El Análisis forense de memoria RAM como evidencia digital en delitos comunes: Simulación de peculado en Ecuador

Contenido principal del artículo

Vaca Belalcázar Henry Santiago

Resumen

En Ecuador, entre 2020 y 2024 se registraron 8.724 denuncias por ciberdelitos, de las cuales únicamente se reportan 82 detenciones, lo que representa una tasa de efectividad del 0.94%. Esta cifra genera preocupación social y plantea serios cuestionamientos en torno a la capacidad investigativa del estado. En este contexto, se presenta el análisis forense de memoria RAM como una técnica ampliamente utilizada para la investigación de delitos informáticos, pero subutilizada en la pericia de delitos comunes con componentes tecnológicos. El objetivo de este artículo es precisamente determinar la importancia de dicho análisis en la investigación criminal, a partir de una simulación del delito de peculado en un entorno controlado. Para lo cual, se aplicó una metodología cualitativa-exploratoria basada en tres volcados de memoria con distinto nivel de sobreescritura, tiempo de acción y estado de aplicaciones. Los resultados evidencian la recuperación de mensajes, archivos, datos de navegación, así como la construcción de una línea de tiempo que vincula evidencias digitales con usuarios. Estos hallazgos demuestran que el análisis forense de memoria RAM aporta evidencias útiles en este tipo de delitos, lo que podría contribuir a mejorar la eficacia de la justicia penal ecuatoriana.

Métricas

Cargando métricas ...

Detalles del artículo

Dimensions citation

Citas

Ministerio del Interior del Ecuador, Dirección Nacional de Ciberdelitos. La nueva era de la ciberdelincuencia, el lado oscuro de la Inteligencia Artificial. Boletín de Análisis de la Ciberdelincuencia. 2024 dic. Available from: https://www.ministeriodelinterior.gob.ec/wp-content/uploads/downloads/2025/07/Boletin-La-nueva-era-de-la-ciberdelincuencia-el-lado-oscuro-de-la-Inteligencia-Artificial.pdf.

Carrier B. File System Forensic Analysis. Addison Wesley Professional; 2005.

Osborne G. Memory forensics: review of acquisition and analysis techniques. Canberra (AU): Defence Science and Technology Organisation (DSTO); 2013. Report No.: DSTO GD 0770.

Available from: https://scispace.com/papers/memory-forensics-review-of-acquisition-and-analysis-331cklw7z9

Vella M, Rudramurthy V. Volatile memory centric investigation of SMS hijacked phones: a Pushbullet case study. In: Proceedings of the 2018 Federated Conference on Computer Science and Information Systems (FedCSIS); 2018 Sep 9–12; Poznań, Poland. ACSIS. 2018;15:607–616.

doi:10.15439/2018F11

Rido AS, Fachri F. Identifikasi bukti digital WhatsApp pada sistem operasi proprietary menggunakan live forensics. J Ilm Penelit Pembelajar Informatika (JIPI).2024;9(2):1043–1051.

doi:10.29100/jipi.v9i2.5238

Shukla S, Misra M, Varshney G. Identification of spoofed emails by applying email forensics and memory forensics. In: Proceedings of the 10th International Conference on Communication and Network Security (ICCNS 2020); 2020 Nov 20–22; Tokyo, Japan. New York: ACM; 2020. p. 109–114.

doi:10.1145/3442520.3442527

Umar R, Riadi I, Kusuma RS. Analysis of Conti ransomware attack on computer network with live forensic method. Int J Inf Dev. 2021;10(1):53–61.

doi:10.14421/ijid.2021.2423

Amelia C, Riadi I. Browser forensic of extortion case on WhatsApp Web using National Institute of Justice method. Int J Comput Appl. 2021;183(42):36–42.

doi:10.5120/ijca2021921823

Available from: https://ijcaonline.org/archives/volume183/number42/32213-2021921823/

Irwin D, Slay J, Dadej A, Shore M. Extraction of electronic evidence from VoIP: forensic analysis of a virtual hard disk vs RAM. J Digit Forensics Secur Law. 2011;6(1):15–36.

doi:10.15394/jdfsl.2011.1086

Available from: https://commons.erau.edu/jdfsl/vol6/iss1/2

Suryani S, Riadi I. Web forensic for hate speech content on Twitter services using National Institute of Standard Technology method. Int J Comput Appl. 2021;183(40):30–38.Available from:https://www.ijcaonline.org/archives/volume183/number40/suryani-2021-ijca-921798.pdf

Bahari PW, Riadi I. Facebook browser investigation on Chrome using National Institute of Standards and Technology method. Int J Comput Appl. 2021;183(44):35–40.

doi:10.5120/ijca2021921858

Available from: https://ijcaonline.org/archives/volume183/number44/32229-2021921858/

Puri CST, Riadi I. Browser forensic for cyber fraud case on Facebook Messenger services using National Institute of Standard Technology method. Int J Comput Appl. 2021;183(42):22–29.

doi:10.5120/ijca2021921818

Available from: https://ijcaonline.org/archives/volume183/number42/32211-2021921818/

Cahyanto TA, Rizal MA, Wardoyo AE, Warisaji TT, Daryanto. Live forensics to identify the digital evidence on the desktop based WhatsApp. Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi). 2022;6(2):213–219.

doi:10.29207/resti.v6i2.3849.

Available from: https://jurnal.iaii.or.id/index.php/RESTI/article/view/3849

Thing VLL, Ng KY, Chang EC. Live memory forensics of mobile phones. Digit Investig. 2010;7(Suppl 1):S74–S82.

doi:10.1016/j.diin.2010.05.010

Available from: https://www.sciencedirect.com/science/article/pii/S174228761000037X

Faiz MN, Umar R, Yudhana A. Implementasi live forensics untuk perbandingan browser pada keamanan email. JISKa (J Informatika Sunan Kalijaga). 2017;1(3):108–114.

doi:10.14421/jiska.2017.13-02

Available from: https://ejournal.uin-suka.ac.id/saintek/JISKA/article/view/13-02

Mayoral Vilches V, Alzola Kirschgens L, Gil Uriarte E, Hernández A, Dieber B. Volatile memory forensics for the Robot Operating System. arXiv [preprint]. 2018 Dec 22 [cited 2025 Jul 3].

Available from: https://doi.org/10.48550/arXiv.1812.09492

Anwar N, Mardhia MM, Ryanto L. Live forensics on GPS inactive smartphone. Mobile Forensics.2021;3(1):32–44.

doi:10.12928/mf.v3i1.3847.

Available from:https://journal2.uad.ac.id/index.php/mf/article/view/3847 (journal2.uad.ac.id)

Montesinos Abad FM. Informática forense: herramientas open source y análisis de datos para el volcado de memoria "MEMDUMP" y su aplicabilidad en la investigación de delitos informáticos [undergraduate thesis]. Quito (EC): Universidad Internacional del Ecuador; 2022.

Casey E. Digital evidence and computer crime: forensic science, computers, and the internet. 3rd ed. Amsterdam: Academic Press; 2011.

Estupiñán Londoño TV, Mora Merchán KT, Santiago Cely CP. Importancia de la memoria como evidencia digital en la informática forense. In: Proceedings of the 17th LACCEI International Multi Conference for Engineering, Education and Technology; 2019 Jul 24–26; Montego Bay, Jamaica. Paper 477. doi:10.18687/LACCEI2019.1.1.477 Available from: https://laccei.org/LACCEI2019-MontegoBay/full_papers/FP477.pdf

Selvarajah V, Mailvagnam J. A framework for handling digital forensic evidence and evaluation on cyber resilience. J Appl Technol Innov. 2021;5(4):6.

Available from:

https://dif7uuh3zqcps.cloudfront.net/wpcontent/uploads/sites/11/2021/09/30200408/Volume5_Issue4_Paper2_2021.pdf

Hermosa Llanos I, Arcos García LA, Murillo Andrade HX, Recalde Rivera PE. Evaluación del peritaje informático forense en Quito: desafíos, estándares y recomendaciones para mejorar su eficacia. Rev Científica Ciencia Tecnología. 2024;24(44). Available from: https://cienciaytecnologia.uteg.edu.ec/revista/index.php/cienciaytecnologia/article/download/723/836/2456