Comparing the Performance and Effectiveness of Forensic Analysis Tools in Data Recovery: A Case Study
Comparar o desempenho e a eficcia das ferramentas de anlise forense na recuperao de dados: um estudo de caso
Correspondencia: luis.guerrerop@ug.edu.ec
Ciencias Tcnicas y Aplicadas
Artculo de Investigacin
* Recibido: 14 de noviembre de 2024 *Aceptado: 11 de diciembre de 2024 * Publicado: 23 de enero de 2025
I. Estudiante Universidad de Guayaquil, Ecuador.
II. Estudiante Universidad de Guayaquil, Ecuador.
III. Docente Universidad de Guayaquil, Ecuador.
IV. Docente Universidad de Guayaquil, Ecuador.
Resumen
En este artculo basado de un proyecto de Titulacin de la carrera de Tecnologas de la Informacin de la Universidad de Guayaquil sobre estudio comparativo del rendimiento y eficacia de las herramientas de anlisis forense en la recuperacin de datos, tiene por objetivo principal evaluar el rendimiento y la eficacia de diversas herramientas de anlisis forense digital en la recuperacin de datos, con el fin de identificar la ms efectiva. La metodologa aplicada fue un enfoque mixto que combin anlisis cuantitativos y cualitativos, se evalu por medio de pruebas controladas a cada una de las herramientas forenses donde se midieron el tiempo, precisin y capacidad de recuperacin de datos, se realizaron entrevistas dirigidas a profesionales en el rea de la seguridad informtica o de las tecnologas de la informacin. Los resultados revelaron que FTK Imager es la herramienta de anlisis forense ms efectiva para la recuperacin de datos, aunque Autopsy puede ser considerada para investigaciones donde la velocidad no sea un factor importante. A partir de la documentacin de los procedimientos y resultados en este estudio comparativo, se public un artculo cientfico que fomenta la participacin en el rea de la informtica forense que es fundamental para el conocimiento de un pblico interesado en las herramientas de anlisis forense.
Palabras clave: eficacia; anlisis forense; recuperacin de datos; rendimiento; herramientas forenses.
Abstract
This article is based on a thesis project of the Information Technology degree at the University of Guayaquil on a comparative study of the performance and effectiveness of forensic analysis tools in data recovery. The main objective is to evaluate the performance and effectiveness of various digital forensic analysis tools in data recovery, in order to identify the most effective one. The methodology applied was a mixed approach that combined quantitative and qualitative analysis. Each of the forensic tools was evaluated through controlled tests where time, precision and data recovery capacity were measured. Interviews were conducted with professionals in the area of computer security or information technology. The results revealed that FTK Imager is the most effective forensic analysis tool for data recovery, although Autopsy can be considered for investigations where speed is not an important factor. Based on the documentation of the procedures and results in this comparative study, a scientific article was published that encourages participation in the area of forensic computing, which is essential for the knowledge of an interested public in forensic analysis tools.
Keywords: effectiveness; forensic analysis; data recovery; performance; forensic tools.
Resumo
Neste artigo baseado num projeto de graduao da carreira de Informtica da Universidade de Guayaquil sobre um estudo comparativo do desempenho e eficcia das ferramentas de anlise forense na recuperao de dados, o principal objetivo avaliar o desempenho e a eficcia das ferramentas utilizadas a recuperao de dados. A metodologia aplicada foi uma abordagem mista que combinava a anlise quantitativa e qualitativa, cada uma das ferramentas forenses foi avaliada atravs de testes controlados onde foram medidos o tempo, a preciso e a capacidade de recuperao de dados, foram realizadas entrevistas a profissionais da rea de segurana informtica ou tecnologia da Informao. Os resultados revelaram que o FTK Imager a ferramenta de anlise forense mais eficaz para a recuperao de dados, embora o Autopsy possa ser considerado para investigaes em que a velocidade no um fator importante. Com base na documentao dos procedimentos e resultados deste estudo comparativo, foi publicado um artigo cientfico que incentiva a participao na rea da computao forense, essencial para o conhecimento de um pblico interessado em ferramentas de anlise forense.
Palavras-chave: eficcia; anlise forense; recuperao de dados; desempenho; ferramentas forenses.
