Forense Digital

Extracción Forense

Proceso de obtención de datos de dispositivos digitales (móviles, ordenadores, discos) de manera que preserve la integridad de la evidencia y mantenga la cadena de custodia para su uso en procedimientos judiciales.

6 min de lectura

¿Qué es la Extracción Forense?

La extracción forense es el proceso técnico de obtener datos de un dispositivo digital de manera que preserve su integridad y sea válida como prueba judicial. A diferencia de una copia normal, la extracción forense documenta cada paso, calcula hashes criptográficos, y mantiene la cadena de custodia.

Principio Fundamental

La extracción forense debe ser reproducible y verificable. Cualquier perito debe poder verificar que los datos no han sido alterados comparando los hashes criptográficos.

Tipos de Extracción

1. Extracción Física (Physical Acquisition)

Copia bit a bit de toda la memoria del dispositivo, incluyendo:

  • Datos activos y accesibles
  • Archivos eliminados no sobrescritos
  • Espacio no asignado
  • Metadatos del sistema de archivos
VentajaLimitación
Máxima cantidad de datosRequiere acceso root/jailbreak
Recupera datos eliminadosPuede no ser posible en dispositivos nuevos
Copia forense completaProceso más lento

2. Extracción del Sistema de Archivos (File System)

Obtiene la estructura completa de archivos del dispositivo sin copiar el espacio no asignado.

VentajaLimitación
Más rápida que físicaNo recupera datos eliminados
Estructura de archivos completaMenos profunda
Compatible con más dispositivosRequiere cierto nivel de acceso

3. Extracción Lógica (Logical Acquisition)

Similar a un backup: obtiene solo los datos accesibles a través de las APIs del sistema operativo.

VentajaLimitación
La más compatibleSolo datos “visibles”
No requiere acceso especialNo recupera eliminados
RápidaInformación limitada

4. Extracción de la Nube (Cloud Acquisition)

Obtiene datos sincronizados en servicios cloud como iCloud, Google Drive, o backups de WhatsApp.

VentajaLimitación
No requiere dispositivo físicoNecesita credenciales o orden judicial
Datos históricos disponiblesPuede estar cifrado E2E
Múltiples dispositivosDependiente del proveedor
Combinación de Métodos

Un análisis forense completo suele combinar múltiples tipos de extracción para obtener la máxima cantidad de evidencia posible.

Proceso de Extracción Forense

  1. Documentación inicial: Fotografiar el dispositivo, registrar estado (encendido/apagado), IMEI, modelo, daños visibles.

  2. Aislamiento de red: Activar modo avión o usar jaula de Faraday para evitar borrado remoto.

  3. Selección de método: Determinar el tipo de extracción más apropiado según el dispositivo y objetivos.

  4. Adquisición de datos: Realizar la extracción con herramienta forense certificada.

  5. Verificación de integridad: Calcular hash MD5 y SHA-256 de la imagen obtenida.

  6. Documentación: Registrar herramienta utilizada, versión, fecha/hora, y resultados.

  7. Almacenamiento seguro: Guardar la imagen en medio verificable con cadena de custodia.

Herramientas Profesionales

Comerciales

HerramientaFabricanteEspecialidad
Cellebrite UFEDCellebriteMóviles, líder del mercado
Oxygen Forensic DetectiveOxygenMóviles y cloud
MSAB XRYMSABMóviles, usado por policía
Magnet AXIOMMagnetAnálisis integral
MOBILedit ForensicCompelsonEconómica, efectiva
ElcomsoftElcomsoftEspecialista en iOS/cloud

Código Abierto

HerramientaUso Principal
AutopsyAnálisis de imágenes de disco
FTK ImagerCreación de imágenes forenses
dd/dcflddClonación bit a bit en Linux
ADB (Android Debug Bridge)Extracción lógica Android

Extracción por Sistema Operativo

Android

MétodoRequisitosDatos Obtenidos
ADB BackupDepuración USB activaBackup lógico limitado
Extracción con rootRoot del dispositivoAcceso completo
Chip-offDesoldado de memoriaImagen física completa
JTAGAcceso hardwareMemoria completa

iOS

MétodoRequisitosDatos Obtenidos
iTunes BackupConfianza del dispositivoBackup cifrado/no cifrado
Extracción AFUDispositivo desbloqueadoDatos accesibles
Extracción BFUDispositivo bloqueadoDatos muy limitados
JailbreakVulnerabilidad disponibleAcceso del sistema de archivos
GrayKey/Cellebrite PremiumLicencia especialDesbloqueo y extracción
AFU vs BFU

AFU (After First Unlock): El dispositivo se ha desbloqueado al menos una vez desde el encendido, los datos están parcialmente descifrados en memoria. BFU (Before First Unlock): Dispositivo recién encendido, los datos permanecen cifrados y son inaccesibles.

Desafíos Técnicos Actuales

Cifrado de Dispositivos

Los móviles modernos cifran todos los datos por defecto:

  • Android: Cifrado basado en archivo (FBE) desde Android 10
  • iOS: Protección de datos por clase desde iOS 4

Bloqueos de Seguridad

  • Códigos PIN/contraseña
  • Biometría (huella, facial)
  • Bloqueo tras intentos fallidos
  • Borrado remoto (Find My iPhone, Google Find)

Actualizaciones de Seguridad

Los fabricantes parchean vulnerabilidades constantemente, haciendo que técnicas de extracción dejen de funcionar.

Validez Judicial de la Extracción

Para que una extracción forense tenga validez judicial debe cumplir:

RequisitoCómo se Cumple
IntegridadHashes criptográficos verificables
Cadena de custodiaDocumentación de cada manipulación
ReproducibilidadMetodología documentada
Herramientas validadasSoftware forense reconocido
Perito cualificadoFormación y experiencia demostrable

Ejemplo Práctico: Extracción de Móvil

Escenario

En un caso de competencia desleal, se requiere analizar el móvil de un exempleado para determinar si copió información confidencial antes de irse a la competencia.

Proceso

  1. Recepción: Móvil Samsung Galaxy S22, Android 13, con patrón de bloqueo.

  2. Documentación: Fotografías, registro de IMEI, estado del dispositivo.

  3. Aislamiento: Modo avión activado, introducido en bolsa de Faraday.

  4. Intento de acceso: El propietario proporciona el patrón de desbloqueo (con consentimiento documentado).

  5. Extracción: Cellebrite UFED - extracción del sistema de archivos completo.

  6. Verificación:

    • MD5: a1b2c3d4e5f6...
    • SHA-256: 9f8e7d6c5b4a...
  7. Análisis: Se identifican archivos de la empresa copiados a SD y enviados por email el último día de trabajo.

Resultado

Informe pericial con evidencia de la copia no autorizada de documentos confidenciales, con cadena de custodia completa y hashes verificables.

Conclusión

La extracción forense es el primer paso crítico en cualquier análisis de dispositivos digitales. La elección del método adecuado, el uso de herramientas certificadas, y el mantenimiento riguroso de la cadena de custodia son esenciales para que la evidencia obtenida tenga valor probatorio en procedimientos judiciales.

Última actualización: 18 de enero de 2026 Categoría: Forense Digital Código: EXF-001

Preguntas Frecuentes

¿Qué diferencia hay entre extracción física y lógica?

La extracción física copia bit a bit toda la memoria (incluidos datos eliminados), mientras que la lógica solo obtiene datos accesibles a través del sistema operativo (como un backup). La física es más completa pero requiere más acceso.

¿Se pueden recuperar datos borrados con extracción forense?

Con extracción física, sí. Los datos eliminados permanecen en la memoria hasta ser sobrescritos. Un análisis forense puede recuperar mensajes, fotos y archivos borrados.

¿Qué herramientas usan los peritos para extracción forense?

Las principales son Cellebrite UFED, Oxygen Forensic Detective, MSAB XRY, y Magnet AXIOM. También existen herramientas de código abierto como Autopsy.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp