Cloud Forensics

Cloud Activity Analysis

Análisis forense de los registros de actividad en plataformas cloud (AWS, Azure, Google Cloud, O365) para detectar accesos no autorizados, exfiltración y acciones maliciosas.

7 min de lectura

¿Qué es Cloud Activity Analysis?

El cloud activity analysis es la disciplina forense que examina los registros de actividad generados por plataformas de computación en la nube para reconstruir qué ocurrió, quién lo hizo y cuándo. Es fundamental en investigaciones de brechas de seguridad, fraudes internos y disputas laborales en entornos que utilizan servicios cloud.

En mi experiencia como perito informático forense, cada vez más investigaciones implican entornos cloud. Ya no basta con analizar discos duros locales: la información crítica está en Azure, AWS, Google Cloud u Office 365, y saber interpretar estos logs es imprescindible.

Cambio de Paradigma

En forense tradicional, la evidencia está en el disco duro. En cloud forensics, la evidencia son logs que pueden desaparecer en 90 días si no se preservan proactivamente.

Fuentes de Logs por Plataforma

Microsoft 365 / Azure AD

LogQué RegistraRetención Default
Unified Audit LogTodas las acciones de usuario en O36590 días (E3) / 1 año (E5)
Azure AD Sign-insInicios de sesión, ubicación, dispositivo30 días
Azure AD AuditCambios en usuarios, grupos, aplicaciones30 días
Mailbox AuditAcciones en buzones de correo90 días
Azure Activity LogOperaciones en suscripción Azure90 días

Amazon Web Services (AWS)

LogQué RegistraRetención Default
CloudTrailLlamadas a API de AWS90 días
VPC Flow LogsTráfico de redConfigurable
S3 Access LogsAccesos a bucketsIndefinido
CloudWatch LogsLogs de aplicacionesConfigurable
GuardDuty FindingsDetección de amenazas90 días

Google Cloud Platform

LogQué RegistraRetención Default
Admin ActivityCambios administrativos400 días
Data AccessAcceso a datos30 días
System EventsEventos del sistema400 días
VPC Flow LogsTráfico de redConfigurable

Google Workspace

LogQué RegistraRetención Default
Admin AuditCambios de administración6 meses
Drive AuditAcceso y compartición de archivos6 meses
Login AuditInicios de sesión6 meses
Gmail LogsMetadatos de correoVaría

Metodología de Análisis

  1. Identificación de fuentes relevantes: Determinar qué servicios cloud usa la organización y qué logs están disponibles para el período investigado.

  2. Preservación inmediata: Exportar los logs antes de que expiren. En incidentes, esto es urgente: cada día que pasa puede perderse evidencia irrecuperable.

  3. Verificación de integridad: Calcular hashes de los archivos exportados para garantizar la cadena de custodia.

  4. Normalización: Los diferentes servicios usan formatos distintos. Normalizar a un formato común facilita la correlación.

  5. Análisis temporal: Construir timeline de eventos ordenado cronológicamente para reconstruir la secuencia de acciones.

  6. Identificación de anomalías: Detectar patrones sospechosos: accesos fuera de horario, desde ubicaciones inusuales, o acciones atípicas para el usuario.

  7. Documentación pericial: Elaborar informe con hallazgos, metodología y conclusiones.

Exportación de Logs para Análisis Forense

Microsoft 365 (Unified Audit Log)

# Exportar Unified Audit Log con PowerShell
$startDate = (Get-Date).AddDays(-90)
$endDate = Get-Date

Search-UnifiedAuditLog -StartDate $startDate -EndDate $endDate `
  -UserIds "[email protected]" `
  -ResultSize 5000 | Export-Csv -Path "audit_export.csv"

# Calcular hash del archivo exportado
Get-FileHash -Path "audit_export.csv" -Algorithm SHA256

AWS CloudTrail

# Exportar eventos de CloudTrail
aws cloudtrail lookup-events \
  --start-time 2026-01-01T00:00:00Z \
  --end-time 2026-02-03T23:59:59Z \
  --lookup-attributes AttributeKey=Username,AttributeValue=sospechoso \
  --output json > cloudtrail_export.json

# Calcular hash
sha256sum cloudtrail_export.json

Azure Activity Log

# Exportar Activity Log con Azure CLI
az monitor activity-log list \
  --start-time 2026-01-01T00:00:00Z \
  --end-time 2026-02-03T23:59:59Z \
  --caller [email protected] \
  --output json > azure_activity.json
Preservación Urgente

Si sospechas de un incidente y los logs están próximos a expirar, la primera prioridad es exportarlos. El análisis puede esperar; los logs que se pierden no vuelven.

Patrones de Actividad Sospechosa

Indicadores de Cuenta Comprometida

PatrónQué IndicaDónde Buscar
Login desde país inusualPosible robo de credencialesAzure AD Sign-ins
Múltiples IPs en poco tiempoCredential stuffing o compromisoLogs de autenticación
Cambio de reglas de reenvíoPersistencia en buzónO365 Audit Log
Creación de app OAuthPersistencia en tenantAzure AD Audit

Indicadores de Exfiltración

PatrónQué IndicaDónde Buscar
Descarga masiva de archivosExfiltración de datosDrive/SharePoint Audit
Compartición externa anómalaFuga de informaciónO365 Audit Log
Transferencia S3 a IP externaExfiltración AWSVPC Flow Logs
Export de buzón completoRobo de comunicacionesMailbox Audit

Indicadores de Insider Threat

PatrónQué IndicaDónde Buscar
Acceso a carpetas ajenasCuriosidad o roboSharePoint/Drive Audit
Actividad fuera de horarioComportamiento anómaloTodos los logs
Acceso días antes de bajaPreparación de salidaCorrelación con RRHH
Uso de cuenta tras despidoAcceso no revocadoLogs de autenticación

Caso Práctico: Empleado Desleal en O365

Investigación Real Anonimizada

Una empresa de consultoría de Sevilla sospechaba que un gerente de cuentas estaba filtrando propuestas comerciales a un competidor antes de abandonar la empresa.

Análisis del Unified Audit Log

Exportamos 90 días de actividad del usuario sospechoso:

Hallazgo 1: Descargas masivas

{
  "Operation": "FileDownloaded",
  "UserId": "[email protected]",
  "ObjectId": "Propuestas/Cliente_ABC/Propuesta_Final.docx",
  "ClientIP": "83.45.xxx.xxx",
  "CreationTime": "2026-01-15T23:47:00Z"
}

Durante las dos semanas previas a su marcha, descargó 147 archivos de la carpeta “Propuestas” en horario nocturno.

Hallazgo 2: Reenvío automático configurado

{
  "Operation": "Set-Mailbox",
  "Parameters": {
    "ForwardingSmtpAddress": "[email protected]"
  },
  "CreationTime": "2026-01-10T08:15:00Z"
}

Configuró reenvío de todo su correo corporativo a una cuenta personal.

Hallazgo 3: Compartición externa

{
  "Operation": "SharingSet",
  "UserId": "[email protected]",
  "ObjectId": "Base_Clientes_2025.xlsx",
  "TargetUserOrGroupName": "[email protected]",
  "CreationTime": "2026-01-18T14:30:00Z"
}

Compartió la base de datos de clientes directamente con un email del competidor.

Timeline Reconstruido

2026-01-10: Configura reenvío de email a cuenta personal
2026-01-15-28: Descarga 147 documentos de Propuestas (23:00-02:00)
2026-01-18: Comparte base de clientes con competidor
2026-01-25: Presenta dimisión
2026-01-31: Último día de trabajo

Valor Probatorio

El informe pericial documentó:

  • Logs originales exportados con sus hashes
  • Timeline de todas las acciones sospechosas
  • Correlación con la fecha de marcha a competidor
  • Explicación técnica accesible para el tribunal

Resultado: Despido procedente confirmado y demanda civil por competencia desleal en curso.

Herramientas de Análisis

Análisis de Logs O365/Azure

HerramientaUsoComplejidad
Microsoft Compliance CenterBúsqueda nativa en O365Baja
Azure SentinelSIEM con correlación avanzadaAlta
HawkPowerShell para investigación O365Media
SparrowDetección de compromiso Azure ADMedia

Análisis de Logs AWS

HerramientaUsoComplejidad
AWS AthenaConsultas SQL sobre CloudTrailMedia
CloudTrail LakeAnálisis nativo de AWSMedia
PantherSIEM especializado en cloudAlta

Herramientas Universales

HerramientaUsoComplejidad
TimesketchTimeline forense colaborativoMedia
SplunkAnálisis de logs universalAlta
ELK StackIndexación y búsqueda de logsAlta

Consideraciones para Validez Judicial

Clave para el Tribunal

Los logs cloud tienen plena validez probatoria si se documentan correctamente: origen de los datos, metodología de exportación, hashes de integridad, y explicación clara de qué significan los registros.

Requisitos del Informe Pericial

  1. Origen de la evidencia: Qué plataforma, qué tenant, qué período
  2. Metodología de exportación: Comandos utilizados, quién lo hizo
  3. Cadena de custodia: Hashes de los archivos, almacenamiento seguro
  4. Interpretación técnica: Qué significa cada campo del log
  5. Conclusiones fundamentadas: Qué se puede afirmar con certeza

Conclusión

El análisis de actividad cloud es ya una competencia esencial en informática forense. Con la migración masiva a O365, Azure, AWS y Google Cloud, gran parte de la evidencia relevante está en estos sistemas.

Como perito informático, mi labor incluye conocer las particularidades de cada plataforma, preservar los logs antes de que expiren, analizarlos de forma rigurosa y documentar los hallazgos con validez judicial.


¿Necesitas investigar actividad sospechosa en tu entorno cloud? Contacta con Digital Perito para un análisis forense profesional de O365, AWS, Azure o Google Cloud.

Última actualización: 3 de febrero de 2026 Categoría: Cloud Forensics Código: CAA-001

Preguntas Frecuentes

¿Qué actividades se registran en plataformas cloud?

Las plataformas cloud registran accesos de usuarios, cambios de configuración, creación y eliminación de recursos, acceso a archivos, envío de emails, y llamadas a APIs. Cada servicio tiene sus propios logs con diferentes períodos de retención.

¿Cuánto tiempo se guardan los logs en AWS/Azure/O365?

Varía por servicio: AWS CloudTrail retiene 90 días por defecto, Azure Activity Log 90 días, O365 Unified Audit Log entre 90 días y 1 año según licencia. Se puede configurar retención extendida, pero muchas empresas no lo hacen.

¿Se pueden usar logs cloud como prueba en juicio?

Sí, siempre que se exporten con metodología forense, se documente la cadena de custodia, se verifiquen los hashes y se explique al tribunal qué información contienen y cómo interpretarla.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp