Técnico

Formato DD

Formato de imagen forense sin compresión ni metadatos que copia bit a bit el contenido exacto de un disco, produciendo una réplica idéntica del medio original.

7 min de lectura

¿Qué es el formato DD?

El formato DD (también llamado raw, img o bin) es el formato de imagen forense más simple y universal. Consiste en una copia bit a bit del dispositivo de origen, sin ningún tipo de procesamiento, compresión o metadatos añadidos. El archivo resultante es una réplica exacta del disco original, byte por byte.

El nombre proviene del comando Unix dd (data duplicator o dataset definition), una herramienta de bajo nivel presente en todos los sistemas Unix/Linux desde los años 70. Aunque el comando original no fue diseñado específicamente para forense, su capacidad de copiar datos a nivel de bloques lo convirtió en la herramienta fundamental para adquisición forense.

A diferencia del formato E01, que encapsula la imagen con metadatos y compresión, el formato DD es “lo que ves es lo que hay”: un flujo continuo de bytes idéntico al disco original.

Universalidad del formato

El formato DD es legible por cualquier herramienta forense, sistema operativo o utilidad de disco. Esta universalidad lo hace ideal como formato de intercambio y archivo a largo plazo, aunque su tamaño (igual al disco original) puede ser un inconveniente.

Características técnicas

Estructura del archivo

Un archivo DD no tiene estructura interna definida:

Byte 0 ────────────────────────────────────────────────────── Byte N
│                                                                   │
│  Copia exacta del dispositivo: sector 0 hasta sector final        │
│  Sin cabeceras, sin metadatos, sin compresión                     │
│                                                                   │
└───────────────────────────────────────────────────────────────────┘

Donde N = (número de sectores × tamaño de sector) - 1

Correspondencia directa

Cada byte del archivo DD corresponde exactamente al mismo offset en el disco original:

Offset en discoOffset en DDContenido
0x000000000x00000000MBR/GPT
0x000002000x00000200Sector 1
0x000004000x00000400Sector 2
0xXXXXXXXX0xXXXXXXXXÚltimo sector

Esta correspondencia 1:1 permite:

  • Montar la imagen como disco virtual
  • Acceder directamente a cualquier offset
  • Usar herramientas que esperan acceso raw

Tamaño del archivo

El archivo DD tiene exactamente el mismo tamaño que el dispositivo:

  • Disco de 500 GB → Archivo DD de 500 GB
  • USB de 32 GB → Archivo DD de 32 GB
  • Partición de 100 GB → Archivo DD de 100 GB
Espacio necesario

Asegúrate de tener suficiente espacio libre antes de crear una imagen DD. Un disco de 2 TB requiere 2 TB de espacio para la imagen, más espacio adicional para trabajar.

Creación de imágenes DD

Con dd (básico)

El comando dd original es funcional pero carece de características forenses:

# Copia básica (NO RECOMENDADO para forense)
dd if=/dev/sdb of=/casos/imagen.dd bs=4M

# Problemas:
# - No calcula hash
# - No muestra progreso
# - No maneja errores de lectura correctamente

Con dc3dd (forense)

dc3dd es una versión mejorada de dd para uso forense:

# Instalación
sudo apt install dc3dd

# Adquisición forense completa
dc3dd if=/dev/sdb of=/casos/evidencia.dd \
    hash=sha256 \
    log=/casos/adquisicion.log \
    hlog=/casos/hashes.txt \
    rec=on \
    conv=noerror,sync

# Parámetros:
# hash=sha256    → Calcula hash durante copia
# log=           → Guarda log de la operación
# hlog=          → Guarda solo los hashes
# rec=on         → Modo recuperación (continúa tras errores)
# conv=noerror   → No para ante errores de lectura
# conv=sync      → Rellena sectores ilegibles con ceros

Con dcfldd

Otra alternativa forense con características similares:

# Instalación
sudo apt install dcfldd

# Adquisición con verificación
dcfldd if=/dev/sdb of=/casos/evidencia.dd \
    hash=sha256 \
    hashwindow=10G \
    hashlog=/casos/hashes.txt \
    errlog=/casos/errores.txt \
    bs=4M

Con Guymager (interfaz gráfica)

Guymager también puede crear imágenes DD:

  1. Seleccionar dispositivo en la lista
  2. Click derecho → “Acquire image”
  3. En “File format” seleccionar “Linux dd raw”
  4. Completar metadatos (se guardan en archivo .info separado)
  5. Activar cálculo de hash MD5 + SHA256
  6. Iniciar adquisición

Caso práctico: Adquisición DD para análisis rápido

Situación: Se necesita adquirir rápidamente una memoria USB de 64 GB encontrada en la escena de un incidente de seguridad. El tiempo es crítico y se requiere análisis inmediato.

Proceso:

  1. Protección del dispositivo

    Conectar USB mediante write blocker hardware.

    # Verificar protección
    blockdev --getro /dev/sdc
    # Resultado: 1 ✓
  2. Identificación del dispositivo

    fdisk -l /dev/sdc
    # Disk /dev/sdc: 64 GB
    # Partitions: sdc1 (FAT32)
  3. Adquisición con dc3dd

    dc3dd if=/dev/sdc of=/casos/usb-incidente.dd \
        hash=md5 hash=sha256 \
        log=/casos/usb-adquisicion.log

    Tiempo: 8 minutos (velocidad USB 3.0)

  4. Verificación de hashes

    MD5:    7a3b9c2d1e4f5678...
    SHA256: 1a2b3c4d5e6f7890...
  5. Montaje para análisis rápido

    # Crear dispositivo loop
    sudo losetup -fP /casos/usb-incidente.dd
    
    # Montar partición en solo lectura
    sudo mount -o ro,loop /dev/loop0p1 /mnt/evidencia
    
    # Análisis inmediato
    ls -la /mnt/evidencia/
  6. Resultado

    En 15 minutos totales se adquirió la imagen y se accedió al contenido para análisis preliminar, encontrando scripts maliciosos que confirmaron la intrusión.

Ventajas del formato DD

Universalidad

  • Compatible con todas las herramientas forenses
  • Funciona en cualquier sistema operativo
  • No requiere software especial para leer

Montaje directo

# Linux: montar como dispositivo loop
sudo losetup -fP imagen.dd
mount -o ro /dev/loop0p1 /mnt/evidencia

# Windows: usar Arsenal Image Mounter o similar

Velocidad de adquisición

Sin compresión ni procesamiento, la velocidad está limitada solo por el hardware:

  • Sin overhead de CPU
  • Velocidad máxima de E/S del disco

Simplicidad

  • Sin dependencias de librerías específicas
  • Formato estable y documentado
  • Fácil de verificar (hash del archivo = hash del disco)

Compatibilidad con virtualización

# Convertir DD a VMDK para análisis en VM
qemu-img convert -f raw -O vmdk imagen.dd imagen.vmdk

Desventajas del formato DD

Tamaño

El archivo DD tiene el tamaño completo del disco:

Disco origenDDE01 (comprimido)
500 GB500 GB~300 GB
1 TB1 TB~600 GB
2 TB2 TB~1.2 TB

Sin metadatos integrados

El archivo DD no contiene:

  • Información del caso
  • Nombre del examinador
  • Hash de verificación
  • Notas o comentarios

Estos datos deben almacenarse en archivos separados (.info, .txt, .log).

Sin segmentación automática

Para dividir un DD grande:

# Dividir en segmentos de 2GB
split -b 2G imagen.dd imagen.dd.

# Resultado: imagen.dd.aa, imagen.dd.ab, ...

# Reconstruir
cat imagen.dd.* > imagen_completa.dd

Sin verificación integrada

El hash debe calcularse y almacenarse por separado:

# Calcular hash
sha256sum imagen.dd > imagen.dd.sha256

# Verificar
sha256sum -c imagen.dd.sha256

Comparativa DD vs E01

AspectoDD (Raw)E01 (Expert Witness)
TamañoIgual al disco30-50% menor
CompresiónNoSí (zlib)
MetadatosExternosIntegrados
Hash integradoNoSí (MD5, SHA)
SegmentaciónManualAutomática
Velocidad creaciónMáximaMedia
CompatibilidadUniversalMuy alta
Montaje directoRequiere herramienta
Preferencia judicialAceptadoPreferido

¿Cuándo usar cada formato?

Usar DD cuando:

  • Necesitas máxima velocidad de adquisición
  • Vas a montar la imagen directamente
  • Trabajas con herramientas que solo leen raw
  • Quieres convertir a otros formatos (VMDK, VHD)
  • El espacio de almacenamiento no es problema

Usar E01 cuando:

  • Es para procedimiento judicial
  • Necesitas reducir espacio de almacenamiento
  • Quieres metadatos integrados en la imagen
  • Trabajas en equipo y necesitas documentación embebida

Herramientas compatibles con DD

Análisis forense

  • Autopsy: Abre DD directamente como data source
  • Sleuth Kit: Todas las herramientas soportan DD
  • FTK Imager: Lee y crea imágenes DD
  • X-Ways Forensics: Soporte completo

Montaje y acceso

  • losetup (Linux): Crea dispositivos loop
  • Arsenal Image Mounter (Windows): Monta DD como disco
  • OSFMount (Windows): Montaje gratuito
  • QEMU/VirtualBox: Para virtualización

Conversión

# DD a E01
ewfacquire -t target imagen.dd

# DD a VMDK
qemu-img convert -f raw -O vmdk imagen.dd imagen.vmdk

# DD a VHD
qemu-img convert -f raw -O vpc imagen.dd imagen.vhd

Validación de integridad

Cálculo de hash

# MD5 (rápido, menos seguro)
md5sum imagen.dd > imagen.dd.md5

# SHA256 (recomendado)
sha256sum imagen.dd > imagen.dd.sha256

# Ambos
md5sum imagen.dd > imagen.dd.hashes
sha256sum imagen.dd >> imagen.dd.hashes

Verificación

# Verificar MD5
md5sum -c imagen.dd.md5
# imagen.dd: OK

# Verificar SHA256
sha256sum -c imagen.dd.sha256
# imagen.dd: OK

Comparación con disco original

# Hash del disco original (con write blocker)
sha256sum /dev/sdb > disco_original.sha256

# Hash de la imagen
sha256sum imagen.dd > imagen.sha256

# Comparar
diff disco_original.sha256 imagen.sha256
# Sin salida = idénticos

El formato DD es plenamente válido en tribunales españoles cuando:

  1. Se documenta el proceso de adquisición
  2. Se calcula y almacena el hash (archivo separado)
  3. Se mantiene la cadena de custodia
  4. Un perito informático avala el proceso

El E01 es preferido porque simplifica la documentación, pero el DD con documentación adecuada tiene la misma validez probatoria.

Relación con otros conceptos

Conclusión

El formato DD es el formato de imagen forense más simple, universal y directo. Su naturaleza raw lo hace compatible con cualquier herramienta y permite operaciones que otros formatos no soportan, como el montaje directo o la virtualización.

Para el perito informático, dominar tanto DD como E01 permite elegir el formato más adecuado para cada situación: DD para velocidad, compatibilidad y análisis rápido; E01 para documentación integrada y eficiencia de almacenamiento.


Última actualización: Enero 2026 Categoría: Técnico Código: EXT-014

Preguntas Frecuentes

¿Qué diferencia hay entre DD y E01?

DD es una copia raw sin compresión ni metadatos - el archivo resultante tiene exactamente el mismo tamaño que el disco original. E01 incluye compresión (30-50% menor), metadatos del caso, hash integrado y segmentación automática.

¿Cuándo usar formato DD en lugar de E01?

DD es preferible cuando necesitas máxima compatibilidad (funciona con cualquier herramienta), velocidad de adquisición (sin overhead de compresión), o cuando vas a montar la imagen directamente como disco virtual.

¿El formato DD es válido para juicios?

Sí, siempre que se documente el hash del archivo DD y se mantenga la cadena de custodia. Sin embargo, E01 es preferido porque incluye los metadatos del caso y hash integrado, facilitando la documentación.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp