Técnico

Auditoría de Logs

Proceso sistemático de recopilación, análisis y correlación de registros (logs) generados por sistemas operativos, aplicaciones y dispositivos de red para detectar incidentes de seguridad, reconstruir líneas temporales y generar evidencia admisible en procedimientos judiciales.

18 min de lectura

¿Qué es la auditoría de logs?

La auditoría de logs es el proceso técnico de recopilar, preservar, normalizar, correlacionar y analizar los registros generados por sistemas operativos, aplicaciones, bases de datos y dispositivos de red con el objetivo de detectar incidentes de seguridad, reconstruir líneas temporales y documentar evidencia digital. Según el NIST SP 800-92 (Guide to Computer Security Log Management), los logs son la fuente de evidencia más importante en la respuesta a incidentes de ciberseguridad.

Cada sistema cuenta su historia

Un sistema informático genera entre miles y millones de registros diarios. La auditoría de logs es el proceso de convertir esa masa de datos crudos en una narrativa coherente: quién hizo qué, cuándo, desde dónde y con qué resultado. En el contexto forense, esa narrativa debe ser verificable, reproducible y admisible ante un tribunal.

En el ámbito de la informática forense, la auditoría de logs va más allá de la simple revisión: requiere garantizar la integridad de los registros mediante hashes criptográficos, documentar la cadena de custodia, correlacionar múltiples fuentes independientes y presentar los hallazgos de forma comprensible tanto para abogados como para jueces. La norma ISO 27037 proporciona el marco metodológico de referencia para la recopilación y preservación de esta evidencia digital.

Fuentes de logs en una auditoría forense

Windows Event Logs

Windows centraliza sus registros en el Visor de Eventos (Event Viewer), almacenados en formato EVTX en C:\Windows\System32\winevt\Logs\. Los logs más relevantes para una auditoría forense son:

Canal de logContenidoEventos clave
SecurityAutenticación, accesos, cambios de permisos4624, 4625, 4648, 4672, 4720, 4726
SystemServicios, drivers, apagados, errores hardware7045, 7036, 6005, 6006, 1074
ApplicationEventos de aplicaciones instaladasDepende de cada aplicación
PowerShell/OperationalComandos PowerShell ejecutados4103, 4104 (script block logging)
Sysmon/OperationalProcesos, conexiones red, creación archivos1, 3, 7, 8, 10, 11, 13
TaskScheduler/OperationalTareas programadas creadas y ejecutadas106, 140, 141, 200, 201
TerminalServicesSesiones RDP (entrada y salida)21, 22, 23, 24, 25

Eventos de Windows Security imprescindibles

Event IDDescripciónUso forense
4624Inicio de sesión exitosoQuién accedió y cuándo
4625Inicio de sesión fallidoIntentos de fuerza bruta, accesos no autorizados
4634Cierre de sesiónDuración de la sesión
4648Logon con credenciales explícitasMovimiento lateral, uso de runas
4672Privilegios especiales asignadosEscalada de privilegios
4688Nuevo proceso creadoEjecución de programas (requiere auditoría avanzada)
4720Cuenta de usuario creadaPersistencia del atacante
4726Cuenta de usuario eliminadaBorrado de huellas
4732Miembro añadido a grupo localEscalada de privilegios
7045Nuevo servicio instaladoMalware, backdoors, persistencia
1102Log de Security limpiadoIndicador de anti-forense
Evento 1102: señal de alarma

El evento 1102 indica que alguien limpió deliberadamente el log de Security. En una auditoría forense, la presencia de este evento es paradójicamente una de las evidencias más valiosas: confirma que alguien intentó ocultar sus acciones. Siempre se debe buscar este evento al inicio de cualquier análisis.

Linux: syslog, journald y auth.log

Los sistemas Linux ofrecen múltiples fuentes de logs, con dos mecanismos principales de registro:

FuenteUbicaciónContenido
auth.log / secure/var/log/auth.log (Debian) o /var/log/secure (RHEL)Autenticación: SSH, sudo, PAM
syslog / messages/var/log/syslog o /var/log/messagesMensajes generales del sistema
kern.log/var/log/kern.logMensajes del kernel
journaldjournalctl (binario)Registro unificado de systemd
lastlog / wtmp / btmp/var/log/lastlog, wtmp, btmpÚltimos logins, historial sesiones, fallos
cron/var/log/cronTareas programadas ejecutadas
audit.log/var/log/audit/audit.logEventos auditd (SELinux, cambios archivos)
Apache/Nginx/var/log/apache2/ o /var/log/nginx/Accesos web, errores

journald vs syslog tradicional

Aspectosyslog (rsyslog)journald (systemd)
FormatoTexto planoBinario estructurado
PersistenciaPor defecto síConfigurable (volatile o persistent)
Consultagrep, awk, sedjournalctl con filtros avanzados
RotaciónlogrotateAutomática por tamaño y tiempo
IntegridadSin verificación nativaSoporte de Forward Secure Sealing (FSS)
ForenseMás fácil de copiar y analizarRequiere herramientas específicas
Forward Secure Sealing

Journald soporta Forward Secure Sealing (FSS), un mecanismo criptográfico que permite detectar la manipulación de logs. Si está habilitado, se puede verificar la integridad de los registros con journalctl --verify. Esta funcionalidad es especialmente valiosa en contextos forenses, aunque no está activada por defecto en la mayoría de distribuciones.

Logs de aplicaciones y servicios de red

FuenteRegistros relevantesFormato habitual
Firewall (iptables/nftables)Conexiones permitidas/bloqueadas, NATsyslog / archivo dedicado
Servidor web (Apache/Nginx)Access log, error log, URIs, IPs clientesCommon Log Format / Combined
Base de datos (MySQL/PostgreSQL)Queries, conexiones, errores, slow queriesArchivo de texto / syslog
Servidor de correo (Postfix/Exchange)Envíos, recepciones, rechazos, relaysyslog / EVTX
DNSConsultas resueltas, dominios maliciosossyslog / archivo query log
VPNConexiones, usuarios, IPs asignadassyslog / log propio
Proxy (Squid/Bluecoat)URLs visitadas, usuario, bytes transferidosFormato propio

Metodología de auditoría forense de logs

  1. Identificación de fuentes: Inventariar todos los sistemas, dispositivos y aplicaciones que generan logs relevantes para el caso. Documentar ubicaciones, formatos y políticas de retención de cada fuente.

  2. Preservación y adquisición: Copiar los logs siguiendo la norma ISO 27037. Calcular hash SHA-256 de cada archivo antes y después de la copia. Utilizar write blockers si se accede a discos físicos. Documentar la cadena de custodia.

  3. Normalización de formatos: Convertir los distintos formatos de log (EVTX, syslog, JSON, CSV, Common Log Format) a un formato unificado que permita correlación. Herramientas como Logstash o Plaso facilitan esta tarea.

  4. Sincronización temporal: Verificar y documentar la zona horaria de cada fuente. Determinar si hay desviación de reloj (clock skew) entre sistemas comparando eventos conocidos (como una conexión de red que aparece en ambos extremos). Normalizar todos los timestamps a UTC.

  5. Correlación de eventos: Cruzar eventos de múltiples fuentes para reconstruir la secuencia completa. Un login exitoso en Windows Security debe correlacionar con una conexión entrante en el firewall, un registro en el IDS y posiblemente una sesión VPN. La correlación refuerza la fiabilidad de la evidencia.

  6. Construcción de timeline: Crear una línea temporal unificada que integre eventos de todas las fuentes. Herramientas como log2timeline/Plaso generan super-timelines que combinan millones de eventos en orden cronológico.

  7. Análisis de anomalías: Buscar patrones sospechosos: accesos fuera de horario laboral, IPs desconocidas, volúmenes de transferencia inusuales, ejecución de herramientas no autorizadas, gaps temporales en los logs.

  8. Documentación de hallazgos: Elaborar un informe pericial que documente cada hallazgo con referencia al log original (fuente, timestamp, contenido exacto), la interpretación técnica y su relevancia para el caso.

Correlación de logs: la clave del análisis forense

La correlación consiste en combinar eventos de múltiples fuentes independientes para reconstruir la secuencia completa de un incidente. Un evento aislado puede tener múltiples interpretaciones, pero cuando se corrobora con registros de otros sistemas, la evidencia se vuelve difícil de refutar.

Ejemplo de correlación multi-fuente

Timestamp (UTC)FuenteEventoDetalle
03:14:22FirewallConexión entranteIP 185.x.x.x → Puerto 3389 (RDP)
03:14:23Windows SecurityEvent 4625Logon failure, user: admin
03:14:23-03:47:15Windows Security1.847x Event 4625Fuerza bruta desde misma IP
03:47:16Windows SecurityEvent 4624Logon success, user: admin, tipo 10
03:47:16IDS (Snort)AlertaBrute force RDP detected
03:48:01Windows SecurityEvent 4672Privilegios de administrador asignados
03:49:12SysmonEvent 1Proceso: cmd.exe lanzado por admin
03:50:44SysmonEvent 1Proceso: net user backdoor /add
03:51:02Windows SecurityEvent 4720Nueva cuenta creada: backdoor
03:52:18FirewallConexión salienteServidor → IP 91.x.x.x, puerto 443
03:52:19ProxyHTTP POSTUpload 245 MB a servicio cloud

Esta correlación permite reconstruir el incidente completo: intrusión por fuerza bruta, escalada de privilegios, creación de cuenta backdoor y exfiltración de datos.

Valor de la correlación

Un solo log puede ser impugnado. Cinco fuentes independientes que corroboran la misma secuencia de eventos constituyen evidencia forense sólida. La correlación multi-fuente es la técnica que transforma datos crudos en prueba judicial.

SIEM: auditoría de logs a escala

Un SIEM (Security Information and Event Management) es la herramienta que permite realizar auditoría de logs a escala corporativa, centralizando millones de eventos de cientos de fuentes en una plataforma única de análisis.

Principales soluciones SIEM

SIEMTipoCaracterísticas forenses
SplunkComercialBúsqueda en tiempo real, SPL avanzado, integración forense
Elastic SIEM (ELK)Open source / comercialElasticsearch + Kibana, escalable, timeline
Microsoft SentinelCloud (Azure)Integración nativa Windows, KQL, notebooks
IBM QRadarComercialCorrelación avanzada, detección de amenazas
WazuhOpen sourceHost-based IDS + SIEM, compliance, FIM
GraylogOpen source / comercialCentralización, alertas, dashboards

Rol del SIEM en la auditoría forense

FunciónDescripción
CentralizaciónTodos los logs en un repositorio único e inmutable
NormalizaciónFormato unificado independiente de la fuente original
Correlación automáticaReglas que detectan patrones de ataque en tiempo real
RetenciónAlmacenamiento a largo plazo con políticas configurables
BúsquedaConsultas sobre millones de eventos en segundos
IntegridadLogs centralizados no pueden ser manipulados por el atacante en el endpoint
SIEM no sustituye al perito

Un SIEM automatiza la recopilación y correlación, pero la interpretación forense requiere un profesional. Las alertas automáticas generan falsos positivos, el contexto del caso determina qué eventos son relevantes, y la presentación ante un tribunal exige capacidad de explicación que ninguna herramienta automatiza.

Detección de manipulación de logs (log tampering)

Una de las tareas más críticas de la auditoría forense es determinar si los logs han sido manipulados. Un atacante con acceso de administrador puede intentar borrar o modificar los registros que evidencian su actividad.

Indicadores de manipulación

IndicadorDescripciónTécnica de detección
Gaps temporalesPeriodos sin eventos en logs que deberían ser continuosAnálisis de intervalos entre eventos
Evento 1102 (Windows)Log de Security limpiadoPresencia del propio evento 1102
Timestamps incoherentesEventos fuera de secuencia o con formato distintoAnálisis estadístico de timestamps
Tamaño anómaloArchivo de log más pequeño de lo esperadoComparación con baselines
Entradas editadasFormato inconsistente, campos truncadosAnálisis de estructura línea a línea
Permisos modificadosCambios en ACLs de archivos de logAuditoría de metadatos NTFS/ext4
Herramientas anti-forenseRastros de wevtutil, clearlogs, shredAnálisis de procesos ejecutados

Técnicas de verificación de integridad

  1. Comparación con fuentes externas: Contrastar los logs locales con registros de un SIEM centralizado, logs de firewall externo o registros del ISP que el atacante no pudo manipular.

  2. Análisis de metadatos del archivo: Verificar timestamps MACE (Modified, Accessed, Changed, Entry) del archivo de log. Si la fecha de modificación es posterior al último evento registrado, puede indicar edición.

  3. Verificación de journald FSS: En sistemas Linux con Forward Secure Sealing habilitado, ejecutar journalctl --verify para comprobar la integridad criptográfica de los registros.

  4. Análisis de slack space: Los archivos de log eliminados pueden dejar rastros en el espacio no asignado del disco. Herramientas de file carving pueden recuperar fragmentos de logs borrados.

  5. Correlación estadística: Analizar la distribución temporal de eventos. Un sistema normal muestra patrones predecibles (más actividad en horario laboral, menos de noche). Gaps anómalos o distribuciones artificiales sugieren manipulación.

  6. Búsqueda de herramientas de limpieza: Verificar si se ejecutaron herramientas como wevtutil cl Security, rm /var/log/auth.log, shred, o software anti-forense específico.

Caso práctico: auditoría de logs en investigación por fuga de datos

Escenario: Una empresa tecnológica española detecta que documentación confidencial de un proyecto de I+D ha aparecido en manos de un competidor. Se sospecha de un empleado del departamento de desarrollo que dimitió hace dos semanas.

Investigación forense mediante auditoría de logs:

  1. Recopilación de fuentes: Se obtienen logs del Active Directory (Security), del servidor de archivos (auditoría de acceso a carpetas), del proxy corporativo (Squid), del servidor de correo (Exchange), del sistema DLP y del firewall perimetral. Total: 47 GB de logs correspondientes a los últimos 90 días.

  2. Preservación: Hash SHA-256 de cada fuente antes del análisis. Los logs se ingestan en un entorno Elastic SIEM aislado creado específicamente para la investigación.

  3. Análisis de acceso a archivos: Los logs de auditoría del servidor de archivos revelan que el empleado sospechoso accedió a 342 documentos de la carpeta \\servidor\proyectos\I+D\cliente-X\ durante sus últimas tres semanas. El patrón de acceso es anómalo: accesos masivos fuera de horario (entre las 22:00 y las 02:00), algo que nunca hizo en los 24 meses anteriores.

  4. Correlación con proxy: Los logs del proxy muestran que, en las mismas ventanas horarias, el empleado subió archivos a un servicio de almacenamiento cloud personal (no corporativo) por un total de 1,2 GB en 8 sesiones distintas.

  5. Verificación de email: Los logs de Exchange no muestran envíos a direcciones externas sospechosas, lo que indica que la exfiltración fue exclusivamente mediante el servicio cloud, no por correo.

  6. Detección de intentos de ocultación: Se detecta que el empleado ejecutó cipher /w:C:\Users\empleado\Downloads (borrado seguro de espacio libre en Windows) el día anterior a su dimisión formal. Esto quedó registrado en el log de Sysmon como Event ID 1 (proceso creado).

  7. Informe pericial: Se documenta la línea temporal completa: accesos anómalos a documentación confidencial, exfiltración a servicio cloud personal, e intento de borrado de huellas. Todo corroborado por cuatro fuentes independientes de logs.

Centralización de logs: arquitectura recomendada

ComponenteFunciónEjemplos
Agentes recolectoresEnvían logs desde endpoints al servidor centralFilebeat, Winlogbeat, Fluentd, NXLog
Broker de mensajesBuffer para gestionar picos de volumenKafka, Redis, RabbitMQ
Motor de procesamientoParseo, normalización, enriquecimientoLogstash, Fluentd, Cribl
AlmacenamientoIndexación y búsqueda a largo plazoElasticsearch, Splunk, OpenSearch
VisualizaciónDashboards, alertas, búsquedas ad-hocKibana, Grafana, Splunk Web
Retención fríaArchivo a largo plazo para complianceS3, Azure Blob, archivos comprimidos
Principio de separación

La centralización de logs cumple una función crítica en forense: si los logs se envían en tiempo real a un servidor que el atacante no controla, la manipulación de logs locales no destruye la evidencia. Este principio es la base de cualquier arquitectura de seguridad robusta.

Herramientas forenses para auditoría de logs

HerramientaFunción principalTipo
log2timeline / PlasoSuper-timeline de múltiples fuentesOpen source
Event Log ExplorerAnálisis avanzado de EVTXComercial
EvtxECmd (Eric Zimmerman)Parseo y exportación de EVTXOpen source
ChainsawDetección de amenazas en Event Logs con reglas SigmaOpen source
HayabusaAnálisis rápido de Windows Event LogsOpen source
Splunk SIEMCorrelación y búsqueda a escalaComercial
Elastic SIEMCentralización, detección y timelineOpen source / comercial
KAPERecolección selectiva de artefactos y logsOpen source
AutopsyAnálisis integrado con módulo de logsOpen source

Valor probatorio de los logs

Los logs tienen valor probatorio en el sistema judicial español siempre que cumplan ciertos requisitos:

RequisitoDescripción
IntegridadHash criptográfico documentado desde la adquisición
Cadena de custodiaDocumentación de quién ha tenido acceso a los logs
AutenticidadVerificación de que los logs proceden del sistema indicado
CompletitudNo se han seleccionado solo los logs favorables
ComprensibilidadEl informe pericial explica el contenido técnico

Normativa aplicable

NormativaObligación relevante
RGPD (art. 33)Notificación de brechas a AEPD en 72 horas; los logs son evidencia del incidente
LSSI-CE (Ley 25/2007)Operadores deben conservar datos de conexión 12 meses
ENS (RD 311/2022)Entidades públicas deben implementar registro de actividad y auditoría
LECrim (art. 588 bis)Regulación de la interceptación de comunicaciones electrónicas
Directiva NIS2Entidades esenciales deben implementar gestión de incidentes con logs
ISO 27001 (A.12.4)Control de logging y monitorización como requisito de certificación
Retención obligatoria

La Ley 25/2007 obliga a operadores de telecomunicaciones y proveedores de servicios a conservar datos de conexión durante 12 meses. La destrucción prematura de estos logs puede constituir un incumplimiento sancionable. Para empresas no operadoras, no existe un plazo legal genérico, pero el RGPD exige conservar los datos mientras exista una base jurídica para el tratamiento.

Jurisprudencia sobre logs como prueba

La STS 1066/2009 del Tribunal Supremo estableció que los registros informáticos constituyen prueba documental válida siempre que se garantice su integridad y autenticidad. La SAP Barcelona 127/2018 admitió como prueba determinante los logs de un servidor de correo corporativo para demostrar que un empleado había filtrado información confidencial, estableciendo que la correlación de múltiples fuentes de logs refuerza su valor probatorio.

Relación con otros conceptos

  • Logs de sistema: Son la materia prima de la auditoría de logs. Mientras que los logs de sistema son los registros en bruto, la auditoría es el proceso de analizarlos e interpretarlos con metodología forense.
  • Archivos de log: Término genérico para los archivos físicos que contienen los registros. La auditoría examina estos archivos pero también registros almacenados en bases de datos, sistemas binarios (journald) y servicios cloud.
  • ISO 27037: Proporciona el marco metodológico para la recopilación y preservación de los logs como evidencia digital, garantizando que la auditoría sigue estándares internacionales reconocidos.
  • Evidencia digital: Los logs son una de las formas más comunes de evidencia digital. La auditoría de logs es el proceso que transforma registros crudos en evidencia estructurada y comprensible para un tribunal.

Mejores prácticas para facilitar la auditoría forense

PrácticaBeneficio forense
Habilitar auditoría avanzada de Windows (GPO)Registra eventos de proceso, acceso a objetos y PowerShell
Instalar Sysmon en endpointsVisibilidad de procesos, conexiones de red y cambios de registro
Centralizar logs en SIEM con retención mínima 12 mesesLogs inmunes a manipulación local
Sincronizar relojes con NTPCorrelación temporal precisa entre fuentes
Habilitar journald FSS en LinuxVerificación criptográfica de integridad
Configurar políticas de retención documentadasCompliance y disponibilidad en investigaciones
Segregar permisos de acceso a logsEvita que administradores borren registros
Auditar el acceso a los propios logsDetecta intentos de manipulación

Conclusión

La auditoría de logs es la disciplina forense que permite reconstruir incidentes de seguridad a partir de los registros que todo sistema genera automáticamente. Su eficacia depende de la calidad de los logs disponibles, la capacidad de correlacionar múltiples fuentes independientes y la metodología aplicada para garantizar la integridad de la evidencia. Para un perito informático, dominar el análisis de Windows Event Logs, syslog/journald de Linux, logs de aplicaciones y dispositivos de red es una competencia esencial. En el contexto judicial español, los hallazgos de una auditoría de logs correctamente ejecutada y documentada constituyen prueba válida que puede ser determinante en la resolución de casos de acceso no autorizado, fuga de información, fraude corporativo y ciberdelincuencia.

Última actualización: 10 de febrero de 2026 Categoría: Técnico Código: AUL-001

Preguntas Frecuentes

¿Qué es una auditoría de logs en el contexto forense?

Es el proceso de recopilar, preservar y analizar los registros generados por sistemas informáticos para reconstruir qué ocurrió, cuándo, cómo y quién fue responsable. En contexto judicial, los hallazgos se documentan en un informe pericial con valor probatorio.

¿Se pueden manipular los logs de un sistema?

Sí, un atacante con privilegios de administrador puede modificar o eliminar logs locales. Por eso la auditoría forense busca inconsistencias, cruza con fuentes externas (logs de red, servidor centralizado) y analiza indicios de manipulación como gaps temporales o timestamps incoherentes.

¿Cuánto tiempo se deben conservar los logs según la ley española?

La LSSI-CE (Ley 25/2007) obliga a los operadores a conservar datos de conexión 12 meses. El RGPD no fija un plazo concreto pero exige conservación mientras sea necesario. En entornos corporativos, las políticas de retención suelen establecer entre 1 y 7 años según el sector.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp