Forense Digital

Logs de Sistema

Archivos que registran automáticamente eventos del sistema operativo, aplicaciones y servicios. Son fuente primaria de evidencia forense para reconstruir actividades, detectar intrusiones y establecer timelines de incidentes.

4 min de lectura

¿Qué son los Logs de Sistema?

Los logs de sistema son archivos que registran automáticamente eventos que ocurren en un sistema operativo, aplicación o servicio. Cada evento incluye timestamp, origen, tipo de evento, y detalles específicos, creando un registro histórico de la actividad del sistema.

Testigos Silenciosos

Los logs son como cámaras de seguridad digitales: registran constantemente lo que ocurre en el sistema, incluso cuando nadie mira. Son frecuentemente la mejor fuente de evidencia para reconstruir qué pasó y cuándo.

Logs en Windows

Ubicación Principal

%SystemRoot%\System32\winevt\Logs\

Logs Principales

LogContenidoUso Forense
Security.evtxAutenticación, accesos, auditoríaInicios de sesión, accesos no autorizados
System.evtxEventos del sistema, drivers, serviciosInstalaciones, fallos, arranque
Application.evtxEventos de aplicacionesErrores, instalaciones de apps
PowerShell/OperationalComandos ejecutadosScripts maliciosos, actividad admin
Microsoft-Windows-TaskSchedulerTareas programadasPersistencia de malware

Event IDs Críticos

# Autenticación
4624 - Logon exitoso
4625 - Logon fallido
4648 - Logon con credenciales explícitas
4672 - Privilegios especiales asignados

# Gestión de cuentas
4720 - Cuenta de usuario creada
4732 - Usuario añadido a grupo privilegiado

# Ejecución
4688 - Nuevo proceso creado
7045 - Servicio instalado

# Anti-forense
1102 - Log de auditoría borrado
Event ID 4688

Si está habilitado el logging de línea de comandos, el Event ID 4688 registra el comando exacto ejecutado, permitiendo ver qué hizo un atacante o usuario.

Logs en Linux

Ubicación Principal

/var/log/

Archivos Clave

ArchivoContenido
/var/log/auth.logAutenticación, sudo, SSH
/var/log/syslogMensajes generales del sistema
/var/log/kern.logMensajes del kernel
/var/log/apache2/Logs del servidor web
/var/log/mysql/Logs de base de datos
~/.bash_historyHistorial de comandos del usuario

Formato Syslog

Jan 18 10:32:15 servidor sshd[12345]: Accepted password for usuario from 192.168.1.100 port 22

Campos: timestamp, hostname, servicio[PID], mensaje

Logs en macOS

Ubicación

/var/log/
~/Library/Logs/
/private/var/log/

Archivos Relevantes

ArchivoContenido
system.logEventos del sistema
install.logInstalaciones de software
wifi.logConexiones WiFi
Unified LogsSistema moderno de logging (log show)

Análisis Forense de Logs

  1. Preservación: Copiar logs antes de analizar (mantener originales intactos).

  2. Parseo: Convertir logs a formato analizable (CSV, JSON, base de datos).

  3. Normalización de tiempo: Verificar zona horaria, sincronizar con UTC.

  4. Filtrado: Identificar eventos relevantes para la investigación.

  5. Correlación: Cruzar eventos entre diferentes fuentes de logs.

  6. Timeline: Construir cronología de eventos del incidente.

Herramientas de Análisis

Windows

HerramientaUso
Event ViewerVisualización nativa de logs
Log ParserConsultas SQL sobre logs
EvtxECmdParseo a CSV/JSON (Eric Zimmerman)
ChainsawDetección de amenazas en EVTX
HayabusaAnálisis rápido de EVTX

Linux/Multiplataforma

HerramientaUso
grep/awkBúsqueda y extracción
SplunkAnálisis centralizado (enterprise)
ELK StackElasticsearch, Logstash, Kibana
Loki/GrafanaVisualización de logs

Consulta con Log Parser

-- Buscar logons fallidos de una IP
SELECT TimeGenerated, EventID, SourceName, Message
FROM Security
WHERE EventID = 4625
  AND Message LIKE '%192.168.1.100%'
ORDER BY TimeGenerated DESC

Caso Práctico: Investigación de Intrusión

Escenario

Una empresa detecta actividad sospechosa en un servidor. Sospechan de acceso no autorizado.

Análisis de Logs

1. Buscar logons anómalos (Security.evtx)

Event ID 4624 desde IP desconocida
Hora: 03:42 AM (fuera de horario)
Usuario: administrador
Método: RDP (Type 10)

2. Actividad posterior al logon

03:43 - Event ID 4688: cmd.exe ejecutado
03:44 - Event ID 4688: whoami.exe
03:45 - Event ID 4688: net.exe user
03:47 - Event ID 7045: Nuevo servicio instalado (sospechoso.exe)

3. Correlación con otros logs

  • Firewall: Conexión entrante desde IP de Tor
  • Antivirus: Detección ignorada de backdoor
  • PowerShell: Script de exfiltración ejecutado

Timeline Reconstruido

HoraEvento
03:42Acceso RDP con credenciales robadas
03:43-03:50Reconocimiento del sistema
03:51Instalación de backdoor persistente
04:00-04:30Extracción de archivos sensibles
04:31Desconexión
Logs Borrados

Si el atacante intentó borrar logs, el Event ID 1102 registra este intento. La ausencia de logs en un período puede ser tan significativa como su presencia.

Retención y Configuración

Configuración Recomendada (Windows)

# Aumentar tamaño máximo de logs
wevtutil sl Security /ms:1073741824  # 1GB

# Habilitar logging de comandos
# Política: Administrative Templates > Windows Components >
# Windows PowerShell > Turn on PowerShell Script Block Logging

Centralización de Logs

Para investigaciones corporativas, los logs deben centralizarse:

  • Windows Event Forwarding (WEF)
  • Syslog a servidor central
  • SIEM (Splunk, Sentinel, etc.)

Esto previene que un atacante borre evidencia.

Indicadores de Manipulación

IndicadorSignificado
Gaps en timestampsLogs posiblemente borrados
Event ID 1102Log borrado explícitamente
Timestamps futurosManipulación del reloj
InconsistenciasEventos que deberían existir ausentes

Conclusión

Los logs de sistema son la columna vertebral del análisis forense digital. Proporcionan un registro temporal de prácticamente toda la actividad del sistema. Un perito competente debe conocer la ubicación, formato, y contenido de los logs principales en Windows, Linux y macOS, así como las herramientas para analizarlos eficientemente y detectar signos de manipulación.

Última actualización: 18 de enero de 2026 Categoría: Forense Digital Código: LOG-001

Preguntas Frecuentes

¿Cuánto tiempo se conservan los logs del sistema?

Depende de la configuración. Por defecto, Windows conserva varios MB por log (días/semanas), Linux con logrotate rota logs semanalmente. Los servidores empresariales suelen retener logs meses o años.

¿Los logs pueden ser manipulados?

Sí, un atacante con privilegios puede borrar o modificar logs locales. Por eso es importante centralizar logs en un servidor SIEM y verificar integridad. Un perito puede detectar signos de manipulación.

¿Qué información contienen los logs de Windows?

Inicios de sesión, instalación de programas, errores del sistema, conexiones de red, ejecución de aplicaciones, cambios en cuentas de usuario, y cientos de otros eventos del sistema.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp