Forense Digital

Imagen Forense

Copia exacta bit a bit de un dispositivo de almacenamiento que preserva toda la información original, incluyendo archivos borrados y espacio no asignado, para su análisis forense.

5 min de lectura

¿Qué es una Imagen Forense?

Una imagen forense es una copia exacta, bit a bit, de un dispositivo de almacenamiento digital (disco duro, SSD, memoria USB, tarjeta SD, etc.). A diferencia de una copia convencional de archivos, la imagen forense replica absolutamente todo el contenido del dispositivo, incluyendo:

  • Archivos visibles y ocultos
  • Archivos eliminados (no sobrescritos)
  • Espacio no asignado
  • Metadatos del sistema de archivos
  • Sectores defectuosos
  • Particiones ocultas
Principio Fundamental

En análisis forense digital, nunca se trabaja sobre el dispositivo original. Siempre se crea una imagen forense y se analiza la copia, preservando el original como evidencia intacta.

¿Por Qué es Necesaria la Imagen Forense?

Preservación de la Evidencia

El simple acto de encender un ordenador modifica cientos de archivos (logs, timestamps, archivos temporales). Si analizáramos directamente el dispositivo original:

  • Se alterarían las fechas de acceso
  • Se modificarían registros del sistema
  • Se podrían sobrescribir archivos borrados
  • La evidencia quedaría contaminada
Inadmisibilidad

Una evidencia digital analizada sin crear previamente una imagen forense puede ser impugnada y declarada inadmisible por el tribunal, al no poder garantizarse que no ha sido alterada.

Reproducibilidad

La imagen forense permite que:

  • Múltiples peritos analicen la misma evidencia
  • Se repita el análisis si es necesario
  • La parte contraria verifique los hallazgos
  • El tribunal solicite nuevas comprobaciones

Tipos de Imágenes Forenses

Imagen Física (Raw/DD)

Copia bit a bit de todo el dispositivo, incluyendo todos los sectores.

Ventajas:

  • Captura absolutamente todo
  • Formato universal (.dd, .raw, .img)
  • Compatible con cualquier herramienta

Desventajas:

  • Tamaño igual al disco original
  • No comprimida por defecto

Imagen en Formato Propietario

Formatos específicos de herramientas forenses (E01 de EnCase, AFF, etc.).

Ventajas:

Desventajas:

  • Requiere software específico
  • Menos universal

Imagen Lógica

Copia solo de particiones o archivos específicos, no del disco completo.

Uso: Cuando solo se necesita analizar una partición concreta o cuando el disco es muy grande y el alcance está limitado.

Proceso de Creación

  1. Preparación del entorno: Usar un bloqueador de escritura (write blocker) para evitar cualquier modificación accidental del dispositivo original.

  2. Documentación inicial: Fotografiar el dispositivo, registrar número de serie, modelo y estado físico.

  3. Conexión segura: Conectar el dispositivo al equipo forense a través del bloqueador de escritura.

  4. Creación de la imagen: Ejecutar la herramienta de adquisición para copiar bit a bit.

  5. Cálculo de hash: Generar hash SHA-256 del dispositivo original durante la adquisición.

  6. Verificación: Calcular hash de la imagen creada y comparar con el original.

  7. Documentación: Registrar todos los datos en el acta de cadena de custodia.

Herramientas de Adquisición

HerramientaTipoFormatosCaracterísticas
FTK ImagerGratuitaDD, E01, AFFInterfaz gráfica, verificación integrada
dd / dcflddGratuita (CLI)RawLínea de comandos, muy rápida
GuymagerGratuitaDD, E01, AFFInterfaz gráfica para Linux
EnCaseComercialE01Estándar judicial, muy completa
X-WaysComercialDD, E01Muy eficiente, bajo consumo
crear-imagen.sh
bash
# Crear imagen forense con dcfldd (versión mejorada de dd)
sudo dcfldd if=/dev/sdb of=/mnt/evidence/caso_2025_001.dd \
  hash=sha256 \
  hashlog=/mnt/evidence/caso_2025_001.hash \
  hashwindow=1G \
  status=on

# Verificar integridad
sha256sum /mnt/evidence/caso_2025_001.dd
ftk-imager.sh
bash
# FTK Imager en línea de comandos
ftkimager /dev/sdb /mnt/evidence/caso_2025_001 \
  --e01 \
  --compress 6 \
  --verify

Verificación de Integridad

La verificación mediante hash es obligatoria para garantizar que la imagen es idéntica al original:

VERIFICACIÓN DE INTEGRIDAD

Dispositivo original (antes de adquisición):
SHA-256: 7f83b1657ff1fc53b92dc18148a1d65dfc2d4b1fa3d677284addd200126d9069

Imagen forense creada:
SHA-256: 7f83b1657ff1fc53b92dc18148a1d65dfc2d4b1fa3d677284addd200126d9069

Estado: ✓ VERIFICADO - Los hashes coinciden
Integridad Garantizada

Si los hashes coinciden, se puede afirmar con certeza matemática que la imagen es una réplica exacta del original y que no ha habido alteración alguna.

Imagen Forense vs. Copia de Archivos

AspectoImagen ForenseCopia de Archivos
ContenidoTodo el disco bit a bitSolo archivos visibles
Archivos borrados✅ Incluidos❌ No incluidos
Espacio no asignado✅ Incluido❌ No incluido
Metadatos ocultos✅ Incluidos❌ Parciales
Validez forense✅ Completa❌ Limitada
TamañoIgual al discoSolo archivos
TiempoHorasMinutos

Almacenamiento y Custodia

Una vez creada la imagen forense:

  1. Almacenamiento seguro: En disco cifrado o servidor con control de acceso
  2. Copias de respaldo: Al menos dos copias en ubicaciones diferentes
  3. Registro de accesos: Documentar quién accede y cuándo
  4. Preservación del original: El dispositivo original se sella y almacena

Consideraciones Prácticas

Discos Cifrados

Si el disco está cifrado (BitLocker, FileVault, LUKS):

  • La imagen forense captura los datos cifrados
  • Se necesita la clave para acceder al contenido
  • Sin clave, solo se puede analizar la estructura

Discos Dañados

Para discos con sectores defectuosos:

  • Usar herramientas que toleren errores (ddrescue)
  • Documentar los sectores no legibles
  • La imagen será parcial pero válida

SSDs y TRIM

Los SSD con TRIM activo eliminan datos de forma más agresiva:

  • Los archivos borrados pueden ser irrecuperables
  • La adquisición debe ser lo más rápida posible
  • Documentar el estado del TRIM

Conclusión

La imagen forense es el primer paso obligatorio en cualquier análisis forense digital. Sin ella, no hay garantía de integridad y la evidencia puede ser impugnada. Un perito competente siempre trabaja sobre imágenes forenses verificadas, nunca sobre dispositivos originales.

Última actualización: 3 de enero de 2025
Categoría: Forense Digital
Código: IFR-001

Preguntas Frecuentes

¿Qué diferencia hay entre una imagen forense y una copia normal?

Una copia normal solo duplica archivos visibles. Una imagen forense copia bit a bit todo el disco, incluyendo archivos borrados, espacio no asignado, metadatos ocultos y sectores del sistema, preservando la evidencia completa.

¿Por qué no se analiza directamente el disco original?

Analizar el original lo modificaría (fechas de acceso, logs del sistema), invalidando la evidencia. La imagen forense permite trabajar sobre una copia exacta mientras el original permanece intacto y sellado.

¿Cuánto tiempo tarda en crearse una imagen forense?

Depende del tamaño del disco y la velocidad de conexión. Un disco de 500GB puede tardar 1-3 horas. Discos de varios TB pueden requerir 8-12 horas o más.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita