Autopsy

Autopsy – La plataforma forense de código abierto que hace accesible la investigación digital

Descripción del programa Autopsy

Autopsy es una plataforma de análisis forense digital de código abierto, diseñada como una interfaz gráfica (GUI) para el conjunto de herramientas de línea de comandos The Sleuth Kit (TSK). Desarrollado por Basis Technology y el creador original Brian Carrier, este software se ha consolidado como una de las herramientas más utilizadas por fuerzas de seguridad, investigadores corporativos y analistas de incidentes en todo el mundo.

Lanzado originalmente como un proyecto de código abierto a principios de la década de 2000, Autopsy fue concebido para democratizar el acceso a la investigación forense, ofreciendo una alternativa potente y gratuita a suites comerciales que pueden costar miles de dólares.

A diferencia de las herramientas de línea de comandos que requieren un profundo conocimiento técnico, Autopsy presenta una interfaz intuitiva basada en navegador o de escritorio que simplifica tareas complejas como la recuperación de archivos eliminados, el análisis de registros de Windows y la reconstrucción de cronologías de actividad.

Su principal fortaleza radica en ofrecer funcionalidades de nivel empresarial sin coste de licencia. Autopsy puede analizar imágenes de disco en múltiples formatos, extraer artefactos de navegadores web, correos electrónicos y registros del sistema, y generar informes detallados listos para procedimientos judiciales. Soporta sistemas de archivos como NTFS, FAT, exFAT, Ext2/3/4, HFS+ y APFS, lo que permite analizar evidencias provenientes de equipos Windows, macOS y Linux.

El desarrollo de Autopsy es muy activo. La versión actual es la 4.22.1, lanzada con soporte para BitLocker y VHDX, mejoras en la interfaz y actualizaciones de bibliotecas clave. El proyecto cuenta con una comunidad global de desarrolladores y forenses que contribuyen con plugins y módulos de análisis especializados.

¿Necesitas una herramienta forense profesional, gratuita y con interfaz gráfica para investigar discos duros, recuperar archivos eliminados o analizar la actividad de un sistema?

Características clave de Autopsy

1. Análisis completo de sistemas de archivos y recuperación de archivos eliminados

Autopsy permite examinar en profundidad los sistemas de archivos más comunes, incluyendo NTFS, FAT, exFAT, Ext2/3/4, HFS+ y APFS. El software analiza automáticamente los metadatos de los archivos, recupera datos eliminados que aún no han sido sobrescritos y filtra archivos conocidos mediante bases de datos hash para descartar elementos no relevantes (como archivos del sistema operativo). Esta capacidad es fundamental en investigaciones donde se necesita reconstruir la actividad del usuario a partir de restos digitales.

2. Reconstrucción de cronologías (Timeline Analysis)

Una de las funcionalidades más valoradas por los investigadores es la capacidad de reconstruir la actividad del usuario en orden cronológico. Autopsy extrae las marcas de tiempo de creación, modificación y acceso de todos los archivos, así como los registros de eventos del sistema, y las presenta en una línea de tiempo interactiva.

Esto permite a los analistas visualizar secuencias de eventos, identificar patrones de comportamiento y establecer correlaciones entre diferentes artefactos, algo crucial para determinar la causa raíz de un incidente de seguridad.

3. Extracción automatizada de artefactos de sistema y navegadores

Autopsy incluye módulos de ingesta (Ingest Modules) que automatizan la extracción de información forense clave. Entre los artefactos que puede recuperar se incluyen:

  • Actividad de navegadores web: historial, cookies, caché, descargas y extensiones de Chrome, Firefox y Edge
  • Análisis de registro de Windows (Registry): cuentas de usuario, programas ejecutados recientemente, dispositivos USB conectados y claves de persistencia de malware
  • Correos electrónicos: mensajes en formato PST, EML y MBOX, incluyendo adjuntos y metadatos de comunicación
  • Archivos y aplicaciones instaladas: listado de software presente en el sistema analizado

4. Arquitectura extensible mediante plugins

La arquitectura modular de Autopsy es uno de sus puntos más fuertes. Permite a los usuarios desarrollar sus propios módulos de análisis utilizando Java o Python, o aprovechar los plugins contribuidos por la comunidad para tareas especializadas.

Por ejemplo, el Cyber Triage Malware Scanner es un módulo opcional que integra capacidades de detección de malware mediante suscripción. Esta extensibilidad convierte a Autopsy en una plataforma que puede adaptarse a las necesidades específicas de cada investigación o flujo de trabajo forense.

5. Búsqueda por palabras clave y filtrado avanzado

El software incorpora un potente motor de búsqueda basado en Apache Solr que permite realizar consultas por palabras clave en todo el contenido indexado del caso. Los resultados se presentan de forma organizada, y se pueden aplicar filtros por tipo de archivo, extensión, tamaño o puntuación de sospecha (suspicious score) para priorizar los elementos más relevantes.

La funcionalidad de Keyword Search puede operar incluso sin necesidad de indexar todo el texto en Solr, lo que agiliza el proceso en casos con grandes volúmenes de datos.

6. Gestión de casos multiusuario y preservación de la cadena de custodia

Para entornos colaborativos, Autopsy soporta la creación de casos multiusuario que permiten a varios investigadores trabajar sobre la misma evidencia de forma simultánea, manteniendo la integridad de los datos y documentando la cadena de custodia.

El sistema de Central Repository almacena artefactos previamente vistos, evitando el reanálisis de elementos ya examinados en casos anteriores y acelerando las investigaciones. Las funcionalidades de Auto Ingest permiten programar análisis automáticos de nuevas evidencias en cola, con opciones de pausa programada.

7. Generación de informes profesionales

Autopsy puede exportar informes detallados en múltiples formatos, incluyendo Excel, HTML y PDF. Los informes incluyen un resumen del caso, los artefactos encontrados, las anotaciones del investigador y la documentación de la cadena de custodia, cumpliendo con los estándares exigidos en procedimientos judiciales. La versión 4.22.1 corrigió errores en la generación de informes Excel, mejorando la fiabilidad de esta funcionalidad.

Explicación detallada de las funcionalidades

La arquitectura de Autopsy se basa en una arquitectura cliente-servidor moderna. La aplicación se ejecuta como un servidor web local al que se accede mediante un navegador, lo que permite a los investigadores trabajar de forma remota o colaborativa. Esta arquitectura también facilita el despliegue en diferentes sistemas operativos sin necesidad de interfaces gráficas nativas complejas.

El flujo de trabajo típico de una investigación con Autopsy es el siguiente: El investigador crea un nuevo caso y añade una o más fuentes de datos. Estas fuentes pueden ser imágenes de disco en formatos estándar (como E01, RAW, AFF), discos físicos conectados al sistema, o carpetas con archivos lógicos. Autopsy procesa la fuente de datos, analizando las estructuras del sistema de archivos y extrayendo los artefactos mediante los módulos de ingesta configurados.

Una vez completado el procesamiento, el investigador puede navegar por los resultados a través del árbol de directorios, realizar búsquedas por palabras clave, examinar la línea de tiempo de actividad y marcar elementos de interés. Finalmente, genera un informe con todos los hallazgos y anotaciones realizadas.

El sistema de puntuación de sospecha (Suspicious Score) es una característica destacada. Los módulos de ingesta asignan una puntuación a cada archivo o artefacto basándose en reglas predefinidas (por ejemplo, ubicación en el sistema, coincidencia con palabras clave, tipo de archivo). El investigador puede ordenar los resultados por esta puntuación para priorizar el análisis de los elementos más relevantes, optimizando el tiempo de investigación.

El módulo de actividad reciente (Recent Activity) ha evolucionado significativamente en versiones recientes. Ahora puede parsear perfiles, extensiones y marcadores de navegadores Chromium, así como preguntas y respuestas de seguridad de las colmenas SAM del registro de Windows. Esta información es crucial para entender el comportamiento del usuario en el momento de los hechos investigados.

La integración con The Sleuth Kit (TSK) es total. Cada vez que Autopsy necesita acceder a estructuras de bajo nivel del sistema de archivos (como inodos, entradas de directorio o bloques de datos), utiliza las bibliotecas de TSK. Esto garantiza que el análisis se realice a nivel forense, sin depender de las APIs del sistema operativo que podrían alterar la evidencia.

Descarga e instalación de Autopsy

  • Página oficial: sleuthkit.org/autopsy (distribuido por Sleuth Kit Labs)
  • Repositorio oficial: GitHub – sleuthkit/autopsy
  • Desarrollador: Basis Technology Corp. (con Brian Carrier, creador de The Sleuth Kit)
  • Versión actual: 4.22.1 (febrero de 2026)
  • Últimas versiones: 4.22.1 (2026), 4.22.0 (2025), 4.21.0 (2025), 4.20.0 (2024)
  • Tamaño del instalador: Variable (aprox. 150-200 MB para Windows, depende de los componentes incluidos)
  • Sistemas operativos compatibles:
  • Windows: 10, 11 (64 bits)
  • macOS: 11 (Big Sur) a 15 (Sequoia), incluyendo soporte para arquitectura ARM (Apple Silicon)
  • Linux: Ubuntu/Debian, Fedora, y otras distribuciones (con scripts de instalación para Homebrew y paquetes Debian)
  • Requisitos mínimos:
  • Java: Java 17 (incluido en el instalador de Windows)
  • Memoria RAM: 8 GB recomendado (avisa si hay poca memoria durante la instalación)
  • Almacenamiento: 2 GB de espacio libre (más espacio adicional para los casos e índices de Solr)
  • Licencia: Código abierto (open-source) – completamente gratuita
  • Idiomas: Inglés (interfaz principal), con soporte para español añadido en la versión 4.21.0 (contribución de la comunidad)
  • Soporte técnico: Foros comunitarios en sleuthkit.discourse.group, documentación oficial, contribuciones en GitHub

Nota sobre la instalación: Autopsy requiere Java 17 para funcionar. El instalador de Windows incluye una versión empaquetada de Java, por lo que no es necesario instalarlo por separado. En Linux y macOS, se proporcionan scripts de instalación que verifican los prerrequisitos y pueden instalar las dependencias necesarias (como The Sleuth Kit) automáticamente. Se recomienda verificar que se dispone de al menos 8 GB de RAM para un rendimiento óptimo en casos de gran tamaño.

Cómo usar Autopsy

Paso 1: Descarga e instalación

Descarga el instalador desde la página oficial (sleuthkit.org/autopsy) o desde la sección de releases de GitHub. Para Windows, ejecuta el archivo .exe y sigue las instrucciones del asistente. Para Linux y macOS, existen scripts de instalación que facilitan el proceso. Durante la instalación en Windows, el sistema verificará la memoria disponible y advertirá si es insuficiente.

Paso 2: Crear un nuevo caso

Al abrir Autopsy por primera vez, se te presentará la pantalla de bienvenida. Haz clic en «New Case» (Nuevo Caso). Introduce un nombre descriptivo para el caso (sin espacios ni caracteres especiales), el directorio donde se almacenarán los archivos del caso, y opcionalmente un número de caso y un investigador. Autopsy creará una estructura de carpetas para organizar todas las evidencias y resultados del caso.

Paso 3: Añadir una fuente de datos (Data Source)

Una vez creado el caso, se te pedirá que añadas una o más fuentes de datos. Las opciones incluyen:

  • Disk Image or VM File: para analizar imágenes de disco en formatos forenses (E01, RAW, AFF, etc.)
  • Local Drive: para analizar un disco físico conectado al sistema (requiere permisos de administrador)
  • Logical Files and Folders: para analizar archivos y carpetas individuales (útil para análisis rápidos)

Selecciona el tipo de fuente, navega hasta su ubicación y haz clic en «Next». Autopsy procesará la fuente de datos y la añadirá al caso.

Paso 4: Configurar los módulos de ingesta (Ingest Modules)

Antes de iniciar el análisis, Autopsy te permite seleccionar qué módulos de ingesta deseas ejecutar. Los módulos disponibles incluyen:

  • Recent Activity: para extraer actividad de navegadores, correos y registros
  • Keyword Search: para buscar palabras clave en el contenido indexado
  • File Type Identification: para identificar tipos de archivo por firma
  • Hash Lookup: para filtrar archivos conocidos (buenos o malos) mediante bases de hash
  • Embedded File Extractor: para extraer archivos incrustados dentro de otros documentos

Puedes seleccionar los módulos que necesites y configurar sus parámetros. Autopsy también permite ejecutar módulos adicionales después de añadir la fuente de datos.

Paso 5: Iniciar el análisis

Haz clic en «Finish» para comenzar el análisis. Autopsy procesará la fuente de datos y ejecutará los módulos de ingesta seleccionados. El progreso se mostrará en la parte inferior de la ventana. Dependiendo del tamaño de la imagen y de los módulos seleccionados, el análisis puede durar desde minutos hasta horas. Puedes continuar navegando por la interfaz mientras el análisis se ejecuta en segundo plano.

Paso 6: Navegar por los resultados

Una vez completado el análisis, puedes explorar los resultados a través del árbol de directorios en el panel izquierdo. Las principales secciones incluyen:

  • File System View: la estructura de archivos y carpetas del sistema analizado, mostrando los archivos eliminados (marcados con un color especial)
  • Deleted Files: un filtro que muestra únicamente los archivos eliminados recuperados
  • Results: una vista organizada por tipo de artefacto (actividad web, correos, registros, etc.)
  • Timeline: la línea de tiempo interactiva de actividad del sistema
  • Keyword Hits: los resultados de las búsquedas por palabra clave realizadas

Paso 7: Realizar anotaciones y marcar elementos de interés

Para documentar hallazgos, puedes hacer clic derecho sobre cualquier archivo o artefacto y seleccionar «Tag» (Etiquetar). Autopsy permite crear etiquetas personalizadas (ej. «Sospechoso», «Relevante», «Excluir») y añadir comentarios. Los elementos etiquetados se agrupan en la sección «Tags» para su revisión posterior y para incluirlos en los informes finales.

Paso 8: Generar un informe

Para exportar los resultados de la investigación, ve al menú «File» > «Generate Report». Selecciona el formato deseado (HTML, Excel, PDF, CSV, etc.), elige qué secciones incluir (resumen del caso, archivos etiquetados, resultados de módulos, etc.) y haz clic en «Generate». Autopsy creará un informe profesional que documenta todos los hallazgos y las anotaciones realizadas, listo para ser presentado en informes periciales o procedimientos judiciales.

Observaciones sobre el programa Autopsy

Frente a otras herramientas forenses como FTK (Forensic Toolkit) o EnCase, Autopsy se posiciona como la solución de código abierto más completa y accesible. Mientras que FTK tiene un coste de 4.500 dólares y EnCase se dirige a grandes corporaciones y agencias gubernamentales con precios aún más elevados, Autopsy ofrece funcionalidades equivalentes para la mayoría de las tareas de análisis forense sin coste de licencia.

Para el profesional de la seguridad o el investigador, el beneficio práctico de Autopsy es poder realizar análisis forenses completos sin invertir en costosas licencias. Es la herramienta ideal para pequeñas agencias, equipos de respuesta a incidentes con presupuestos limitados, instituciones académicas y profesionales independientes. La posibilidad de instalar y ejecutar Autopsy en múltiples estaciones de trabajo sin costes adicionales elimina las barreras económicas que tradicionalmente limitaban el acceso a la informática forense.

El desarrollador, Basis Technology Corp. (junto con Brian Carrier y la comunidad de Sleuth Kit), ha mantenido el proyecto durante más de dos décadas. Aunque el software es de código abierto, existe un ecosistema de servicios comerciales alrededor de Autopsy, como la formación oficial (curso en línea de 8 horas por 495 dólares) y el soporte empresarial mediante suscripción. Esto permite a las organizaciones obtener formación y asistencia garantizada sin dejar de beneficiarse del software gratuito.

Las actualizaciones de Autopsy son frecuentes y sustanciales. La versión 4.22.1 se lanzó en febrero de 2026, y las versiones 4.21.0 y 4.20.0 introdujeron mejoras significativas como el soporte para Java 17, la integración con BitLocker, el soporte para VHDX, la detección de extensiones maliciosas de Chrome, y la adición del idioma español. El proyecto también se ha adaptado a las nuevas arquitecturas de hardware, con soporte para Apple Silicon (ARM) en macOS.

La comunidad de Autopsy es activa y global. El foro oficial en sleuthkit.discourse.group cuenta con discusiones sobre instalación, solución de problemas y nuevas funcionalidades, con temas que van desde la compatibilidad con ARM hasta la configuración de clústeres multiusuario. Esta comunidad es un recurso invaluable para resolver dudas y compartir mejores prácticas.

Entre las funcionalidades extra menos conocidas, Autopsy puede analizar backups de iTunes y extraer comunicaciones de aplicaciones de mensajería mediante módulos como iLEAPP y aLEAPP. También incluye soporte para análisis de discos cifrados (BitLocker, APFS) y puede procesar imágenes de disco en formatos forenses estándar (E01, RAW, AFF). La funcionalidad de Central Repository permite compartir artefactos entre casos, evitando el reanálisis de elementos ya examinados y acelerando investigaciones repetitivas.

Limitaciones importantes a considerar: Autopsy no es una herramienta de análisis en memoria viva (live memory forensics); está diseñado para analizar imágenes de disco o copias forenses, no sistemas en ejecución. Su rendimiento puede degradarse con imágenes de muy gran tamaño (varios terabytes) si el hardware no es adecuado. Además, aunque la interfaz es gráfica, sigue siendo necesaria una comprensión sólida de los conceptos forenses para interpretar correctamente los resultados y evitar conclusiones erróneas.

En cuanto a la formación, Basis Technology ofrece un curso oficial de 8 horas denominado «Autopsy Basics» por 495 dólares (online) o 499 dólares (presencial), que incluye certificado y créditos de educación continua (CPE). También existen numerosos tutoriales gratuitos en línea y guías comunitarias para aquellos que prefieren aprender de forma autodidacta.

Limitaciones importantes

  • Curva de aprendizaje pronunciada: Aunque tiene interfaz gráfica, el usuario debe comprender conceptos forenses para usar la herramienta eficazmente.
  • Soporte limitado para dispositivos móviles: Aunque puede procesar backups de iTunes y extraer algunos artefactos, no es una herramienta especializada en forensia móvil. Para análisis profundos de smartphones, se requieren herramientas complementarias.
  • Sin soporte comercial formal: Como proyecto de código abierto, Autopsy no ofrece garantías de tiempo de respuesta ni acuerdos de nivel de servicio (SLA). Para soporte garantizado, se deben contratar servicios de terceros.
  • Rendimiento en casos masivos: Puede experimentar lentitud al procesar imágenes de discos de varios terabytes, especialmente en equipos con recursos limitados.
  • Requiere conocimientos de Java y línea de comandos para personalización avanzada: Aunque el uso básico es gráfico, la instalación en Linux/macOS y la creación de plugins personalizados requieren cierta familiaridad con la terminal y la programación.

Alternativa recomendada

Si buscas una alternativa comercial con soporte dedicado para entornos empresariales o gubernamentales, FTK (Forensic Toolkit) de Exterro es una opción consolidada, aunque con un coste de 4.500 dólares. Procesa grandes volúmenes de datos más rápidamente gracias a su arquitectura de base de datos y ofrece funcionalidades especializadas como análisis de correo electrónico y detección de datos cifrados.

Si tu enfoque es el análisis de redes y tráfico de red, Xplico es una alternativa de código abierto especializada en la reconstrucción de aplicaciones a partir de capturas PCAP (como correos, VoIP y contenido web).

Si buscas una distribución completa que incluya Autopsy junto con cientos de herramientas forenses y de seguridad preconfiguradas, Kali Linux o Parrot Security OS son las opciones más populares. Ambas incluyen Autopsy y The Sleuth Kit en sus repositorios, listas para usar.

Para análisis forense en la nube y respuesta a incidentes, Cortex Cloud de Palo Alto Networks ofrece capacidades de detección y respuesta unificadas, aunque es una solución comercial y no de código abierto.

Autopsy es la herramienta forense de referencia para profesionales y organizaciones que buscan una solución potente, gratuita y con una comunidad activa. Su combinación de interfaz gráfica intuitiva, arquitectura extensible y funcionalidades de nivel empresarial la convierten en la opción ideal para la mayoría de los escenarios de investigación digital, desde pequeños casos de recuperación de datos hasta grandes investigaciones criminales.

¿Autopsy es gratis o de pago?

Autopsy es completamente gratuito y de código abierto. No tiene versiones de pago ni funcionalidades bloqueadas. Existen servicios de formación y soporte comercial (como los cursos de Sleuth Kit Labs), pero el software en sí mismo es libre.

¿Funciona en Linux, macOS, Windows 10 y Windows 11?

Sí, Autopsy es multiplataforma. Funciona en Windows 10 y 11 (64 bits), macOS (11 Big Sur a 15 Sequoia, incluyendo Apple Silicon), y las principales distribuciones de Linux (Ubuntu, Debian, Fedora, etc.). En Linux y macOS, existen scripts de instalación que automatizan el proceso.

¿Qué diferencia a Autopsy de The Sleuth Kit?

La principal diferencia es que The Sleuth Kit (TSK) es un conjunto de herramientas de línea de comandos, mientras que Autopsy es una interfaz gráfica (GUI) construida sobre TSK. Autopsy facilita el uso de TSK al proporcionar una interfaz visual, gestión de casos y funcionalidades de informes, pero por debajo utiliza las mismas bibliotecas forenses.

¿Puedo usar Autopsy para recuperar archivos de un disco que no arranca?

Sí. Autopsy puede analizar imágenes de disco creadas a partir de un disco dañado o que no arranca. Necesitarás crear primero una imagen forense del disco utilizando herramientas como FTK Imager, dd o dc3dd, y luego cargar esa imagen en Autopsy para el análisis. Autopsy también puede analizar discos físicos conectados directamente al sistema si el sistema operativo puede acceder a ellos.

¿Qué ha pasado con el desarrollo de Autopsy?

El desarrollo de Autopsy es muy activo. La versión 4.22.1 se lanzó en febrero de 2026, y las versiones 4.22.0, 4.21.0 y 4.20.0 se publicaron en 2024 y 2025. El equipo de desarrollo sigue añadiendo nuevas funcionalidades (como el soporte para BitLocker y VHDX en la versión 4.22.0, y el idioma español en la 4.21.0) y corrigiendo errores regularmente. El proyecto está alojado en GitHub y cuenta con una comunidad activa de contribuidores.