Introduccin
La investigacin en anlisis forense digital ha adquirido gran relevancia en los ltimos aos debido al aumento de delitos informticos. La recuperacin de datos se erige como un pilar fundamental para reconstruir eventos y presentar evidencia ante entidades judiciales. Sin embargo, el desempeo y la eficacia de las herramientas utilizadas varan considerablemente, lo que subraya la necesidad de evaluarlas de forma sistemtica. Este estudio busca responder a la pregunta: Cules son las herramientas ms eficaces y de mayor rendimiento en recuperacin de datos?
A continuacin, se describen las herramientas de recuperacin de datos que se eligieron para esta investigacin:
Autopsy: Es una herramienta con interfaz grfica de usuario que muestra resultados de la bsqueda forense, es muy usada por la polica, militares y empresas cuando necesitan investigar lo ocurrido en algn equipo.
PhotoRec: Herramienta que recupera datos y archivos perdidos incluyendo videos, documentos y archivos de disco duro.
Osforensics: Es una herramienta creada por Passmark que se usa en el mbito forense digital, ya que permite encontrar informacin visible, oculta o borrada del anlisis informtico.
DiskDrill: Herramienta usada para recuperar documentos, archivos de video, imgenes y otros tipos de datos.
El anlisis forense se conforma de una disciplina cientfica organizada que se enfoca ms all del simple anlisis tcnico de dispositivos electrnicos, su mtodo severo est elaborado de manera que pueda garantizar que toda evidencia digital pueda ser usada de forma efectiva en los procesos judiciales, lo que demanda a seguir protocolos rigurosos en cada fase del proceso investigativo.
Antecedentes
La informtica forense es una disciplina fundamental en la investigacin de incidentes relacionados con la tecnologa de la informacin de acuerdo a Arqus et al (2020) describen que la informtica forense es la ciencia forense que se encarga de poder asegurar, identificar, recoger, preservar, analizar y presentar la evidencia digital, de manera que la informacin recopilada sea aprobada en un proceso judicial (p. 10). Asi tambin como Tapia (2022) defini la informtica forense como una disciplina que aplica mtodos cientficos y tcnicos para salvaguardar evidencia digital, garantizando su integridad y admisibilidad legal. Para Espinoza (2019) seala que el rea de la informtica forense ha tenido un aumento considerable en los ltimos aos, junto con los nuevos profesionales especializados en el campo de la informtica forense. Es por ello que utilizar herramientas para desarrollar casos forenses ha sido clave, pero hay gran variedad en el mercado, segn el autor Espinoza (2019), la seleccin adecuada de herramientas es crucial para garantizar el xito en el procesamiento de evidencia digital. El estudio pone de manifiesto que no existe una herramienta universal que cubra todas las necesidades del anlisis forense. Las decisiones deben basarse en factores como el tipo de sistema de archivos, la cantidad de datos a procesar y el nivel de experiencia del analista. De esta forma el comparar herramientas comparar herramientas es el eje central de este estudio tal como Costa (2019) que realiz un anlisis comparativo de herramientas para el examen forense en dispositivos mviles, proponiendo una metodologa que abarca las etapas de recoleccin, examinacin, anlisis y reporte. Su trabajo concluy que el conocimiento de mltiples herramientas es fundamental para abordar las necesidades especficas de cada caso. De igual manera MayanKLovanshi (2020) public un estudio comparativo sobre herramientas forenses, evaluando su desempeo en tareas como el volcado de RAM y el anlisis de registros. Este trabajo se enfoc en parmetros clave como la velocidad de recuperacin y la precisin, proporcionando datos tiles para la seleccin de herramientas. La integridad de la informacin es esencial al momento de recuperar datos, por lo cual la herramienta seleccionada juega un papel importante. Como lo explica Sabini (2021) que abord la integridad de los datos en el contexto de las investigaciones forenses, enfatizando la importancia de preservar la calidad de la informacin durante todo su ciclo de vida. Tambin tomando en cuenta que la cantidad de tipos de archivos que maneja la herramienta la har sobresalir, Malln (2024) explor los sistemas de archivos como mecanismos clave para la organizacin y recuperacin de datos, destacando la importancia de estructuras eficientes en el manejo de grandes volmenes de informacin. Por lo cual ,al existir gran variedad de herramientas, la decisin de elegir cual es la mejor puede variar segn el caso y el tiempo, ya que el cambio constante de la tecnologa la actualizacin tanto de las herramientas y de los analistas ser fundamental para la seleccin de las mismas es por eso que autores como (Surez, 2020) y (Mendoza, 2024) coinciden en que la formacin continua y la combinacin de herramientas son esenciales para maximizar la eficacia en este campo.
Tipos de datos recuperables
En medio de la era tecnolgica, la recuperacin de datos es como tener un rompecabezas digital y armarlo con mucho cuidado. Los profesionales comienzan con una copia idntica del dispositivo para no tocar los datos originales, despus se tienen que revisar los sistemas de archivos, incluso salvando informacin que pareca haberse perdido de manera definitiva. No solo se encargan de buscar archivos, sino que tambin pistas en los registros del sistema que ayuden a detectar actividades sospechosas.(Duriva, 2024).
Entre los datos recuperables se pueden encontrar diferentes tipos:
Archivos eliminados: Son aquellos datos que fueron borrados de manera intencional por parte del usuario o por sistemas operativos, pero que, en la mayor parte de los casos, an se mantienen en el almacenamiento fsico del dispositivo hasta que pueden llegar a ser sobrescritos, la recuperacin de los datos depende del anlisis de los metadatos y aunque el archivo est eliminado, el sistema solo marca el espacio para que sea sobrescrito.
Datos fragmentados: Se refiere a cuando un archivo se almacena en partes separadas o fragmentadas en diversos sectores del disco. Por lo general ocurre cuando no hay suficiente espacio disponible, lo que ocasiona que el archivo se divida por el disco.
Sectores daados: Los sectores corruptos en los discos duros de almacenamiento tienen un tema complicado, ya que en las reas del disco duro presentan datos que han sufrido tanto un dao fsico como lgico.
Metodologa
La metodologa aplicada en este estudio fue de modalidad mixta (cuantitativa y cualitativa), con un enfoque aplicado y comparativo. Se emplearon tcnicas de investigacin exploratoria y experimental para evaluar el rendimiento y la eficacia de cinco herramientas de anlisis forense en la recuperacin de datos. La fase exploratoria identific caractersticas clave de las herramientas y estableci una base de conocimiento inicial, mientras que la experimental realiz pruebas controladas para comparar aspectos como velocidad, precisin y capacidad de recuperacin. La investigacin incluy estadsticas descriptivas y anlisis de varianza (ANOVA) para obtener datos objetivos, complementados con entrevistas a tres profesionales que enriquecieron el anlisis con perspectivas cualitativas. Este enfoque integral permiti generar resultados prcticos, relevantes y aplicables tanto en el mbito tcnico como acadmico. El rendimiento de una herramienta de anlisis forense en la recuperacin de datos depende de su capacidad para realizar procesos complejos, como el file carving, con alta precisin y en un tiempo razonable (Precilla, 2019). Adems, segn (Murudumbay, 2022), la implementacin de una metodologa estructurada permite garantizar la integridad de los datos y la validez de la evidencia obtenida. As mismo como El xito del anlisis forense depende en gran medida de la preparacin previa y de la seleccin de herramientas adecuadas (Guzmn, 2023). Adems, (Rada, 2022) subraya que las herramientas de software deben ser robustas y flexibles para manejar diversos formatos de datos y estructuras de archivos complejas.
Poblacin
En las herramientas forenses estuvo compuesto por las herramientas que se enfocaran en la recuperacin de datos, que estn disponibles en el mercado o en el mbito acadmico que puedan cumplir con criterios de relevancia y popularidad.
En el grupo selecto se consider pertinente la perspectiva de profesionales en reas relacionadas como la seguridad informtica o tecnologas de la informacin con el fin de obtener informacin relevante sobre la eficiencia de herramientas de anlisis forense y recuperacin de datos.
Muestra
La muestra selecciono a 5 herramientas de anlisis forense que permita un anlisis detallado de cada una, asegurando que se pueda realizar una comparacin significativa y practica dentro de los lmites del proyecto.
Dentro de la poblacin de profesionales en seguridad informtica o tecnologas de la informacin se considera pertinente la consulta de 3 individuos que posean conocimiento sobre herramientas de anlisis forense y se los tom como parte de la muestra para brindar apoyo en la recoleccin de informacin.
Tcnicas e Instrumentos
Tcnica de Recoleccin de datos
Se realiz una revisin documental de las herramientas forenses para comprender sus capacidades y limitaciones, se elaboro pruebas controladas para medir el rendimiento y eficacia de las herramientas seleccionadas, evaluando la velocidad, precisin y capacidad de recuperacin de datos. Por ultimo se ejecut tres entrevistas a profesionales en el rea de la seguridad informtica para obtener una perspectiva cualitativa de las herramientas forenses.
Instrumentos
Se diseo pruebas controladas para medir el tiempo, precisin y capacidad de recuperacin de los datos por cada herramienta. Para el guion de la entrevista cont con preguntas dirigidas a los profesionales para complementar los resultados de las pruebas. Se utiliz el software Jamovi para el anlisis estadstico, en especial para la aplicacin de ANOVA.
Procedimiento
Se preparo la prueba controlada para las 5 herramientas forenses seleccionadas: PhotoRec, Disk Drill, OSForensics, FTK Imager y Autopsy. La entrevista cont con 5 preguntas abiertas a los 3 profesionales en el rea de seguridad y tecnologas para saber ms acerca de las herramientas evaluadas.
Aplicacin de la prueba controlada
La prueba consisti en determinar el rendimiento y eficacia de las herramientas de anlisis forense al recuperar 805 MB de datos eliminados en un USB de 8GB, midiendo el tiempo, la precisin y la capacidad de los datos recuperados, donde se realiz por la prueba 3 repeticiones en cada herramienta para poder evaluar mejor cada mtrica.
Figura 1. USB para pruebas
Nota. Obtenido de https://www.amazon.com/-/es/SanDisk-Cruzer-Blade-SDCZ50-008G-B35-Unidad/dp/B002U28LZC
En el dispositivo USB se subieron datos para despus eliminarlos de manera intencionada y se pueda realizar la prueba de recuperacin.
Tabla 1 Archivos a recuperar del USB
Tipos de archivos |
Tamao |
Cantidad |
Documentos Imgenes Msica Videos Otros Total de archivos |
22,3 MB 71,5 MB 118 MB 397 MB 195 MB 805 MB |
20 20 15 14 9 78 |
Nota. Datos obtenidos de la prueba
La tabla muestra los datos a ser recuperados en la prueba donde se especifican los tipos de archivos, el tamao y la cantidad de archivos. Cada herramienta seleccionada para la prueba deber recuperar esta informacin, donde se tendr que medir el tiempo, precisin y capacidad de recuperacin.
Resultados
Figura 2. Datos para el anlisis de las mtricas
Nota. La tabla muestra los resultados de las mtricas de las herramientas de recuperacin de datos. Obtenido del software de Jamovi.
De estos datos se obtuvieron los resultados de las siguientes pruebas estadsticas:
Estadstica Descriptiva
El anlisis descriptivo es una herramienta importante en la investigacin y la interpretacin de los datos, ya que proporciona una visin general y comprensible de los datos obtenidos de las pruebas realizadas, se lo aplic por medio del software Jamovi, donde nos present tablas de las mtricas evaluadas de cada herramienta forense.
Tabla 2. Datos descriptivos de las mtricas evaluadas
Herramienta |
N |
Perdidos |
Media |
Mediana |
DE |
|
Tiempo de Recuperacin (Segundos) |
PhotoRec |
3 |
0 |
365.3 |
365 |
2.517 |
Disk Drill |
3 |
0 |
330.7 |
331 |
3.512 |
|
OSForensics |
3 |
0 |
332.3 |
331 |
4.163 |
|
FTK Imager |
3 |
0 |
327.3 |
326 |
4.163 |
|
Autopsy |
3 |
0 |
559.0 |
558 |
5.568 |
|
Precisin (Porcentaje) |
PhotoRec |
3 |
0 |
92.7 |
93.5 |
1.455 |
Disk Drill |
3 |
0 |
96.2 |
96.2 |
2.565 |
|
OSForensics |
3 |
0 |
95.3 |
94.9 |
1.964 |
|
FTK Imager |
3 |
0 |
97.4 |
97.4 |
1.285 |
|
Autopsy |
3 |
0 |
97.4 |
97.4 |
1.285 |
|
Capacidad de recuperacin (Porcentaje) |
PhotoRec |
3 |
0 |
87.2 |
87.3 |
0.397 |
Disk Drill |
3 |
0 |
89.7 |
89.7 |
0.312 |
|
OSForensics |
3 |
0 |
89.4 |
89.0 |
0.932 |
|
FTK Imager |
3 |
0 |
91.9 |
91.9 |
1.865 |
|
Autopsy |
3 |
0 |
92.1 |
92.5 |
1.296 |
Nota. Tabla de los datos obtenidos de las mtricas de cada herramienta forense. Obtenido del software Jamovi.
Interpretacin:
La tabla muestra en el tiempo de recuperacin, FTK Imager cuenta con el promedio mas bajo seguido de OSForensics y Disk Drill, mientras que Autopsy es significativamente mas lenta. En trminos de precisin, FTK Imager como Autopsy tiene un promedio de 97.4%, mientras que PhotoRec es la menos precisa con un 92.7%. En la capacidad de recuperacin, Autopsy sobresale con un 92.1%, seguido de FTK Imager con 91.9%, mientras que PhotoRec tiene el porcentaje mas bajo con un 87.2%. La mediana confirma que los resultados son consistentes con los promedios en gran parte de las mtricas.
Anlisis comparativo de medias
Para este anlisis comparativo de medias se utiliz el software Jamovi que nos permiti realizar el anlisis de varianza ANOVA de un factor. En primer lugar, se aplic la prueba de normalidad y homogeneidad para verificar si los datos cumplen con los supuestos necesarios para poder ejecutar un ANOVA. Los resultados mostraron que en la prueba de normalidad las tres mtricas evaluadas presentan valores de p mayores a 0.005. Lo que indica que no hay evidencia suficiente para rechazar la hiptesis nula de normalidad en los datos, sugiriendo que las mtricas siguen una distribucin normal. En la prueba de Levene para homogeneidad de varianzas muestra que los valores p para las mtricas son mayores a 0.05. Esto significa que no hay evidencia suficiente para rechazar la hiptesis nula de igualdad de varianzas entre los grupos, indicando que las varianzas son homogneas para las mtricas. Por lo que el supuesto de homogeneidad de varianzas para aplicar ANOVA se cumple.
Tabla 3. Datos del ANOVA de Un Factor
F |
gl1 |
gl2 |
p |
|
Tiempo de Recuperacin (Segundos) |
1764.99 |
4 |
10 |
<.001 |
Precisin (Porcentaje) |
3.61 |
4 |
10 |
0.045 |
Capacidad de recuperacin (Porcentaje) |
9.98 |
4 |
10 |
0.002 |
Nota. Tabla de los resultados de las mtricas del ANOVA de Un factor. Obtenido del software de Jamovi.
Interpretacin:
La tabla del anlisis ANOVA de un factor muestra diferencias significativas entre las herramientas de anlisis forense en las mtricas evaluadas. En el tiempo de recuperacin, el valor de F (1764.99) y el p < 0.001 indican una gran variabilidad entre las herramientas. En la precisin, el valor de F (3.61) y el p = 0.045 demuestran que, aunque las diferencias son menores en comparacin con el tiempo, aun son significativas. Por ltimo, en la capacidad de recuperacin, el valor de F (9.98) y el p = 0.002 sugieren que hay diferencias evidentes en la mtrica entre las herramientas.
La prueba Post-Hoc de Tukey se utiliz para poder realizar diversas comparaciones entre grupos despus de obtener un resultado significativo en un anlisis de varianza (ANOVA). Esta prueba permiti identificar a los pares de grupos que tienen diferencias significativas en sus medias.
Tabla 4. Prueba Tukey Post-Hoc Tiempo de recuperacin (Segundos)
PhotoRec |
Disk Drill |
OSForensics |
FTK Imager |
Autopsy |
||
PhotoRec |
Diferencia de medias |
|
34.7 |
33.00 |
38.00 |
-194 |
valor p |
|
<.001 |
<.001 |
<.001 |
<.001 |
|
Disk Drill |
Diferencia de medias |
|
-1.67 |
3.33 |
-228 |
|
valor p |
|
0.986 |
0.852 |
<.001 |
||
OSForensics |
Diferencia de medias |
|
5.00 |
-227 |
||
valor p |
|
0.590 |
<.001 |
|||
FTK Imager |
Diferencia de medias |
|
-232 |
|||
valor p |
|
<.001 |
||||
Autopsy |
Diferencia de medias |
|
||||
valor p |
|
Nota. Tabla de los resultados de la prueba Tukey Post-Hoc del tiempo de recuperacin. Obtenido del software Jamovi.
Interpretacin:
La tabla del anlisis Post-Hoc de Tukey demuestra que Autopsy tiene un tiempo de recuperacin significativamente ms lento que las dems herramientas forenses, con diferencias de medias de -232 comparado con FTK Imager, y valores p menores a 0.001, lo que es estadsticamente significativo. FTK Imager, destaca como la herramienta ms eficiente, siendo veloz y consistente en la recuperacin de datos. No se encontraron diferencias significativas entre Disk Drill, OSForensics y FTK Imager, esto sugiere que estas herramientas cuentan con un rendimiento similar. Por otro lado, PhotoRec se revelo significativamente ms lento que Disk Drill, OSForensics y FTK Imager. Estos resultados demuestran que FTK Imager es superior en trminos de tiempo de recuperacin.
Tabla 5. Prueba Tukey Post-Hoc Precisin (Porcentaje)
PhotoRec |
Disk Drill |
OSForensics |
FTK Imager |
Autopsy |
||
PhotoRec |
Diferencia de medias |
|
-3.44 |
-2.590 |
-4.73 |
-4.73 |
valor p |
|
0.201 |
0.433 |
0.053 |
0.053 |
|
Disk Drill |
Diferencia de medias |
|
0.853 |
-1.28 |
-1.28 |
|
valor p |
|
0.974 |
0.897 |
0.897 |
||
OSForensics |
Diferencia de medias |
|
-2.14 |
-2.14 |
||
valor p |
|
0.602 |
0.602 |
|||
FTK Imager |
Diferencia de medias |
|
0.00 |
|||
valor p |
|
1.000 |
||||
Autopsy |
Diferencia de medias |
|
||||
valor p |
|
Nota. Tabla de los resultados de la prueba Tukey Post-Hoc de la Precisin. Obtenido del software Jamovi.
Interpretacin:
La tabla del anlisis de Post-Hoc de Tukey presenta los resultados de la mtrica de precisin entre las herramientas de anlisis forense. En este caso ninguna de las comparaciones demuestra diferencias significativas, ya que los valores de p son mayores a 0.05. Las diferencias de medias entre las herramientas son parcialmente pequeas, y los valores de p ms cercanos a ser significativos son entre PhotoRec y FTK Imager/Autopsy donde p = 0.053. Esto indica que, aunque hay leves diferencias en la precisin entre las herramientas forenses, no son lo suficientemente grandes como para ser significativas.
Tabla 8 Prueba Tukey Post-Hoc Capacidad de recuperacin (Porcentaje)
PhotoRec |
Disk Drill |
OSForensics |
FTK Imager |
Autopsy |
||
PhotoRec |
Diferencia de medias |
|
-2.57 |
-2.237 |
-4.76 |
-4.970 |
valor p |
|
0.106 |
0.181 |
0.003 |
0.002 |
|
Disk Drill |
Diferencia de medias |
|
0.330 |
-2.20 |
-2.403 |
|
valor p |
|
0.996 |
0.192 |
0.138 |
||
OSForensics |
Diferencia de medias |
|
-2.53 |
-2.733 |
||
valor p |
|
0.113 |
0.080 |
|||
FTK Imager |
Diferencia de medias |
|
-0.207 |
|||
valor p |
|
0.999 |
||||
Autopsy |
Diferencia de medias |
|
||||
valor p |
|
Nota. Tabla de los resultados de la prueba Tukey Post-Hoc de la capacidad de recuperacin. Obtenido del software Jamovi.
Interpretacin:
La tabla del anlisis de Post-Hoc de Tukey muestra los resultados de la mtrica de capacidad de recuperacin entre las herramientas de anlisis forense. Se puede observar diferencias significativas entre PhotoRec y FTK Imager (p = 0.003) y entre PhotoRec y Autopsy (p = 0.002), demostrando que estas herramientas tienen diferencias significativas en su capacidad de recuperacin. Las diferencias de medias mas destacables son entre PhotoRec y Autopsy (-4.970) y entre PhotoRec y FTK Imager (-4.76). En cambio, las diferencias significativas entre Disk Drill y las dems herramientas, como Entre OSForensics y Autopsy, no son significativas ya que los valores p son mayores a 0.05. Esto demuestra que FTK Imager y Autopsy resaltan por tener una capacidad de recuperacin significativamente mayor en comparacin son PhotoRec.
Anlisis de las entrevistas
Como podemos notar dos de los expertos mencionan a FTK Imager como una de las mejores, por otro lado uno de los expertos se inclin hacia Autopsy, tambin se evidencia que en los criterios coinciden mucho, ya que segn sus experiencias el tiempo es un factor importante en la recuperacin de datos, adicional de que hubo coincidencia en la herramienta ms eficiente, tambin lo hubo en la herramienta ms fcil de usar que es PhotoRec, cabe sealar que esta no est relacionada a la eficiencia, sino ms bien a lo amigable que es con el usuario. Esto demuestra que hay coincidencia entre las herramientas populares y ejes en este proyecto de investigacin.
Conclusiones
El estudio comparativo revelo que las herramientas de anlisis forense digital tienen distintas caractersticas y capacidades especficas que las vuelven indispensables dependiendo del caso en que se las utilicen. Las herramientas como FTK Imager y Autopsy sobresalieron por su interfaz grfica y la capacidad de poder procesar cantidades grandes de datos, pero en el caso de PhotoRec se destac por contar con la recuperacin de particiones y archivos daados. Estos cambios que presentan las herramientas forenses sealan la importancia de una evaluacin cuidadosa al momento de escoger herramientas segn las necesidades especficas de requiera cada investigacin, ya que una herramienta no puede llegar a garantizar resultados perfectos.
En las pruebas controladas del anlisis comparativo se demostr que las herramientas como FTK Imager y Autopsy son bien efectivas por su alta precisin y capacidad de recuperacin, mientras que PhotoRec presento limitaciones en la precisin y capacidad de recuperacin. Las diferencias en velocidad mostraron que Autopsy cuenta con menos eficiencia en escenarios donde el tiempo es muy importante para las investigaciones, pero las herramientas de anlisis forense tuvieron un rendimiento slido en gran parte de las pruebas, resaltando sobre todo en la herramienta FTK Imager por tener los resultados ms favorables en las mtricas del tiempo, precisin y capacidad de recuperacin, demostrando que es la ms efectiva para la recuperacin de datos.
El anlisis de las entrevistas revel que herramientas como FTK Imager son muy eficaces en reas profesionales de anlisis forense para la recuperacin de datos, en cuanto a PhotoRec sobresali por la facilidad de uso para principiantes que estn comenzando a trabajar con herramientas forenses. Sin embargo, se presentaron limitaciones enfocadas con la necesidad de capacitacin tcnica para aumentar su conocimiento en el rea forense. En los criterios mencionados los profesionales estn de acuerdo segn sus experiencias que el tiempo es un factor muy importante en la recuperacin de datos.
Recomendaciones
Se recomienda elaborar una seleccin completa de herramientas forenses que permitan evaluar sus caractersticas especficas segn el caso que este investigando. Esto implicara la creacin de una base de datos actualizada sobre las capacidades y limitaciones que tengan cada herramienta, como FTK Imager, Autopsy y PhotoRec, as los profesionales podrn elegir con precisin. Tambin, se podran realizar metodologas estandarizadas que cuenten con guas prcticas para determinar la herramienta forense ms conveniente.
Se recomienda usar FTK Imager como la herramienta principal en investigaciones forenses digitales ya que su notorio desempeo tanto en la velocidad, precisin y capacidad de recuperacin, la coloca como la opcin ms efectiva en escenarios complejos donde se necesita un anlisis forense completo. Autopsy con buenos resultados en la precisin y capacidad de recuperacin, puede ser utilizado en casos donde la rapidez no sea un factor decisivo. En cambio, PhotoRec es ms conveniente para investigaciones que tengan menos exigencias, por lo que seleccionar la herramienta forense correcta segn las necesidades que se requieran asegurara buenos resultados en el anlisis forense.
Se recomienda para las limitaciones enfocadas en la capacitacin tcnica, la creacin de programas que cuenten con formacin especializada en informtica forense, que permitan acceder a usuarios con distintos niveles de experiencia. Los programas deben centrase en herramientas forenses como FTK Imager y PhotoRec, para incorporar prcticas en tiempo real y as aprender a utilizar la herramienta. Se puede introducir mdulos sobre la gestin del tiempo en la recuperacin de datos, un punto importante que los profesionales marcaron como crtico, garantizando as que los profesionales controlen de manera eficiente los desafos en investigaciones forenses.
Referencias
1. Arqus, J., Colobran, M., & Gargallo, E. d. (2020). Informtica forense, febrero 2020. FUOC. http://hdl.handle.net/10609/150231
2. Costa, L. A. (28 de Noviembre de 2019). UJA. https://hdl.handle.net/10953.1/11909
3. Duriva. (2024). Duriva. https://duriva.com/como-la-informatica-forense-ayuda-a-recuperar-datos-y-evidencia-perdida/
4. Espinoza, M. (2019). Desarrollo y aplicacin de tcnicas forenses.
5. Guzmn, L. (2023). Importancia de la preparacin previa en el anlisis forense.
6. Malln , X. (23 de Abril de 2024). KeepCoding. https://keepcoding.io/blog/que-es-un-sistema-de-archivos/#:~:text=Un%20sistema%20de%20ficheros%2C%20sistema,ellos%20de%20una%20forma%20r%C3%A1pida.
7. MayanKLovanshi, P. B. (2020). Benchmarking of Digital Forensic Tools. https://doi.org/10.1007/978-3-030-41862-5_95
8. Mendoza, M. d. (2024). nterpretacin y Desafos de la Evidencia Digital en la Investigacin Criminal. Cdigo Cientfico Revista De Investigacin,5(E3), 480498. https://doi.org/https://doi.org/10.55813/gaea/ccri/v5/nE3/328
9. Murudumbay, M. J. (2022). Marco de trabajo y herramientas para el anlisis forense en la atencin de los delitos informticos de Cibergrooming bajo los dispositivos mviles Android. Pro Sciences: Revista De Produccin, Ciencias E Investigacin. https://doi.org/https://doi.org/10.29018/issn.2588-1000vol6iss43.2022pp280-296
10. Precilla, J. (2019). Eficiencia en la recuperacin de datos forenses.
11. Rada, M. (2022). Importancia de las herramientas de software en el anlisis forense.
12. Sabini, J. (19 de Enero de 2021). Estudio desde Casa. https://estudiodesdecasa.com.ar/dispositivos-de-almacenamiento/
13. Surez Bohrquez, W. (2020). Utilizacin de herramientas informticas FTK Imager y Autopsy para el anlisis forense de evidencia digital a una memoria USB [Trabajo de grado, Universidad Tecnolgica de Bolvar]. Repositorio UTB. https://hdl.handle.net/20.500.12585/11413
14. Tapia, J. (2022). Origen de la Informtica forense. https://doi.org/10.13140/RG.2.2.18012.97927
2025 por los autores. Este artculo es de acceso abierto y distribuido segn los trminos y condiciones de la licencia Creative Commons Atribucin-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
(https://creativecommons.org/licenses/by-nc-sa/4.0/).
Enlaces de Referencia
- Por el momento, no existen enlaces de referencia
Polo del Conocimiento
Revista Científico-Académica Multidisciplinaria
ISSN: 2550-682X
Casa Editora del Polo
Manta - Ecuador
Dirección: Ciudadela El Palmar, II Etapa, Manta - Manabí - Ecuador.
Código Postal: 130801
Teléfonos: 056051775/0991871420
Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com
URL: https://www.polodelconocimiento.com/