Forense Digital

Volatilidad y Memoria Forense

Análisis forense de la memoria RAM de un sistema para extraer procesos, conexiones de red, claves de cifrado, malware, y otros artefactos que solo existen mientras el equipo está encendido y se pierden al apagarlo.

5 min de lectura

¿Qué es la Memoria Forense?

El análisis forense de memoria (memory forensics) examina el contenido de la RAM de un sistema para extraer artefactos que solo existen en memoria volátil. Estos datos se pierden irreversiblemente al apagar el equipo.

¡No Apagar!

Ante un incidente de seguridad, la primera regla es NO APAGAR el sistema. La memoria RAM contiene evidencia crucial que desaparece permanentemente con el apagado: procesos, conexiones, claves de cifrado.

Artefactos en Memoria

Procesos y Código

ArtefactoInformación
Procesos activosPID, path, argumentos, usuario
DLLs cargadasLibrerías inyectadas, hooks
Código inyectadoShellcode, malware fileless
Handles abiertosArchivos, registro, mutex
HilosThreads de ejecución

Red y Conexiones

ArtefactoInformación
Conexiones TCP/UDPIPs, puertos, estado
SocketsConexiones pendientes
Caché DNSDominios resueltos
ARP cacheDispositivos de red locales

Credenciales y Claves

ArtefactoInformación
ContraseñasCredenciales en memoria
Claves de cifradoBitLocker, TrueCrypt, ransomware
Tokens de sesiónCookies, API keys
Hashes NTLMPara pass-the-hash

Datos Temporales

ArtefactoInformación
ClipboardContenido copiado
Historial CMDComandos ejecutados
Buffers de aplicaciónDocumentos en edición
Chat en memoriaMensajes no guardados

Adquisición de Memoria

  1. Identificar sistema operativo: Windows, Linux, macOS.

  2. Seleccionar herramienta: Según SO y acceso disponible.

  3. Capturar a medio externo: USB o red (nunca al disco local).

  4. Calcular hash: Integridad del dump.

  5. Documentar: Hora, herramienta, método, tamaño.

Herramientas de Adquisición

HerramientaSistemaMétodo
DumpItWindowsVolcado a archivo
WinPMEMWindowsLínea de comandos
FTK ImagerWindowsGUI completa
LiMELinuxMódulo kernel
AVMLLinuxUser-space
osxpmemmacOSLínea de comandos
DumpIt - Rápido y Simple

DumpIt es ideal para respuesta a incidentes: un solo ejecutable que genera el dump con nombre automático. Perfecto para que personal no técnico capture memoria siguiendo instrucciones simples.

Análisis con Volatility

Volatility es el framework estándar para análisis de memoria:

Comandos Básicos (Volatility 3)

# Identificar perfil del sistema
vol -f memory.dmp windows.info

# Listar procesos
vol -f memory.dmp windows.pslist

# Árbol de procesos (padre-hijo)
vol -f memory.dmp windows.pstree

# Procesos ocultos
vol -f memory.dmp windows.psscan

# Conexiones de red
vol -f memory.dmp windows.netstat

# DLLs de un proceso
vol -f memory.dmp windows.dlllist --pid 1234

# Dump de ejecutable
vol -f memory.dmp windows.pslist --dump --pid 1234

Plugins Esenciales

PluginFunción
pslist/pstreeProcesos activos y árbol
psscanProcesos ocultos/terminados
netscanConexiones de red
malfindDetección de código inyectado
handlesObjetos abiertos
cmdlineArgumentos de procesos
filescanArchivos en memoria
dumpfilesExtraer archivos de memoria
hashdumpHashes de contraseñas

Detección de Malware

Indicadores en Memoria

TécnicaDetección
Process injectionmalfind muestra código ejecutable en regiones anómalas
HollowingDiscrepancia entre proceso en disco vs memoria
DLL injectionDLLs sospechosas en procesos legítimos
Fileless malwareCódigo solo en memoria, sin archivo en disco
RootkitsProcesos en psscan no visibles en pslist

Ejemplo: Detectar Inyección

# Buscar código ejecutable en memoria
vol -f memory.dmp windows.malfind

# Output sospechoso:
Process: svchost.exe PID: 1234
VPN: 0x7ff00000 Tag: VadS Protection: PAGE_EXECUTE_READWRITE
0x7ff00000  4d 5a 90 00 03 00 00 00  MZ......  <- Cabecera PE!
Red Flag: MZ en Memoria

Un header MZ (ejecutable) en una región de memoria de un proceso legítimo es señal clara de inyección de código malicioso.

Caso Práctico: Ransomware Activo

Escenario

Sistema con ransomware activo, algunos archivos aún sin cifrar. Se captura memoria antes de apagar.

Análisis

1. Identificar proceso ransomware

vol -f memory.dmp windows.pstree

PID 2456 - svchost.exe (sospechoso: no tiene padre services.exe)
  └── Red flags: conexiones a IPs de C2, uso alto de CPU

2. Extraer ejecutable

vol -f memory.dmp windows.pslist --dump --pid 2456
# Genera: pid.2456.0x400000.dmp

3. Buscar claves de cifrado

# Análisis de strings y patrones
strings pid.2456.* | grep -i key
vol -f memory.dmp windows.vadinfo --pid 2456

4. Conexiones de C2

vol -f memory.dmp windows.netstat
# 2456  192.168.1.100:49321 -> 185.100.XX.XX:443 ESTABLISHED

Resultado

  • Ejecutable del ransomware extraído para análisis
  • Clave de cifrado recuperada de memoria (en algunos casos)
  • IP del C2 identificada para bloquear y reportar
  • Timeline del ataque reconstruido

Volatility 2 vs 3

AspectoVolatility 2Volatility 3
Python2.7 (deprecated)3.x
PerfilesRequiere perfil específicoAuto-detección
VelocidadMás lentoOptimizado
PluginsMás madurosAlgunos en desarrollo
Usovol.py -f mem.dmp --profile=Win10x64 pslistvol -f mem.dmp windows.pslist

Buenas Prácticas

Adquisición

  • Capturar ANTES de cualquier otra acción
  • Usar medio de escritura externo (USB)
  • Documentar hora exacta de captura
  • Calcular hash inmediatamente
  • No confiar en herramientas del sistema comprometido

Análisis

  • Trabajar siempre sobre copia, nunca original
  • Documentar cada comando ejecutado
  • Correlacionar con artefactos de disco
  • Usar múltiples herramientas para verificar
La Memoria Cuenta la Historia

El disco dice qué existe. La memoria dice qué está pasando ahora. Juntos cuentan la historia completa del sistema.

Conclusión

El análisis forense de memoria es esencial para investigaciones de malware, respuesta a incidentes, y casos donde la evidencia solo existe en RAM. La memoria volátil contiene procesos activos, conexiones de red, credenciales, y claves de cifrado que desaparecen al apagar el sistema. Herramientas como Volatility permiten a los peritos extraer y analizar estos artefactos críticos.

Última actualización: 18 de enero de 2026 Categoría: Forense Digital Código: VOL-001

Preguntas Frecuentes

¿Por qué es importante el análisis de memoria?

Muchos artefactos solo existen en RAM: procesos activos, conexiones de red, claves de cifrado, contraseñas en claro, y malware fileless. Si se apaga el equipo, esta evidencia se pierde para siempre.

¿Se pueden recuperar contraseñas de la memoria RAM?

Sí, las contraseñas usadas recientemente pueden estar en memoria en texto claro. Herramientas como Mimikatz (en forense) o análisis con Volatility pueden extraerlas.

¿Qué es Volatility?

Es la herramienta estándar de código abierto para análisis forense de memoria. Permite analizar dumps de RAM de Windows, Linux, y macOS para extraer procesos, conexiones, y muchos otros artefactos.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp