer archivos, analizar protocolos
tsharkVersión CLI de WiresharkProcesamiento automatizado de pcaps grandes
NetworkMinerExtracción de artefactosRecuperar imágenes, archivos, credenciales del tráfico
Zeek (antes Bro)Metadatos de conexionesGenerar logs estructurados de toda la actividad de red
SuricataDetección de amenazasAplicar reglas de detección sobre capturas pcap

Análisis de flujos

HerramientaFunción
nfdump / nfsenAnálisis y visualización de NetFlow
SiLKSuite de análisis de flujos del CERT/CC
RITA (Real Intelligence Threat Analytics)Detección de beaconing y DNS tunneling
ElastiflowAnálisis de NetFlow con Elasticsearch

Análisis avanzado

HerramientaEspecialidad
PcapXrayVisualización gráfica de comunicaciones en pcap
CapAnalysisAnálisis estadístico web de archivos pcap
XplicoReconstrucción automática de sesiones (email, HTTP, VoIP)
passivednsBase de datos histórica de resoluciones DNS

Filtros de Wireshark esenciales para forense

En investigaciones forenses con Wireshark, estos filtros permiten aislar rápidamente la actividad relevante:

FiltroFunción
ip.addr == 192.168.1.45Todo el tráfico de un equipo específico
dns.qry.name contains "atacante"Consultas DNS a dominio sospechoso
tcp.port == 4444Conexiones en puerto típico de reverse shell
http.request.method == "POST"Envíos de datos HTTP (formularios, exfiltración)
smb2Tráfico SMB (movimiento lateral en Windows)
tcp.flags.syn == 1 and tcp.flags.ack == 0Escaneos de puertos (solo paquetes SYN)
frame.len > 1400Paquetes grandes (posible transferencia de archivos)
dns.qry.type == 16Consultas DNS TXT (DNS tunneling)
tcp.analysis.retransmissionRetransmisiones TCP (problemas de red o evasión)

Limitaciones del análisis forense de red

Cifrado

El cifrado TLS/HTTPS impide acceder al contenido de la comunicación sin las claves privadas. Alternativas:

SituaciónSolución parcial
Servidor propio con clave privadaDescifrar tráfico con clave en Wireshark
TLS con Perfect Forward SecrecyNo descifrable retrospectivamente
Proxy corporativo con SSL inspectionEl proxy tiene acceso al contenido
Tráfico cifrado sin acceso a clavesAnálisis de metadatos (JA3 fingerprint, SNI, certificados)

Volumen de datos

La captura de paquetes completa genera volúmenes enormes. En una red de 1 Gbps con un 30% de utilización, se generan aproximadamente 3.2 TB de datos por día. Las estrategias de mitigación incluyen captura selectiva, rotación de archivos pcap y uso combinado de full capture (corto plazo) con NetFlow (largo plazo).

Fragmentación y evasión

Atacantes sofisticados pueden utilizar técnicas de evasión:

Técnica de evasiónDescripciónContramedida forense
Fragmentación de paquetesDividir payloads maliciosos entre múltiples fragmentosReensamblaje con Wireshark/Suricata
Cifrado personalizadoProtocolos de comunicación cifrados no estándarAnálisis de patrones y entropía
Esteganografía de redOcultar datos en campos de protocolo no utilizadosAnálisis estadístico de anomalías
Covert channelsComunicación vía DNS, ICMP, o campos TCP opcionalesAnálisis de volumen y patrones

Relación con otros conceptos

El análisis de tráfico de red se conecta con múltiples disciplinas del peritaje informático forense:

  • Dirección IP: Las direcciones IP de origen y destino son el dato fundamental de toda captura de tráfico de red, permitiendo identificar los equipos involucrados en la comunicación y su ubicación geográfica aproximada.

  • Trazabilidad de IPs: El análisis de tráfico proporciona la evidencia técnica necesaria para la trazabilidad de IPs, documentando las conexiones establecidas con timestamps verificables que permiten solicitar información a ISPs y proveedores de servicios.

  • Movimiento lateral: La detección de movimiento lateral en la red (conexiones SMB entre estaciones, RDP anómalo, PsExec) es una de las aplicaciones más críticas del análisis forense de tráfico de red en investigaciones de intrusiones.

  • Logs de sistema: Los logs del sistema operativo, del firewall y del IDS/IPS complementan las capturas de tráfico, proporcionando contexto adicional sobre las conexiones observadas (usuario asociado, proceso que inició la conexión, reglas de firewall aplicadas).

  • Data exfiltration: El análisis de tráfico de red es la técnica principal para detectar y cuantificar la exfiltración de datos, identificando transferencias anómalas de volumen, destinos sospechosos y canales encubiertos como DNS tunneling.


¿Necesitas analizar tráfico de red como parte de una investigación forense? Contacta con Digital Perito para un análisis forense de red completo con validez judicial.

Última actualización: 10 de febrero de 2026 Categoría: Técnico Código: NET-001

Preguntas Frecuentes

¿Qué es el análisis forense de tráfico de red?

Es el proceso de capturar, registrar y analizar el tráfico que circula por una red informática para detectar intrusiones, reconstruir comunicaciones, identificar exfiltración de datos y obtener evidencia digital con validez judicial.

¿Qué herramientas se usan para capturar tráfico de red?

Las principales son Wireshark (análisis gráfico de paquetes), tcpdump (captura en línea de comandos), Zeek/Bro (metadatos de conexiones), NetworkMiner (extracción de artefactos) y NetFlow/sFlow (estadísticas de flujos a nivel de router).

¿Puede un perito informático recuperar el contenido de comunicaciones cifradas?

Si el tráfico está cifrado con TLS/HTTPS y no se dispone de las claves privadas del servidor, el contenido de la comunicación no es recuperable. Sin embargo, los metadatos (IPs de origen y destino, puertos, volúmenes, horarios) sí son analizables y aportan información forense valiosa.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp