Técnico

Archivos de Log

Registros cronológicos generados automáticamente por sistemas, aplicaciones y dispositivos que documentan eventos, acciones y errores ocurridos en un sistema informático.

5 min de lectura

¿Qué son los Archivos de Log?

Los archivos de log (también llamados registros o bitácoras) son archivos que documentan cronológicamente los eventos que ocurren en un sistema informático. Son generados automáticamente por sistemas operativos, aplicaciones, servidores y dispositivos de red.

Valor Forense

Los logs son una de las fuentes de evidencia más valiosas en análisis forense. Son difíciles de falsificar completamente y pueden reconstruir la actividad de un sistema con precisión de segundos.

Cada entrada de log típicamente contiene:

  • Timestamp: Fecha y hora exacta del evento
  • Origen: Sistema o aplicación que generó el registro
  • Tipo de evento: Información, advertencia, error, seguridad
  • Usuario: Quién realizó la acción (si aplica)
  • Descripción: Detalle del evento ocurrido
  • Resultado: Éxito o fallo de la operación

Tipos de Logs

Logs de Windows

Windows almacena logs en el Visor de Eventos (Event Viewer):

LogContenidoUbicación
SecurityInicios de sesión, accesos, cambios de permisosSecurity.evtx
SystemEventos del sistema operativo, drivers, serviciosSystem.evtx
ApplicationEventos de aplicaciones instaladasApplication.evtx
PowerShellComandos ejecutados en PowerShellPowerShell.evtx

Ubicación física:

C:\Windows\System32\winevt\Logs\

Eventos clave para forense:

  • 4624: Inicio de sesión exitoso
  • 4625: Intento de inicio de sesión fallido
  • 4648: Inicio de sesión con credenciales explícitas
  • 4672: Privilegios especiales asignados
  • 7045: Nuevo servicio instalado

Logs de Linux

Linux almacena logs principalmente en /var/log/:

LogContenido
auth.logAutenticación, sudo, SSH
syslogMensajes del sistema general
kern.logMensajes del kernel
apache2/Logs del servidor web
mysql/Logs de base de datos
analisis-logs.sh
bash
# Ver últimos accesos SSH
grep "sshd" /var/log/auth.log | tail -50

# Buscar intentos de sudo fallidos
grep "sudo.*FAILED" /var/log/auth.log

# Ver conexiones de red recientes
cat /var/log/syslog | grep "connection"

Logs de Aplicaciones

Las aplicaciones generan sus propios logs:

AplicaciónInformación Registrada
NavegadoresHistorial, descargas, cookies
EmailEnvíos, recepciones, errores
AntivirusDetecciones, cuarentenas
Bases de datosConsultas, conexiones, errores
ERP/CRMAcciones de usuarios, cambios

Logs de Red

Dispositivos de red generan logs críticos:

DispositivoInformación
FirewallConexiones permitidas/bloqueadas
RouterTráfico, NAT, DHCP
ProxyURLs visitadas, usuarios
VPNConexiones, usuarios, IPs
IDS/IPSAlertas de seguridad

Análisis Forense de Logs

  1. Identificación: Localizar todos los logs relevantes en el sistema.

  2. Preservación: Copiar logs antes de que se sobrescriban, calcular hashes.

  3. Normalización: Convertir diferentes formatos a un formato común para análisis.

  4. Correlación temporal: Sincronizar timestamps de diferentes fuentes.

  5. Análisis de patrones: Buscar actividad sospechosa, anomalías, secuencias.

  6. Reconstrucción de eventos: Crear línea temporal de lo ocurrido.

  7. Documentación: Incluir hallazgos en el informe pericial.

Ejemplo de Análisis

Caso: Acceso No Autorizado

ANÁLISIS DE LOGS - CASO 2025/001

Objetivo: Determinar si hubo acceso no autorizado al servidor

HALLAZGOS EN SECURITY.EVTX:

[2024-10-15 03:42:15] Event 4625 - Logon Failure
  User: administrator
  Source IP: 185.234.xxx.xxx (Rusia)
  Reason: Bad password

[2024-10-15 03:42:18] Event 4625 - Logon Failure
  User: administrator
  Source IP: 185.234.xxx.xxx
  Reason: Bad password

[... 847 intentos similares en 30 minutos ...]

[2024-10-15 04:15:33] Event 4624 - Logon Success
  User: administrator
  Source IP: 185.234.xxx.xxx
  Logon Type: 10 (Remote Desktop)

CONCLUSIÓN: Se detecta ataque de fuerza bruta desde IP rusa
con éxito tras 847 intentos. Acceso no autorizado confirmado.

Herramientas de Análisis

HerramientaTipoUso Principal
Event Log ExplorerWindowsAnálisis de logs EVTX
Log ParserWindowsConsultas SQL sobre logs
SplunkMultiplataformaAnálisis masivo de logs
ELK StackOpen SourceElasticsearch + Kibana
AutopsyForenseAnálisis integrado
grep/awkLinuxBúsqueda en texto

Desafíos del Análisis de Logs

Limitaciones

Los logs no son infalibles. Ten en cuenta:

  1. Rotación: Los logs antiguos pueden haberse eliminado
  2. Manipulación: Un atacante con privilegios puede modificarlos
  3. Volumen: Millones de entradas dificultan el análisis
  4. Sincronización: Diferentes sistemas pueden tener horas distintas
  5. Formato: Cada aplicación usa su propio formato
  6. Gaps: Períodos sin logs por fallos o configuración

Valor Probatorio

Los logs tienen alto valor probatorio cuando:

  • Provienen de sistemas que el sospechoso no controlaba
  • Se cruzan con logs de múltiples fuentes
  • Son coherentes con otras evidencias
  • No muestran signos de manipulación
  • Tienen timestamps sincronizados
Corroboración

Un log de un servidor externo (ISP, proveedor cloud) que el acusado no pudo manipular tiene mucho más peso que logs del propio ordenador del acusado.

Casos de Uso Comunes

CasoLogs Relevantes
Acceso no autorizadoSecurity, auth.log, firewall
Fuga de informaciónProxy, email, DLP
Fraude internoAplicación, base de datos
MalwareAntivirus, sistema, red
Uso indebidoNavegador, proxy, aplicaciones

Conclusión

Los archivos de log son testigos silenciosos de todo lo que ocurre en un sistema. Su análisis permite reconstruir eventos con precisión forense, identificar responsables y establecer líneas temporales. Un perito competente sabe dónde buscar logs, cómo analizarlos y cómo presentar los hallazgos de forma comprensible.

Última actualización: 3 de enero de 2025
Categoría: Técnico
Código: LOG-001

Preguntas Frecuentes

¿Qué información contienen los archivos de log?

Contienen registros de eventos con fecha, hora, usuario, acción realizada, resultado y otros detalles. Pueden revelar accesos, errores, cambios de configuración, conexiones de red y actividad de usuarios.

¿Se pueden falsificar los logs?

Sí, con privilegios de administrador se pueden modificar. Por eso en forense se buscan inconsistencias, se cruzan con otros logs y se analizan logs de sistemas externos que el sospechoso no pudo manipular.

¿Cuánto tiempo se conservan los logs?

Depende de la configuración del sistema. Pueden sobrescribirse en días o conservarse años. En entornos empresariales, las políticas de retención suelen exigir conservación de 1-7 años.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita