Forense Digital

Windows Forense

Conjunto de técnicas y metodologías para el análisis forense de sistemas operativos Windows, incluyendo registro, eventos, artefactos de usuario, y recuperación de evidencia en entornos Microsoft.

5 min de lectura

¿Qué es Windows Forense?

Windows Forense es la disciplina de análisis forense digital enfocada en sistemas operativos Microsoft Windows. Incluye el análisis de NTFS, registro, logs de eventos, artefactos de usuario, y la recuperación de evidencia específica de este ecosistema.

El Sistema Más Analizado

Windows es el sistema operativo más analizado en forense digital por su dominancia en empresas y hogares. Afortunadamente, también es el que más artefactos forenses genera, facilitando las investigaciones.

Artefactos Principales

Sistema de Archivos (NTFS)

ArtefactoUbicaciónInformación
$MFTRaíz del volumenMetadatos de todos los archivos
$UsnJrnl$ExtendJournal de cambios de archivos
$LogFileRaízTransacciones NTFS
PrefetchC:\Windows\PrefetchEjecución de programas
AmcacheC:\Windows\appcompatHistorial de aplicaciones

Registro de Windows

HiveUbicaciónContenido
SAMC:\Windows\System32\configCuentas de usuario
SYSTEMC:\Windows\System32\configConfiguración del sistema, USB
SOFTWAREC:\Windows\System32\configProgramas instalados
SECURITYC:\Windows\System32\configPolíticas de seguridad
NTUSER.DATC:\Users{user}Actividad del usuario
UsrClass.datC:\Users{user}\AppDataShellbags

Event Logs

LogEventos Clave
SecurityLogons (4624), accesos, auditoría
SystemServicios, drivers, arranque
ApplicationErrores de aplicaciones
PowerShellComandos ejecutados
TaskSchedulerTareas programadas

Artefactos de Usuario

Actividad Reciente

ArtefactoUbicaciónRevela
LNK filesRecent, DesktopArchivos abiertos
Jump ListsAutomaticDestinationsDocumentos por app
ShellbagsUsrClass.datCarpetas navegadas
MRU ListsNTUSER.DATItems usados recientemente
TypedURLsNTUSER.DATURLs escritas en Explorer
NavegadorUbicaciónDatos
ChromeAppData\Local\Google\ChromeHistory, Cookies, Cache
EdgeAppData\Local\Microsoft\EdgeHistory, Cookies, Cache
FirefoxAppData\Roaming\Mozillaplaces.sqlite
Riqueza de Artefactos

Un usuario típico de Windows genera miles de artefactos diarios sin saberlo. Para un perito, esto es una mina de oro de evidencia sobre qué hizo el usuario, cuándo y cómo.

Herramientas de Eric Zimmerman

Eric Zimmerman ha desarrollado un conjunto de herramientas forenses gratuitas que son estándar en la industria:

HerramientaFunción
MFTECmdParseo de $MFT a CSV
Registry ExplorerExploración de hives de registro
ShellBags ExplorerAnálisis de shellbags
PECmdAnálisis de Prefetch
LECmdAnálisis de archivos LNK
JLECmdAnálisis de Jump Lists
AmcacheParserParseo de Amcache
Timeline ExplorerVisualización de timelines
KAPERecolección automatizada

KAPE (Kroll Artifact Parser and Extractor)

# Recolectar artefactos comunes
kape.exe --tsource C: --tdest D:\Output --target KapeTriage

# Procesar con módulos
kape.exe --msource D:\Output --mdest D:\Processed --module !EZParser

Proceso de Análisis

  1. Adquisición: Imagen forense del sistema (E01, raw).

  2. Montaje: Montar imagen de forma read-only.

  3. Triaje rápido: KAPE para recolección de artefactos clave.

  4. Análisis de registro: MRUs, USB, software instalado.

  5. Análisis de eventos: Logons, ejecución, errores.

  6. Análisis de sistema de archivos: $MFT, Prefetch, Amcache.

  7. Artefactos de usuario: LNK, Jump Lists, Shellbags, navegadores.

  8. Timeline: Correlacionar todos los artefactos temporalmente.

Caso Práctico: Uso No Autorizado

Escenario

Un empleado niega haber accedido a archivos confidenciales fuera de horario.

Análisis Windows

1. Event Logs - Security

Event 4624: Logon Success
  Date: 2026-01-15 23:45
  User: empleado
  Type: 2 (Interactive)
  Workstation: DESKTOP-WORK

2. Prefetch

NOTEPAD.EXE-XXXX.pf
  Last Run: 2026-01-15 23:47
  Run Count: 15

3. LNK Files

confidencial.docx.lnk
  Target: \\servidor\compartido\rrhh\confidencial.docx
  Created: 2026-01-15 23:48

4. Jump Lists (Word)

Recent documents:
  confidencial.docx - 2026-01-15 23:48
  informe_salarios.xlsx - 2026-01-15 23:52

5. Shellbags

Carpetas navegadas:
  \\servidor\compartido\ - 23:46
  \\servidor\compartido\rrhh\ - 23:47
  \\servidor\compartido\rrhh\confidencial\ - 23:48

Timeline Reconstruido

HoraEventoFuente
23:45Login interactivoEvent Log
23:46Navegación a servidorShellbags
23:47Acceso a carpeta RRHHShellbags
23:48Abre confidencial.docxLNK, Jump List
23:52Abre salarios.xlsxJump List
00:05LogoutEvent Log
Evidencia Irrefutable

El empleado mintió. Múltiples artefactos independientes (eventos, LNK, Jump Lists, Shellbags) corroboran el acceso fuera de horario a documentos confidenciales.

Artefactos Anti-Forense

Indicadores de Limpieza

HerramientaArtefactos que Deja
CCleanerRegistro de ejecución, Prefetch
BleachBitPrefetch, posibles logs
Manual deletionUSN Journal muestra borrados

Detección

  • Prefetch de herramientas de limpieza
  • Gaps en Event Logs (Event 1102 si se borraron)
  • USN Journal muestra archivos eliminados
  • Timestamps de $MFT inconsistentes

Versiones de Windows

VersiónParticularidades Forenses
Windows 10/11Más telemetría, Timeline Activity
Windows ServerMás logs, menos artefactos de usuario
Windows 7Menos artefactos que versiones modernas

Artefactos Específicos de Windows 10/11

  • Windows Timeline: Actividad del usuario sincronizada
  • BAM/DAM: Ejecutables iniciados por usuario
  • SRUM: Uso de recursos por aplicación
  • Notifications: Historial de notificaciones

Conclusión

Windows Forense es fundamental para cualquier perito informático. La abundancia de artefactos que Windows genera permite reconstruir con precisión la actividad del sistema y usuarios. Las herramientas de Eric Zimmerman han democratizado el análisis, haciendo accesibles técnicas antes reservadas a software comercial costoso.

Última actualización: 18 de enero de 2026 Categoría: Forense Digital Código: WIN-001

Preguntas Frecuentes

¿Por qué Windows es el sistema más analizado en forense?

Windows domina el mercado empresarial y doméstico. Además, genera abundantes artefactos forenses (registro, eventos, prefetch, etc.) que registran la actividad del sistema de forma detallada.

¿Qué son las herramientas de Eric Zimmerman?

Son un conjunto de herramientas forenses gratuitas y de alta calidad para Windows: MFTECmd, Registry Explorer, Timeline Explorer, PECmd, y muchas más. Son el estándar de facto en la industria.

¿Qué información guarda el registro de Windows?

Prácticamente todo: programas instalados, dispositivos USB, configuración de red, aplicaciones ejecutadas, archivos abiertos, preferencias de usuario, y cientos de otros artefactos.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp