Forense Digital

Timeline Forense

Representación ordenada cronológicamente de todos los eventos relevantes extraídos de sistemas digitales, permitiendo reconstruir qué ocurrió, cuándo y en qué secuencia.

6 min de lectura

¿Qué es un Timeline Forense?

El timeline forense o línea temporal forense es la reconstrucción cronológica ordenada de todos los eventos digitales relevantes para una investigación. Integra información de múltiples fuentes (sistema de archivos, registros, logs, metadatos) para crear una narrativa temporal de lo que ocurrió.

En mi experiencia como perito informático forense, el timeline es a menudo la pieza central del análisis. No basta con encontrar un archivo incriminatorio; necesito demostrar cuándo se creó, cuándo se modificó, cuándo se accedió y cuándo se copió. La secuencia temporal cuenta la historia.

El Poder del Timeline

Un buen timeline forense responde preguntas que el análisis estático no puede: ¿El documento existía antes de la fecha que afirma el sospechoso? ¿Se conectó el USB después de que empezara el turno de noche? ¿Los archivos se borraron justo antes de la auditoría?

Fuentes de Timestamps

Sistema de Archivos (MACB Times)

Cada archivo tiene timestamps fundamentales:

TimestampWindows (NTFS)Significado
ModifiedÚltima modificación del contenido
AccessedÚltimo acceso (lectura)
ChangedSí (MFT)Cambio en metadatos del archivo
BornFecha de creación
Cuidado con el Access Time

Windows 10+ desactiva por defecto la actualización del Access Time por rendimiento. Esto significa que el timestamp de acceso puede no reflejar el último acceso real.

Registro de Windows

ArtefactoInformación Temporal
UserAssistEjecución de programas con contador y timestamp
ShimCacheEjecución de programas
AmcacheInstalación y ejecución de aplicaciones
RecentDocsÚltimos documentos abiertos
MRU ListsElementos recientes por aplicación

Logs y Eventos

FuenteEventos Típicos
Windows Event LogLogins, logoffs, instalaciones, errores
Security LogAutenticaciones, cambios de permisos
Application LogEventos de aplicaciones
Syslog (Linux)Todo tipo de eventos del sistema

Artefactos de Navegación

NavegadorInformación
Chrome HistoryVisitas con timestamps precisos
Firefox places.sqliteHistorial y bookmarks
Edge/IEWebCacheV01.dat
DescargasCuándo se descargó cada archivo

Metadatos de Archivos

Tipo de ArchivoMetadatos Temporales
Documentos OfficeCreación, modificación, autor, tiempo de edición
PDFCreación, modificación, herramienta
Imágenes (EXIF)Fecha de captura, GPS, dispositivo
EmailsTimestamps de envío, recepción, cabeceras

Construcción del Timeline

  1. Identificación de fuentes: Determinar qué sistemas, dispositivos y archivos son relevantes para la investigación.

  2. Adquisición forense: Crear imágenes forenses de todos los dispositivos, preservando los timestamps originales.

  3. Extracción de artefactos: Usar herramientas especializadas para extraer todos los timestamps de cada fuente.

  4. Normalización temporal: Convertir todos los timestamps a una zona horaria común (normalmente UTC) y formato uniforme.

  5. Correlación: Integrar eventos de diferentes fuentes en un timeline único ordenado cronológicamente.

  6. Análisis de patrones: Identificar secuencias significativas, anomalías y eventos clave.

  7. Documentación: Presentar el timeline de forma clara y comprensible para el tribunal.

Herramientas de Análisis Temporal

Extracción y Creación de Timeline

HerramientaFunciónPlataforma
Plaso/log2timelineExtracción masiva de timestampsLinux/Windows
AutopsyTimeline integrado en análisisMultiplataforma
KAPERecolección de artefactos temporalesWindows
TimesketchVisualización colaborativaWeb

Análisis Específico

HerramientaEspecialidad
MFTECmdAnálisis de MFT de NTFS
Registry ExplorerTimestamps del registro
BrowsingHistoryViewHistoriales de navegadores
ExifToolMetadatos de archivos

Ejemplo de Salida de log2timeline

datetime,timestamp_desc,source,sourcetype,type,user,host,message
2026-01-28T09:15:23Z,Content Modification Time,FILE,NTFS,Modified,SYSTEM,PC-CONTA,C:\Users\jperez\Documents\clientes.xlsx
2026-01-28T09:15:45Z,Creation Time,FILE,NTFS,Created,SYSTEM,PC-CONTA,E:\Backup\clientes.xlsx
2026-01-28T09:16:02Z,Registry Last Written,REG,USBStor,Device Connected,SYSTEM,PC-CONTA,Kingston DataTraveler S/N:123456
2026-01-28T09:20:33Z,File Accessed,FILE,NTFS,Accessed,SYSTEM,PC-CONTA,C:\Users\jperez\Documents\nominas_2025.pdf

Análisis de Patrones Temporales

Patrones Sospechosos

PatrónPosible Significado
Actividad nocturnaAcciones fuera de horario laboral
Ráfaga de copiasExfiltración masiva
Borrado seguido de vaciadoIntento de ocultación
Timestamps antes de creaciónPosible manipulación
Huecos inexplicablesPosible borrado de logs

Correlación Cruzada

La potencia del timeline está en correlacionar eventos de diferentes fuentes:

Ejemplo de correlación:
├── 09:15:23 - Archivo clientes.xlsx modificado (MFT)
├── 09:15:30 - USB Kingston conectado (Registry)
├── 09:15:45 - clientes.xlsx creado en E:\ (MFT USB)
├── 09:16:00 - Explorer.exe accede a E:\ (Prefetch)
├── 09:20:00 - USB desconectado (Registry)
└── 09:21:15 - Usuario cierra sesión (Event Log)

CONCLUSIÓN: El usuario copió clientes.xlsx al USB y se fue.

Caso Práctico: Reconstrucción de Robo de Información

Investigación Real Anonimizada

Una empresa de ingeniería sospechaba que un ingeniero senior había copiado planos de proyectos antes de marcharse a la competencia. Me pidieron demostrar o descartar la copia.

Timeline Reconstruido

Semana 1-2 antes de la marcha: Actividad normal

Actividad típica de trabajo:
- Acceso a planos de proyectos asignados
- Modificaciones durante horario laboral
- Sin conexiones de USB inusuales

3 días antes de la marcha: Cambio de patrón

2026-01-25 22:47:15 - Login fuera de horario (Event Log)
2026-01-25 22:48:33 - Acceso a carpeta "Proyectos Confidenciales" (MFT Access)
2026-01-25 22:49:01 - Acceso a subcarpeta "Cliente_ABC" (no asignado)
2026-01-25 22:51:00-23:15:00 - 47 archivos DWG accedidos
2026-01-25 23:17:45 - USB SanDisk conectado (Registry)
2026-01-25 23:18:00-23:35:00 - Creación de 47 archivos en E:\ (mismo nombre)
2026-01-25 23:36:12 - USB desconectado
2026-01-25 23:37:45 - Logout

Día de la marcha

2026-01-28 09:00:00 - Login normal
2026-01-28 09:15:00 - Borrado de carpeta "Backup_Personal" en Documentos
2026-01-28 09:16:00 - Vaciado de papelera
2026-01-28 09:30:00 - Entrega de portátil a IT

Hallazgos Clave del Timeline

  1. Acceso fuera de horario: Única sesión nocturna en 6 meses
  2. Acceso a proyectos no asignados: Carpetas a las que nunca había accedido
  3. Conexión de USB: Nunca antes había conectado dispositivos extraíbles
  4. Correlación temporal perfecta: USB conectado justo después de acceder a archivos
  5. Intento de ocultación: Borrado de carpeta personal antes de entregar equipo

Valor Probatorio

El timeline demostró:

  • Cuándo: Noche del 25 de enero
  • Qué: 47 planos de proyectos específicos
  • Cómo: Copia a USB personal
  • Intención: Acceso a proyectos no asignados, horario inusual, borrado posterior

Manipulación de Timestamps

¿Se Pueden Falsificar?

Los timestamps pueden modificarse, pero es difícil hacerlo de forma coherente:

Método de ManipulaciónRastros que Deja
Cambiar fecha del sistemaInconsistencias con otros logs
Modificar timestamps de archivo$MFT muestra fecha real
Borrar logsHuecos evidentes
Tocar con herramientasCambia el timestamp de modificación

Detección de Manipulación

Como perito, verifico consistencia entre:

Fuentes cruzadas para verificación:
├── Timestamps del sistema de archivos
├── Timestamps en $MFT (NTFS)
├── Timestamps en $UsnJrnl (cambios)
├── Event Logs de Windows
├── Metadatos internos de documentos
├── Logs de aplicaciones
├── Registros de red (si disponibles)
└── Servicios cloud (si sincronizado)
Principio de Verificación

Un timestamp individual puede manipularse. Múltiples timestamps correlacionados de diferentes fuentes son prácticamente imposibles de falsificar coherentemente.

Consideraciones de Zona Horaria

Problemática

Diferentes sistemas almacenan timestamps en diferentes zonas:

SistemaZona Horaria Típica
NTFS (Windows)UTC
FAT32Hora local
Logs de WindowsHora local o UTC (configurable)
EmailsUTC con offset
EXIF de fotosHora local del dispositivo

Solución

Normalizo todo a UTC antes de crear el timeline, documentando las conversiones realizadas.

Presentación del Timeline

Para el Tribunal

El timeline debe ser:

  • Visual: Gráficos de línea temporal, no solo tablas
  • Comprensible: Explicar qué significa cada evento
  • Selectivo: Mostrar eventos relevantes, no miles de líneas
  • Contextualizado: Relacionar con los hechos investigados

Ejemplo de Presentación Visual

TIMELINE: Copia de Archivos a USB
================================

21:00 ─────────────────────────────────────────────────

22:47   │ ■ Login fuera de horario habitual
        │   (único login nocturno en 6 meses)

22:49   │ ■ Acceso a carpetas no asignadas
        │   (Proyectos Confidenciales/Cliente_ABC)

23:17   │ ■ USB SanDisk conectado
        │   S/N: 4C530001234567890

23:18-  │ ■ Copia de 47 archivos al USB
23:35   │   (planos DWG, 234 MB total)

23:36   │ ■ USB desconectado

23:37   │ ■ Logout

24:00 ─────────────────────────────────────────────────

Conclusión

El timeline forense es la columna vertebral de muchas investigaciones digitales. Permite transformar datos dispersos en una narrativa coherente y verificable de los hechos.

Como perito informático, construyo timelines que no solo muestran qué archivos existían, sino cuándo se crearon, modificaron, copiaron y borraron. Esta información temporal es frecuentemente la que responde las preguntas clave de una investigación.


¿Necesitas reconstruir la cronología de eventos en un caso de fraude, fuga de información o incidente de seguridad? Contacta con Digital Perito para un análisis temporal forense profesional.

Última actualización: 3 de febrero de 2026 Categoría: Forense Digital Código: TLF-001

Preguntas Frecuentes

¿Qué es un timeline forense y para qué sirve?

Es una representación cronológica ordenada de todos los eventos digitales relevantes en una investigación. Permite reconstruir la secuencia de acciones: cuándo se creó un archivo, cuándo se accedió, cuándo se conectó un USB, etc. Es fundamental para entender qué ocurrió.

¿De dónde se extraen los timestamps para el timeline?

De múltiples fuentes: metadatos de archivos (MACB times), registros de Windows, logs de eventos, historiales de navegación, metadatos de fotos, registros de aplicaciones, y artefactos del sistema operativo.

¿Se pueden manipular los timestamps de un sistema?

Es posible pero deja rastros. Un perito experimentado detecta inconsistencias: timestamps futuros, huecos inexplicables, o fechas que contradicen otros artefactos. La correlación entre múltiples fuentes hace muy difícil una manipulación coherente.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp