Analisis Forense

Extraccion Fisica vs Logica (Forense Movil)

Los dos metodos principales de adquisicion forense de dispositivos moviles: la extraccion fisica copia bit a bit toda la memoria incluyendo datos eliminados, mientras la extraccion logica solo accede a datos visibles para el usuario.

22 min de lectura
TL;DR - Extracción Fisica vs Lógica (Forense Móvil)

El móvil es la fuente de evidencia digital número 1 en procedimientos judiciales en España: el 78% de los casos con prueba digital involucran un smartphone (CGPJ, Memoria 2024). La eleccion entre extracción fisica y lógica determina si se pueden recuperar datos eliminados, lo que puede cambiar el resultado de un juicio. Cómo perito informático forense, he realizado más de 200 extracciones de móviles en los últimos 3 años, y la diferencia entre ambos métodos ha sido determinante en el 40% de los casos.

CaracteristicaExtracción fisicaExtracción lógica
Datos eliminadosSi (hasta sobrescritura)No
Tiempo medio2-8 horas15-60 minutos
Root/jailbreakGeneralmente necesarioNo necesario
Hash verificableSi (imagen completa)Si (por archivo)
Coste pericial800-2.000 EUR400-800 EUR
Admisibilidad judicialMáxima (estandar oro)Alta (con limitaciones)
Tasa de éxito Android (2025)85-90% con herramientas comerciales99%
Tasa de éxito iPhone A12+60-70% (file system), 30% (full physical)95% con código

Definicion en 30 segundos

La extracción fisica y la extracción lógica son los dos métodos fundamentales de adquisición forense de dispositivos móviles. La extracción fisica genera una copia bit a bit (raw dump) de toda la memoria flash del dispositivo, capturando el sistema operativo, aplicaciones, bases de datos, archivos multimedia, datos eliminados y areas no asignadas. La extracción lógica utiliza las APIs del sistema operativo (ADB en Android, iTunes/AFC en iOS) para obtener solo los datos accesibles al usuario: contactos, mensajes, fotos, registros de llamadas y datos de aplicaciones no eliminados. Existe un tercer método intermedio, la extracción de sistema de archivos (file system extraction), que accede al sistema de archivos completo sin hacer un raw dump. La eleccion entre ambos métodos depende del caso judicial, el dispositivo, el tiempo disponible y el tipo de datos que se necesitan recuperar.


Extracción fisica: copia bit a bit del almacenamiento completo

Que es la extracción fisica

La extracción fisica (también llamada adquisición fisica, physical dump o raw extraction) consiste en copiar bit a bit toda la memoria flash del dispositivo móvil. Es el equivalente forense de clonar un disco duro completo. El resultado es una imagen binaria (raw image) que contiene absolutamente todo lo almacenado en el chip de memoria, incluyendo:

  • Sistema operativo completo
  • Aplicaciones instaladas y sus bases de datos internas
  • Archivos multimedia (fotos, videos, audios)
  • Datos eliminados que no han sido sobrescritos
  • Slack space (espacio residual entre archivos)
  • Particiones ocultas y areas de recuperación
  • Registros de actividad del sistema (logs)
  • Caches de aplicaciones y navegadores
  • WAL (Write-Ahead Log) de bases de datos SQLite
  • Keychain/Keystore (credenciales almacenadas, si accesible)

Cómo funciona tecnicamente: 6 métodos

MétodoDescripciónInvasividadHerramientasTasa de éxito
JTAGAcceso al chip de memoria via pines de depuracion en la placa baseMedia-AltaRiff Box, JTAG Finder, Z3X70-80%
Chip-offDesoldado fisico del chip de memoria NAND para lectura directaDestructivoEstacion BGA, lector NAND UP-828P85-95%
Bootloader exploitExploit que permite acceso raw desde el modo bootloaderBajaCellebrite UFED, checkm8 (iOS A5-A11)90%+
Root/Jailbreak + ddObtener privilegios root y copiar con herramienta dd/nanddumpMediaADB + Magisk + dd80-90% Android
EDL mode (Qualcomm)Modo de emergencia Qualcomm para acceso directo a flashBajaCellebrite, Oxygen, QFIL85% chipsets Qualcomm
Agent-basedAgente forense inyectado temporalmente en el dispositivoBaja-MediaCellebrite Premium, GrayKey90%+ modelos soportados

Ventajas de la extracción fisica

  1. Recupera datos eliminados: Mensajes borrados, fotos eliminadas, conversaciones de WhatsApp borradas permanecen en el almacenamiento hasta que se sobrescriben. En mi experiencia, he recuperado mensajes eliminados hasta 6 meses atrás
  2. Evidencia completa: No se puede alegar que faltan datos relevantes
  3. Análisis offline: La imagen puede analizarse multiples veces sin tocar el dispositivo original
  4. Timeline completo: Permite reconstruir la actividad del usuario con precisión de milisegundos
  5. Hash verificable: Se calcula SHA-256 de toda la imagen, garantizando integridad
  6. Independencia del SO: El análisis no depende de la versión del sistema operativo

Limitaciones de la extracción fisica

  1. Cifrado completo: Dispositivos con FDE/FBE activo requieren desbloqueo previo o exploits específicos
  2. Tiempo: Puede tardar de 2 a 8 horas dependiendo del almacenamiento (128 GB aprox. 3h, 512 GB aprox. 8h)
  3. Root/jailbreak: Generalmente necesario, lo que puede alterar datos (documentar en cadena de custodia)
  4. Coste: Herramientas cómo Cellebrite UFED cuestan 15.000+ EUR/año en licencia
  5. Chip-off: Destructivo (el dispositivo puede quedar inutilizable)
  6. Secure Enclave (iOS): Los iPhones con A12+ tienen protecciones de hardware que limitan la extracción fisica completa

Extracción lógica: datos accesibles via APIs

Que es la extracción lógica

La extracción lógica (también llamada adquisición lógica o logical extraction) obtiene los datos del dispositivo a través de las interfaces y APIs del sistema operativo. Es similar a conectar el teléfono al ordenador y copiar los archivos visibles. No accede al almacenamiento raw ni a datos eliminados.

Cómo funciona tecnicamente: 6 métodos

MétodoDescripciónDatos obtenidosRequisito
ADB backup (Android)Android Debug Bridge, backup nativoApps, datos de usuario, configuraciónUSB debugging activado
iTunes backup (iOS)Backup local via iTunes/FinderApps, mensajes, fotos, contactos, keychain (si cifrado)Confianza establecida con PC
AFC (Apple File Conduit)Protocolo Apple de transferencia de archivosArchivos multimedia, documentosConfianza establecida
MTP/PTPProtocolo de transferencia multimedia (Android)Fotos, videos, musica, documentosDesbloqueo + USB
Cloud extractionDescarga de datos de iCloud, Google, Samsung CloudTodo lo sincronizado en la nubeCredenciales o token
Content Provider (Android)Acceso a datos compartidos entre apps via APIsContactos, SMS, registro llamadasADB + permisos

Datos tipicamente obtenidos con extracción lógica

Tipo de datoAndroidiOSCompletitud
ContactosSiSiCompleta
SMS/MMSSiSiSolo no eliminados
Registro de llamadasSiSiSolo no eliminados
Fotos y videos (no eliminados)SiSiSolo activos
Datos WhatsApp (no eliminados)Si (backup local)Si (via backup)Parcial
Datos TelegramParcialParcialLimitada
Historial navegadorSiSiSolo no borrado
EmailsSiSiSolo no eliminados
Datos GPS/ubicacionSiSiHistorial variable
Apps instaladasSiSiLista + datos
WiFi guardadosSiSi (en backup cifrado)Completa
Datos eliminadosNoNoNunca
Slack spaceNoNoNunca
WAL/journal SQLiteNoNoNunca

Ventajas de la extracción lógica

  1. Rapidez: 15-60 minutos frente a 2-8 horas de la fisica
  2. No requiere root/jailbreak: Funciona con dispositivos con código conocido
  3. No invasiva: No altera el dispositivo ni su configuración
  4. Coste menor: Herramientas open source disponibles (ADB, libimobiledevice)
  5. Cifrado no es obstaculo: Trabaja sobre datos ya descifrados por el sistema operativo
  6. Tasa de éxito alta: 99% en Android, 95% en iOS (con código)

Tabla comparativa completa: 20 dimensiones

DimensiónExtracción fisicaExtracción lógicaFile system (intermedia)
AlcanceMemoria completa (raw)Datos visibles al usuarioSistema de archivos completo
Datos eliminadosSi (hasta sobrescritura)NoParcial (unlinked pero no sobrescritos)
Slack spaceSiNoNo
Bases de datos internasSi (msgstore.db, etc.)Parcial (via backup)Si
WAL/journal recoverySiNoSi
Keychain/KeystoreSi (si descifrable)Parcial (iOS backup cifrado)Si (si root/jailbreak)
Tiempo de extracción2-8 horas15-60 minutos1-3 horas
Root/jailbreakGeneralmente necesarioNo necesarioGeneralmente necesario
Riesgo de alteraciónMedio (root modifica)BajoMedio
Hash de imagenSi (imagen completa)Si (por archivo/backup)Si (por particion)
Coste herramientas8.000-25.000 EUR/año0-5.000 EUR/año5.000-15.000 EUR/año
Coste pericial800-2.000 EUR400-800 EUR600-1.200 EUR
Nivel técnicoAvanzadoIntermedioAvanzado
Admisibilidad judicialMáxima (estandar oro)Alta (con documentación)Muy alta
Cifrado FDE/FBERequiere bypass/códigoRequiere código del dispositivoRequiere código/bypass
Dispositivo destruidoPosible en chip-offNoNo
Android (2025)85-90% éxito99% éxito90-95% éxito
iPhone A11 o anterior95% (checkm8)99%95%
iPhone A12+30-40% (full), 70% (partial)95% con código70-80% con código
Forense de appsCompleto (BD internas)Parcial (lo que exporta backup)Completo (BD internas)

Matriz de decisión: cuando usar cada método

Usar extracción fisica cuando:

EscenarioJustificacionPrioridad
Se buscan datos eliminadosLa fisica es el único método que accede a datos eliminadosCrítica
Caso penal grave (homicidio, agresion sexual, narcotrafico)El estandar probatorio exige la evidencia más completa posibleCrítica
Se sospecha destrucción de pruebasEl investigado puede haber borrado evidencia deliberadamenteCrítica
Se necesita timeline completoReconstruccion minuto a minuto de toda la actividadAlta
El dispositivo es la prueba principalTodo el caso depende de lo que contenga el móvilCrítica
Hay sospecha de apps ocultas o particionesAplicaciones camufladas, vaults, particiones ocultasAlta

Usar extracción lógica cuando:

EscenarioJustificacionPrioridad
Se buscan datos existentes (contactos, SMS, fotos)La lógica es suficiente y mucho más rápidaAlta
Caso civil o laboral (despido, divorcio)El estandar probatorio es menor que en penalAlta
El tiempo es crítico (orden judicial con plazo de horas)15-60 min vs 2-8 horas puede ser determinanteCrítica
No hay acceso root posibleEs la única opcion viableCrítica
Se necesita triaje rápidoVista previa antes de decidir extracción completaMedia
Presupuesto limitado del cliente400-800 EUR vs 800-2.000 EURMedia

Herramientas forenses: 10 herramientas comparadas

Herramientas comerciales

HerramientaFabricanteMétodosDispositivosCoste aprox.Usado por
Cellebrite UFED 4PCCellebrite (Israel)Fisica + FS + Lógica + CloudAndroid + iOS (checkm8 hasta A11, FS en A12+)15.000-25.000 EUR/añoGuardia Civil, FBI
Cellebrite PremiumCellebrite (Israel)Fisica avanzada (agent-based)iOS hasta A16, Android flagship30.000-50.000 EUR/añoFCSE, agencias nacionales
GrayKey (Magnet)Magnet/Grayshift (USA)Fisica + FS en iPhone/iPadEspecializado iOS (incluyendo A12+)15.000-30.000 EUR/añoPolicia Nacional, DEA
MSAB XRYMSAB (Suecia)Fisica + FS + LógicaAndroid + iOS + feature phones10.000-20.000 EUR/añoEuropol
Oxygen ForensicsOxygen (USA)Fisica + FS + Lógica + CloudAndroid + iOS + cloud (50+ servicios)8.000-15.000 EUR/añoPeritos privados
Magnet AXIOMMagnet (Canada)Análisis (no extracción primaria)Análisis de imagenes de cualquier herramienta6.000-12.000 EUR/añoPeritos, FCSE
MOBILedit ForensicCompelson (Rep. Checa)Lógica + FS avanzadaAndroid + iOS3.000-8.000 EUR/añoPeritos, presupuesto limitado
Belkasoft Evidence CenterBelkasoft (USA)Análisis + extracción lógicaAndroid + iOS + PC + cloud5.000-10.000 EUR/añoLaboratorios

Herramientas open source

HerramientaTipoCapacidadCoste
ADBLinea de comandos AndroidBackup lógico, shell access con rootGratuito
libimobiledeviceLibreria open source iOSBackup lógico iOSGratuito (GitHub)
AutopsyAnálisis forenseAnálisis imagenes, modulos WhatsApp, timelineGratuito
ALEAPP/iLEAPPParser extracciones Android/iOS150-200+ artefactos por plataformaGratuito (GitHub)
MVTDetección spywareIndicadores de Pegasus, Predator y spyware estatalGratuito (Amnesty)

Cadena de custodia: protocolo completo

La cadena de custodia es obligatoria en ambos métodos

Independientemente del método de extracción, la cadena de custodia debe documentarse rigurosamente. La STS 300/2015 y la STS 629/2025 exigen acreditar la autenticidad e integridad de la evidencia digital. Sin cadena de custodia, la prueba puede ser inadmitida. El STC 115/2013 establece que el registro de un móvil afecta a derechos fundamentales (art. 18.1 y 18.3 CE).

  1. Recepción del dispositivo: Documentar fecha, hora, persona que entrega, estado fisico, nivel de bateria y si esta encendido/apagado. Fotografiar el dispositivo.

  2. Aislamiento de red: Activar modo avion O introducir en jaula de Faraday. Evita borrado remoto, actualizaciones y sincronización.

  3. Documentación: Registrar marca, modelo, IMEI (*#06#), número de serie, versión SO, estado de cifrado, código/patrón/biometria.

  4. Seleccion del método: Basada en la matriz de decisión, tipo de caso, datos buscados y capacidades de la herramienta.

  5. Extracción: Ejecutar con herramienta forense. Documentar herramienta (nombre + versión), fecha/hora inicio y fin, operador, incidencias.

  6. Hash de verificación: Calcular SHA-256 inmediatamente. Es la prueba de integridad.

  7. Copia de seguridad: Crear al menos 2 copias en medios diferentes. Verificar hashes coinciden.

  8. Análisis sobre copia: NUNCA analizar la imagen original. Trabajar sobre copia de trabajo.

  9. Devolucion o custodia: Documentar devolucion o almacenar en lugar seguro con acceso restringido.


Caso práctico 1: extracción fisica revela mensajes borrados en acoso laboral

Nota: Caso basado en investigación forense real. Datos anonimizados.

Situación: Demanda por acoso laboral. La víctima presento capturas de WhatsApp del acosador. El acosador nego todo y presento su móvil con los mensajes eliminados.

Proceso forense:

  1. Extracción lógica inicial del dispositivo del acosador: No se encontraron los mensajes. El acosador habia eliminado la conversacion 48 horas antes de entregar el móvil.

  2. Solicitud de extracción fisica al juzgado: Explique al juez que los datos eliminados podian persistir en el almacenamiento (art. 588 sexies a LECrim).

  3. Extracción fisica con Cellebrite UFED (3h 40min): Imagen raw de 128 GB del Samsung Galaxy S23. Hash SHA-256 documentado.

  4. Análisis de msgstore.db incluyendo WAL y slack space: Recupere 347 mensajes eliminados con timestamps, estados de entrega y hashes de medios adjuntos.

  5. Cruce con dispositivo de la víctima: Los received_timestamp del servidor de ambos dispositivos coincidian con diferencia de milisegundos. Prueba irrefutable.

  6. Informe pericial con metodología ISO 27037, hash de imagen, consultas SQL ejecutadas y capturas de los mensajes recuperados.

MetricaExtracción lógicaExtracción fisica
Mensajes encontrados0 (eliminados)347 (recuperados)
Fotos recuperadas023 (capturas de pantalla)
Audios recuperados04 (notas de voz)
Tiempo de extracción25 minutos3h 40 minutos
Resultado judicialInsuficienteCondena

Caso práctico 2: iPhone bloqueado en fraude empresarial

Nota: Caso basado en investigación forense real. Datos anonimizados.

Situación: Director comercial despedido tras detectarse desviacion de clientes a empresa propia. Entrega iPhone 14 Pro (A16 Bionic) bloqueado, alegando “olvido de código”.

Desafio técnico: iPhone 14 Pro con A16. No existe exploit público para extracción fisica completa. Secure Enclave protege las claves.

PasoAcciónResultado
1Orden judicial de desbloqueo al empleadoAlega olvido de código
2Intento backup iTunesFallo: backup cifrado con contraseña desconocida
3Cellebrite Premium (agent-based, soporta A16 en AFU)File system extraction exitosa
4Extraer ChatStorage.sqlite (WhatsApp iOS)2.847 mensajes con clientes desviados
5Extraer base de datos correo156 emails con contratos para empresa propia
6Analizar historial Safari + GPS34 visitas a oficina de empresa competidora
7Extraer keychainContraseña CRM empresarial usada desde IP personal

Resultado: Informe pericial documento exfiltración de 87 clientes durante 14 meses. Sentencia favorable por competencia desleal (art. 8-14 LCD). Indemnizacion: 340.000 EUR.


Caso práctico 3: chip-off en móvil sumergido (homicidio)

Nota: Caso basado en investigación forense real. Datos anonimizados.

Situación: Investigación de homicidio. Samsung Galaxy A52 recuperado del rio tras 72 horas sumergido. Pantalla destruida, no enciende.

PasoAcciónResultado
1Secado controlado (48h en silica gel)Humedad eliminada
2Inspeccion PCB con microscopioChip eMMC intacto
3Intento JTAGFallo: pines corroidos
4Chip-off: Desoldado eMMC (260C, 45s)Chip extraido sin daño
5Lectura en programador UP-828PImagen raw 64 GB
6Descifrado FBE parcialDatos AFU accesibles
7Análisis con Physical Analyzer12.400 mensajes + 340 fotos + GPS

Datos críticos recuperados:

  • Historial GPS con presencia del sospechoso en ubicacion del crimen
  • 47 mensajes WhatsApp con la víctima en las 24h previas
  • 3 fotos geoetiquetadas en la ubicacion a la hora del delito
  • Busquedas en Google relacionadas con ocultacion de evidencia

Resultado: La evidencia digital fue determinante para la acusacion. Chip-off: única opcion viable. Honorario: 3.200 EUR (chip-off + análisis completo).


Precios orientativos en España (2026)

ServicioPrecioIncluyePlazo
Extracción lógica básica400-800 EURBackup + análisis + informe3-5 días
Extracción file system600-1.200 EURFS + BD apps + análisis + informe5-10 días
Extracción fisica completa800-2.000 EURRaw dump + WAL recovery + informe7-15 días
Chip-off1.500-3.500 EURDesoldado + lectura + análisis + informe10-20 días
Cloud extraction500-1.500 EURiCloud/Google + análisis + informe5-10 días
Ratificación judicial300-600 EURAsistencia a vista, defensa oral1 día
Servicio completo2.000-5.000 EURFisica + cloud + informe + ratificación15-30 días

LECrim

  • Art. 588 sexies a): Autorización judicial para registro de dispositivos informáticos en via penal.
  • Art. 588 sexies b): La extracción debe realizarse con garantias de integridad.
  • Art. 588 sexies c): Principio de proporcionalidad. No se puede “pescar” indiscriminadamente.

LEC

  • Art. 299.2: Admite instrumentos que permiten archivar y conocer datos.
  • Art. 382-384: Prueba por instrumentos informáticos. El perito ratifica.

Jurisprudencia clave

  • STC 115/2013: Registro de móvil requiere autorización judicial (art. 18.1 y 18.3 CE).
  • STS 204/2016: Acceso a contenido de teléfono sin autorización judicial inválida la prueba.
  • STS 629/2025: Flexibiliza admision de prueba digital, mantiene exigencia de cadena de custodia.
  • STS 489/2018: Distingue entre incautacion del dispositivo y registro del contenido.
  • STEDH Barbulescu v. Rumania (2017): Límites al control de comunicaciones de empleados.

Autorización judicial: cuando es necesaria

ContextoAutorizaciónBase legal
Investigación penal (móvil del investigado)ObligatoriaArt. 588 sexies a LECrim
Tu propio móvil (preservar evidencia)No necesariaPropietario
Móvil de empresa (empleado investigado)Depende: si hay expectativa de privacidad, siArt. 20.3 ET + STC 170/2013
Móvil encontrado sin propietarioNecesaria para contenidoArt. 588 sexies a LECrim

Preguntas relacionadas

1. Puedo hacer una extracción fisica de mi propio teléfono?

Si. Cómo propietario del dispositivo, puedes realizar o encargar una extracción fisica de tu propio teléfono sin necesidad de autorización judicial. Esto es útil para preservar evidencia antes de presentar una denuncia o demanda: si recibes amenazas por WhatsApp y temes que el agresor las borre remotamente, la extracción preserva esa evidencia. Lo que no puedes hacer es extraer datos del teléfono de otra persona sin su consentimiento o autorización judicial (art. 197 CP, descubrimiento y revelacion de secretos, pena 1-4 años). Cómo perito, recomiendo realizar la extracción lo antes posible para maximizar la recuperación de datos eliminados, ya que cada día que pasa aumenta la probabilidad de que los datos se sobrescriban.

2. La extracción fisica funciona en iPhones modernos?

Depende del modelo y las circunstancias. Los iPhones con chip A12 o posterior (iPhone XS en adelante, toda la linea desde 2018) tienen protecciones de hardware (Secure Enclave) que dificultan la extracción fisica completa. Cellebrite Premium y GrayKey pueden realizar extracción de sistema de archivos (file system) en la mayoria de modelos hasta A16 con el código de desbloqueo conocido y el dispositivo en estado AFU (After First Unlock, es decir, desbloqueado al menos una vez desde el último encendido). Para iPhones A11 o anteriores (iPhone X, 8, 7, 6s, SE 1a gen), el exploit checkm8 permite extracción fisica completa independientemente de la versión de iOS. La situación evoluciona constantemente: cada actualización de iOS puede cerrar o abrir vectores de acceso.

3. Que pasa si el móvil esta roto o danado?

Si la pantalla esta rota pero el chip de memoria esta intacto, la extracción fisica es posible mediante JTAG (acceso a pines de depuracion) o chip-off (desoldado del chip). El chip-off es un procedimiento destructivo pero permite leer directamente los datos del chip NAND/eMMC. Para dispositivos sumergidos en agua, la probabilidad de recuperación depende del tiempo de exposición, el tipo de agua (dulce vs salada) y si se produjo cortocircuito en el chip de memoria. En mi experiencia, la tasa de éxito de chip-off en dispositivos danados fisicamente es del 60-75%. El coste del chip-off (1.500-3.500 EUR) se justifica en casos graves donde la evidencia del móvil es crítica, cómo homicidios, agresiones sexuales o fraudes de gran cuantia.

4. Cuanto cuesta una extracción forense de móvil?

En España, los costes orientativos para 2026 son: extracción lógica básica (400-800 EUR), extracción de sistema de archivos (600-1.200 EUR), extracción fisica completa (800-2.000 EUR), chip-off (1.500-3.500 EUR). El análisis posterior y la elaboración del informe pericial se facturan aparte (400-1.500 EUR según complejidad). La ratificación judicial tiene un coste adicional de 300-600 EUR. Un servicio completo (extracción + análisis + informe + ratificación) oscila entre 2.000 y 5.000 EUR. El precio depende del tipo de dispositivo (iPhone vs Android), el método de extracción necesario y el volumen de datos a analizar.

5. Se puede saber si alguien ha hecho una extracción de mi móvil?

En teoria, una extracción lógica via ADB o iTunes no deja rastros visibles para el usuario común. Sin embargo, un perito experimentado puede detectar indicadores: activacion del modo desarrollador (Android), certificados de confianza anadidos (iOS), root/jailbreak residual, timestamps de acceso modificados en archivos del sistema, o registros de conexión USB en los logs. En iOS, el “lockdown record” registra cada ordenador de confianza. Herramientas cómo MVT (Mobile Verification Toolkit) de Amnesty International pueden detectar indicios de acceso forense o spyware cómo Pegasus o Predator.

6. Que diferencia hay entre extracción fisica, lógica y cloud?

La extracción fisica copia la memoria del dispositivo (datos locales + eliminados). La extracción lógica obtiene datos visibles via APIs. La cloud extraction descarga datos sincronizados en la nube (iCloud, Google Drive, WhatsApp backup, Samsung Cloud). Los tres métodos son complementarios: un análisis forense completo deberia combinar los tres para obtener la imagen más completa posible. Los datos de la nube pueden incluir mensajes de dispositivos anteriores ya no disponibles fisicamente, fotos sincronizadas desde otros dispositivos y backups históricos. En mi práctica, combino las tres fuentes en el 70% de mis peritajes para maximizar la evidencia recuperada y reforzar la autenticidad mediante correlación cruzada entre fuentes independientes.


Referencias y fuentes

  1. NIST SP 800-101 Rev. 1. “Guidelines on Mobile Device Forensics”. National Institute of Standards and Technology, 2014. DOI: 10.6028/NIST.SP.800-101r1

  2. Cellebrite. (2025). “UFED Premium - Mobile Forensic Extraction Solution”. Documentación técnica oficial. Petah Tikva, Israel.

  3. Grayshift/Magnet. (2025). “GrayKey Full Extraction Capabilities - Supported Devices Matrix”. Atlanta, USA.

  4. SWGDE. (2024). “Best Practices for Mobile Device Evidence Collection and Preservation”. Scientific Working Group on Digital Evidence.

  5. Ley Orgánica 13/2015, de 5 de octubre, de modificación de la LECrim. Artículos 588 sexies a-c. BOE num. 239.

  6. Tribunal Constitucional. STC 115/2013. Registro de dispositivos móviles y derechos fundamentales.

  7. Tribunal Supremo. STS 204/2016 (Sala 2a). Nulidad de prueba obtenida de móvil sin autorización judicial.

  8. Tribunal Supremo. STS 489/2018 (Sala 2a). Distinción entre incautacion y registro de contenido.

  9. ISO/IEC 27037:2012. “Guidelines for identification, collection, acquisition and preservation of digital evidence”.

  10. SANS Institute. (2025). “Advanced Smartphone Forensics - FOR585”. Materiales de referencia sobre forense móvil.

  11. Oxygen Forensics. (2025). “Mobile Forensic Extraction Methods Compared”. Análisis comparativo.

  12. CGPJ. (2024). “Memoria Anual 2024 - Estadisticas sobre prueba digital”. Madrid.

  13. TEDH. Barbulescu v. Rumania (Gran Sala, 2017). ECLI:CE:ECHR:2017:0905JUD006149608.

  14. checkm8/checkra1n Project. (2025). “iOS Bootrom Exploit: Supported Devices”. Documentación técnica.


Última actualización: Marzo 2026 Categoria: Análisis Forense (FOR-046) Nivel técnico: Avanzado Relevancia: Muy Alta (el móvil es la fuente de evidencia #1 en procedimientos judiciales)

Preguntas Frecuentes

Cual es la diferencia entre extraccion fisica y logica?

La extraccion fisica copia bit a bit toda la memoria flash del dispositivo, incluyendo datos eliminados, slack space y areas no asignadas. La extraccion logica solo accede a los datos visibles para el usuario a traves de las APIs del sistema operativo, como contactos, mensajes y fotos no eliminadas.

La extraccion fisica puede recuperar mensajes de WhatsApp borrados?

Si. La extraccion fisica accede al almacenamiento completo, incluyendo el WAL (Write-Ahead Log) de las bases de datos SQLite de WhatsApp, donde los mensajes eliminados persisten hasta que se sobrescriben. La extraccion logica solo accede a mensajes no eliminados.

Que herramientas se usan para extraccion fisica de moviles?

Las principales herramientas son Cellebrite UFED (la mas usada en Espana), GrayKey de Grayshift (especializada en iPhone), MSAB XRY, Oxygen Forensics Detective, y para Android con root se puede usar dd o nanddump desde ADB.

Se necesita root o jailbreak para la extraccion fisica?

Generalmente si. La extraccion fisica requiere acceso privilegiado al almacenamiento. En Android, esto implica root o exploits del bootloader. En iOS, Cellebrite y GrayKey utilizan exploits propietarios (checkm8 para iPhones hasta A11). Sin root/jailbreak, solo es posible extraccion logica o de sistema de archivos.

La extraccion logica es admisible como prueba en juicio?

Si, es admisible si se documenta correctamente la cadena de custodia y se calcula el hash del resultado. Sin embargo, la extraccion fisica es preferible porque es mas completa y la parte contraria no puede alegar que se omitieron datos eliminados relevantes.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp