Análisis Forense

Slack Space Forense

Espacio residual entre el final lógico de un archivo y el final del cluster o sector asignado en disco, que puede contener fragmentos de datos anteriores recuperables mediante técnicas forenses.

12 min de lectura

¿Qué es el slack space?

En una investigación forense de 2025 en España, el análisis del slack space de un único disco duro permitió recuperar fragmentos de una hoja de cálculo con movimientos financieros que el investigado había eliminado seis meses antes. Los datos residuales, invisibles para el sistema operativo y para el propio usuario, permanecían intactos en el espacio entre el final del archivo actual y el final del cluster asignado.

El slack space (espacio residual o espacio de holgura) es el área de disco que queda sin utilizar entre el final lógico de un archivo y el final del cluster o sector que el sistema de archivos le ha asignado. Este espacio puede contener datos de archivos previamente almacenados en esas mismas posiciones del disco, convirtiéndolo en una fuente de evidencia digital de alto valor forense.

¿Por qué existe el slack space?

Los sistemas de archivos asignan espacio en disco en bloques de tamaño fijo llamados clusters (habitualmente 4 KB en NTFS). Si un archivo ocupa 5 KB, el sistema le asigna 2 clusters (8 KB), quedando 3 KB de slack space. Esos 3 KB pueden contener datos residuales del archivo que previamente ocupaba ese segundo cluster.

Tipos de slack space

Diagrama de un cluster con slack space

┌─────────────────────── Cluster (4096 bytes) ──────────────────────┐
│                                                                    │
│  ┌──────────────────────┐ ┌──────────────┐ ┌───────────────────┐  │
│  │   Datos del archivo   │ │  RAM Slack   │ │   File Slack      │  │
│  │   (contenido real)    │ │  (padding)   │ │   (datos previos) │  │
│  │   2500 bytes          │ │  12 bytes    │ │   1584 bytes      │  │
│  └──────────────────────┘ └──────────────┘ └───────────────────┘  │
│  ← Archivo real →          ← Relleno →      ← Datos residuales → │
└────────────────────────────────────────────────────────────────────┘

1. RAM slack (sector slack)

El espacio entre el final del archivo y el final del sector (unidad mínima de lectura/escritura, típicamente 512 bytes).

CaracterísticaDetalle
Tamaño0-511 bytes por archivo
ContenidoHistóricamente, datos de la RAM del sistema al momento de escritura. En sistemas modernos, generalmente se rellena con ceros
Valor forenseBajo en sistemas modernos (Windows 7+); alto en sistemas legacy
Denominación alternativaSector slack

En sistemas operativos antiguos (Windows 95/98/NT), el RAM slack era especialmente valioso porque contenía un fragmento literal de la memoria RAM del momento en que el archivo fue escrito, pudiendo incluir contraseñas, fragmentos de documentos abiertos o datos de sesión.

2. File slack (cluster slack)

El espacio entre el final del último sector utilizado por el archivo y el final del cluster asignado.

CaracterísticaDetalle
Tamaño0 bytes hasta (tamaño de cluster - 512) bytes
ContenidoDatos del archivo que previamente ocupaba esos sectores del cluster
Valor forenseAlto — puede contener fragmentos sustanciales de archivos anteriores
PersistenciaLos datos permanecen hasta que otro archivo los sobrescriba
El file slack no se borra

Cuando un archivo se elimina y un nuevo archivo más pequeño ocupa parcialmente los mismos clusters, los datos residuales del archivo anterior permanecen en el file slack. El sistema operativo no los borra porque solo gestiona el espacio hasta el final lógico del archivo nuevo.

3. Drive slack (volume slack)

El espacio entre el final de la última partición y el final físico del disco.

CaracterísticaDetalle
TamañoVariable — puede ser de megabytes a gigabytes
ContenidoDatos de particiones anteriores, tablas de particiones eliminadas
Valor forenseMuy alto — puede contener sistemas de archivos completos de particiones eliminadas
UbicaciónDespués de la última partición definida

Comparativa de tipos de slack space

TipoUbicaciónTamaño típicoContenido esperadoDificultad de análisis
RAM slackDentro del último sector del archivo0-511 bytesCeros o datos de RAM (legacy)Baja
File slackSectores sobrantes del cluster0-3.584 bytes (cluster 4 KB)Fragmentos de archivos anterioresMedia
Drive slackDespués de la última particiónMegabytes a gigabytesParticiones eliminadas, datos residualesAlta

Impacto del tamaño de cluster

El tamaño del cluster afecta directamente a la cantidad de slack space disponible:

Tamaño clusterSlack máximo por archivoSlack en 10.000 archivos (estimado)
512 bytes511 bytesHasta 4.9 MB
4 KB (4.096)4.095 bytesHasta 39 MB
8 KB (8.192)8.191 bytesHasta 78 MB
16 KB (16.384)16.383 bytesHasta 156 MB
32 KB (32.768)32.767 bytesHasta 312 MB
64 KB (65.536)65.535 bytesHasta 624 MB
Dato forense clave

Un disco con cluster de 64 KB y 50.000 archivos pequeños puede contener más de 3 GB de datos residuales en slack space. En volúmenes formateados con clusters grandes (habitual en discos externos FAT32), el slack space es una fuente masiva de evidencia.

Análisis forense del slack space

Herramientas especializadas

HerramientaFunciónPlataformaLicencia
EnCase ForensicExtracción y análisis de slack space completoWindowsComercial
FTK (Forensic Toolkit)Búsqueda de keywords en slack space, vista hexWindowsComercial
X-Ways ForensicsAnálisis granular de clusters y slack spaceWindowsComercial
Autopsy/Sleuth KitAnálisis de slack space con módulos de búsquedaMultiplataformaOpen source
blkls (Sleuth Kit)Extracción de slack space a archivo para análisisLinux/macOSOpen source
dls (Sleuth Kit)Extracción de data units no asignadosLinux/macOSOpen source

Proceso de extracción y análisis

  1. Adquisición de imagen forense

    Antes de cualquier análisis, crear una imagen forense bit a bit del disco:

    • Usar write blocker para evitar modificación accidental
    • Crear imagen con dd, FTK Imager o EnCase
    • Calcular y verificar hash SHA-256 de la imagen
    • Toda operación posterior se realiza sobre la imagen, nunca sobre el disco original
  2. Identificación de la estructura del sistema de archivos

    Determinar parámetros clave:

    # Con fsstat (Sleuth Kit) - analizar sistema de archivos
    fsstat imagen_forense.dd
    
    # Información relevante:
    # - Tipo de sistema de archivos (NTFS, FAT32, ext4)
    # - Tamaño de cluster/bloque
    # - Total de clusters
    # - Clusters asignados vs. libres
  3. Extracción del slack space

    # Extraer file slack de todos los archivos con blkls
    blkls -s imagen_forense.dd > slack_space.raw
    
    # Extraer slack space de un archivo específico (inode 12345)
    icat -s imagen_forense.dd 12345 > archivo_slack.raw
    
    # Buscar strings en el slack space extraído
    strings -a slack_space.raw > slack_strings.txt
    strings -el slack_space.raw >> slack_strings.txt  # Unicode
  4. Búsqueda de evidencia

    Aplicar búsquedas dirigidas según la investigación:

    • Keywords: Nombres, direcciones, términos clave del caso
    • Firmas de archivo: Headers de documentos, imágenes, bases de datos
    • Patrones: Números de tarjeta, emails, URLs, direcciones IP
    • File carving: Reconstruir archivos a partir de fragmentos en slack
  5. Documentación y correlación

    Para cada hallazgo en slack space:

    • Identificar el cluster y archivo actual que contiene el slack
    • Calcular la posición exacta (offset) del dato encontrado
    • Correlacionar con timeline del sistema de archivos
    • Documentar captura de pantalla del hallazgo en visor hexadecimal
    • Registrar hash del fragmento para cadena de custodia

Slack space y técnicas anti-forense

Ocultación deliberada en slack space

Herramientas anti-forense pueden utilizar el slack space como canal de almacenamiento oculto:

HerramientaFunciónDetección
bmapEscribe datos en el slack space de archivos específicosComparar tamaño lógico vs. contenido real del cluster
slackerOculta archivos completos en slack space distribuidoAnálisis de entropía del slack space
FragFSSistema de archivos oculto en fragmentos de slack spaceBúsqueda de firmas de metadatos FragFS

Técnicas de borrado de slack space

TécnicaMétodoEficacia
Borrado seguro de espacio libreHerramientas como sdelete, cipher /wAlta — sobrescribe todo el espacio no asignado incluyendo slack
DesfragmentaciónReubica archivos, sobrescribiendo slackParcial — puede sobrescribir parte del slack
Reformateo completoFormato con sobrescritura de clustersAlta — pero lento y detectable
TRIM en SSDEl controlador del SSD elimina datos residualesMuy alta — datos irrecuperables tras TRIM
SSD y TRIM

En discos SSD con TRIM habilitado (habitual en todos los sistemas modernos), el controlador del disco elimina proactivamente los datos de bloques no utilizados. Esto reduce drásticamente el slack space recuperable. Los discos HDD tradicionales preservan mucho mejor los datos residuales para análisis forense.

Slack space en diferentes sistemas de archivos

Sistema de archivosTamaño cluster típicoParticularidades del slack space
NTFS4 KBArchivos menores a 700 bytes se almacenan dentro del MFT (resident), sin slack space de cluster
FAT324-32 KBClusters grandes = mucho slack space. No tiene archivos residentes
exFAT4-128 KBDiseñado para USB/SD. Clusters muy grandes = slack space masivo
ext44 KBSimilar a NTFS. Soporta extents que pueden reducir fragmentación
APFSVariableSistema copy-on-write. Comportamiento de slack space diferente
HFS+4 KBMac OS. Slack space estándar, sin archivos residentes

Caso especial: Archivos residentes en NTFS

En NTFS, los archivos muy pequeños (menos de 700 bytes aproximadamente) se almacenan directamente dentro del registro MFT (Master File Table), sin ocupar clusters independientes. Esto significa que:

  • No generan file slack convencional
  • Sus datos anteriores pueden persistir en el espacio libre del registro MFT
  • Al crecer más allá del umbral, se mueven a clusters y comienzan a generar slack

Caso práctico: Recuperación de evidencia en slack space

Contexto: En una investigación por competencia desleal, un empleado que abandonó la empresa supuestamente copió documentos estratégicos antes de marcharse y luego formateó su portátil corporativo. La empresa recuperó el disco duro y solicitó un análisis pericial.

Caso ilustrativo

Este caso se basa en patrones documentados en investigaciones forenses corporativas de protección de secretos empresariales. Los detalles se han adaptado con fines educativos.

  1. Adquisición forense

    Se creó imagen bit a bit del disco HDD de 500 GB (no SSD, dato favorable para la recuperación) con write blocker hardware:

    Disco: Seagate 500 GB HDD
    Sistema de archivos: NTFS (cluster 4 KB)
    Estado: Formateado rápido + Windows reinstalado
    Hash imagen: SHA-256: abc123...
  2. Análisis del espacio no asignado y slack space

    El formateo rápido no había sobrescrito la mayoría del disco. Se extrajeron 247 GB de espacio no asignado y file slack para análisis:

    # Extraer slack space completo
    blkls -s imagen.dd > slack_total.raw  # 890 MB de slack space
    
    # Búsqueda de keywords relevantes
    strings -a slack_total.raw | grep -i "presupuesto\|cliente\|estrategia\|confidencial"
  3. Hallazgos en file slack

    En el slack space de archivos del nuevo Windows instalado se encontraron:

    Cluster 847.291 (asignado a ntdll.dll):
      File slack: Fragmento de "Presupuesto_Clientes_2025.xlsx"
      Contenido: 2.847 bytes con datos de 15 clientes y cifras
    
    Cluster 1.203.445 (asignado a explorer.exe):
      File slack: Fragmento de "Estrategia_Comercial_Q1-2026.docx"
      Contenido: 1.923 bytes con texto sobre plan de expansión
    
    Cluster 2.891.002 (asignado a desktop.ini):
      File slack: Cabecera de "Base_Datos_Proveedores.accdb"
      Contenido: 3.580 bytes con registros parciales
  4. Correlación temporal

    Mediante análisis de la MFT residual (no sobrescrita por el formateo rápido), se determinó que los archivos originales fueron accedidos y copiados a USB dos días antes de la salida del empleado.

  5. Informe pericial

    El análisis del slack space proporcionó evidencia fragmentaria pero suficiente para demostrar:

    • La existencia de los documentos confidenciales en el disco
    • El contenido parcial de esos documentos (verificable por la empresa)
    • La cronología de acceso previa a la salida del empleado

Resultado: Los fragmentos recuperados del slack space, aunque parciales, fueron suficientes para corroborar la existencia y naturaleza de los documentos confidenciales. Combinados con logs del servidor de archivos corporativo, constituyeron evidencia sólida en el procedimiento judicial.

Normativa aplicable al análisis de slack space

NormaArtículosAplicación
LECrimArt. 478-479Prueba pericial: el perito puede analizar todo el contenido del disco, incluido slack space
LECrimArt. 588 sexies a-cRegistro de dispositivos electrónicos bajo autorización judicial
Código PenalArt. 197Protección del dato: el slack space puede contener datos personales de terceros
RGPD / LOPDGDDArts. 5, 32Minimización: analizar solo slack space relevante para la investigación
LECArt. 299.2, 384Medios de prueba: soportes que permiten archivar y reproducir datos

Consideraciones probatorias

El slack space presenta desafíos probatorios específicos:

  1. Fragmentación: Los datos recuperados suelen ser parciales, lo que puede cuestionarse como evidencia incompleta
  2. Atribución: Los datos en slack space provienen de archivos anteriores — hay que demostrar quién y cuándo los creó
  3. Integridad: El proceso de adquisición forense debe garantizar que el slack space no ha sido modificado
  4. Cadena de custodia: Desde la incautación del disco hasta el análisis, cada paso debe documentarse
  5. Proporcionalidad: El análisis de slack space puede revelar datos personales no relacionados con la investigación — hay que aplicar minimización
Dato personal en slack space

El slack space puede contener datos personales de terceros (fragmentos de emails, contactos, historiales médicos). El perito debe informar al tribunal si encuentra datos sensibles no relacionados con la investigación y aplicar el principio de minimización del RGPD.

Preguntas relacionadas

¿Cuánto tiempo permanecen los datos en el slack space? En un disco HDD, los datos pueden persistir indefinidamente mientras no se sobrescriban con un nuevo archivo que ocupe exactamente esos sectores. En la práctica, en un disco con uso activo, los datos del slack space pueden permanecer semanas, meses o incluso años si el área del disco no se reutiliza. En SSDs con TRIM, la persistencia es mucho menor.

¿Se puede analizar el slack space de un disco cifrado con BitLocker? Solo si se tiene acceso a la clave de descifrado. El slack space está cifrado junto con el resto del volumen. Una vez descifrado (con la recovery key o contraseña), el análisis del slack space se realiza igual que en un disco no cifrado. Sin la clave, los datos del slack space son completamente inaccesibles.

¿El file carving y el análisis de slack space son lo mismo? No. El file carving busca archivos completos en el espacio no asignado del disco usando firmas de archivo (headers/footers). El análisis de slack space examina los fragmentos residuales dentro de clusters que están asignados a archivos actuales. Son técnicas complementarias: el file carving recupera archivos del espacio libre, el slack space recupera fragmentos del espacio “ocupado”.

Conclusión

El slack space es una de las fuentes de evidencia digital más infravaloradas en el análisis forense. Mientras que la atención suele centrarse en archivos visibles y espacio no asignado, los datos residuales en el espacio entre el final del archivo y el final del cluster pueden contener fragmentos determinantes para una investigación.

Para el perito informático forense, el dominio del análisis de slack space es una competencia diferencial. Permite recuperar evidencia que el usuario creía eliminada, detectar técnicas de ocultación deliberada y aportar hallazgos que otras metodologías de análisis no alcanzarían.


¿Necesitas recuperar datos eliminados o analizar slack space en una investigación? En Digital Perito realizamos análisis forense de disco a nivel de cluster con herramientas profesionales que examinan cada byte del medio de almacenamiento. Contacta con nosotros para una evaluación de tu caso.


Última actualización: Febrero 2026 Categoría: Análisis Forense Código: FOR-002

Preguntas Frecuentes

¿Qué tipo de datos se pueden encontrar en el slack space?

En el slack space se pueden encontrar fragmentos de archivos previamente almacenados en esos mismos clusters: textos de documentos, fragmentos de correos electrónicos, datos de bases de datos, imágenes parciales, contraseñas en texto plano y restos de archivos temporales que el usuario creía eliminados.

¿El slack space existe en discos SSD?

Sí, el slack space existe en SSDs porque es una consecuencia de la asignación por clusters del sistema de archivos. Sin embargo, la función TRIM de los SSDs puede eliminar los datos residuales del slack space al marcar bloques como libres, reduciendo significativamente las posibilidades de recuperación.

¿Se puede utilizar el slack space para ocultar datos intencionalmente?

Sí, herramientas anti-forense como bmap y slacker permiten escribir datos directamente en el slack space de archivos existentes, creando un canal de almacenamiento oculto que no aparece en el sistema de archivos. Es una técnica de esteganografía a nivel de disco que requiere herramientas especializadas para detectar.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp