Back to top

Técnica Administrativa

Curación Abierta – CyTA + ChatGPT (OpenAI) + Gemini
  • Primera instancia: Curación académica realizada por CyTA, según criterios de integridad científica, semántica y estructura académica (disponible a partir de 2024/07).
  • Segunda instancia: Curación asistida por inteligencia artificial (ChatGPT, desarrollada por OpenAI), y Gemini; mediante prompts especializados diseñados por CyTA. (disponible a partir de 2001/09)

Este protocolo implementa un modelo de revisión abierta, responsable y trazable, centrado en la formación, la transparencia y la accesibilidad del conocimiento.


Índice

Research article

Evidencia Digital en Entornos Cloud Native: procedimientos forenses para arquitecturas distribuidas

Digital Evidence in Cloud Native Environments: Forensic Procedures for Distributed Architectures

Torres Ponce, Mariano Enrique ⓘ
Abogado y Especialista en Derecho Informático
Facultad de Derecho, Universidad de Buenos Aires

Resumen

Background: La transición a arquitecturas cloud native —basadas en contenedores efímeros, microservicios y despliegues automatizados— vuelve frágil la obtención de evidencia digital, que pasa a estar distribuida entre logs, métricas y trazas; esto obliga a repensar la observabilidad, la sincronización temporal y la cadena de custodia con anclaje en marcos como DORA y NIST 800-207.

Gap: Las prácticas y herramientas forenses clásicas suponen soportes persistentes e infraestructuras centralizadas; faltan procedimientos operativos y formatos interoperables que preserven origen, contexto y cronología en entornos multi-proveedor y multi-jurisdicción, además de cláusulas contractuales que aseguren retención y exportabilidad probatoria sin romper el contexto.

Purpose: El trabajo busca ofrecer criterios y herramientas prácticas para la investigación de incidentes en entornos cloud native, mediante la construcción de una taxonomía de artefactos probatorios, el desarrollo de métodos de captura centrados en logs JSON, trazas OpenTelemetry y snapshots versionados, y la elaboración de una matriz de responsabilidades entre cliente y proveedor junto con una plantilla de informe pericial alineada a estándares y marcos regulatorios.

Methodology: Revisión de literatura científica (Scopus, Web of Science, IEEE Xplore); síntesis en una taxonomía por capa y vida útil; mapeo a modelos de servicio IaaS/PaaS/SaaS y a estándares; diseño de procedimientos de identificación, preservación, recolección y análisis para entornos efímeros; elaboración de checklist, matriz y plantilla pericial.

Results: Se obtuvo una taxonomía mínima de fuentes probatorias —logs estructurados, trazas distribuidas, métricas, artefactos de infraestructura como código y eventos de API/webhooks— junto con métodos de captura y requisitos de metadatos, sellado temporal e integridad. Se adaptaron procedimientos para entornos efímeros que priorizan la captura "en ejecución", el congelamiento del estado al declarar el incidente, la preservación de artefactos volátiles y la sincronización temporal auditable. Además, se desarrollaron instrumentos prácticos —matriz de responsabilidades en la nube, checklist de investigación y plantilla de informe pericial— alineados con estándares ISO/IEC 27037/27041/27042/27043 y marcos regulatorios como DORA, NIS2 y NIST. Finalmente, se identificaron tensiones operativas recurrentes entre privacidad y preservación, dependencia de terceros y costos de retención, así como desafíos jurisdiccionales en despliegues multi-región.

Conclusion: Los criterios clásicos no alcanzan en cloud native; investigar exige pensar en tiempo, automatización y portabilidad, con telemetría que conserve origen, secuencia y relaciones entre eventos, y con soporte legal-contractual explícito para retención y exportación. Se propone validar el enfoque con casos reales y fomentar una coordinación sostenida entre técnicos, peritos y reguladores para convertir principios en procedimientos auditables y replicables.

Palabras Clave:

Evidencia digital, Cloud native, Informática forense

Keyword:

Digital evidence, Cloud native, Digital forensics - - -

Revisión Académica

La revisión académica es realizada aplicando una demarcación epistemológica, la cual permite valorar un trabajo científico para la web semántica -

Revisor

Community Science

Show concept
Campos de conocimiento disciplinares, establecida por la actuación de la comunidad de investigadores, que conforman la línea de investigación. La denominación, indicadas en las keywords o subjects, surge de aplicar de un sistema taxonómico, tal es el UNESCO Thesaurus, enumerando así el término general, el particular, y algunos otros relacionales si correspondiera.

Crowdsourcing Citizen Science

Show concept
Personas, agrupaciones gubernamentales, industriales, o sociales que contribuyen colaborativamente (Crowdsourcing), con la investigación, y quienes participan más activamente (Citizen Science) en en todas o en algunas de las etapas de la investigación; estableciendo una Investigación-Acción.
Ver caso

Object of study

Show concept
Principal idea sustanciada en evidencias relevantes que permite distinguir y comprender, en esencia, al objeto de estudio; y el conjunto de datos (Dataset) que sustenta dichas evidencias.

Philosophical Background

Show concept
Cosmovisión o conjunto de conceptos utilizados que modelan, de manera rigurosa, el dominio del discurso; y por el cual se plantea el problema y explora la respuesta.

Formal Background

Show concept
Forma en que se referencia o representa, desde la lógica o la matemática, al objeto de estudio.

Specific Background

Show concept
Conocimiento específico en que se basa el estudio, como ser teorías, leyes, teoremas, axiomas, principios, o modelos aceptados por los cuales se referencia o representa al objeto de estudio.

Accumulated Background

Show concept
Bagaje acumulado de conocimientos obtenidos previamente por los miembros de la comunidad de investigadores.

Problematic

Show concept
Planteo concreto o hipótesis, mediante el cual se presenta al problema.

Objective

Show concept
Propósito del estudio (como fin último en referencia a la naturaleza del objeto de estudio), su objetivo o meta (como resultado a priori) que se persigue, y sus implicancias.

Methodical

Show concept
Tipo de metodología se aplica para resolver el problema de investigación.

Results

Show concept
Principales evidencias, en lo posible expresadas como conjunto de dato (Dataset) surgentes del estudio, y el principal resultado que concuerda con el objetivo.

Conclusion

Show concept
Deducción resultante de las consecuencias contrastables, provista por el principal hallazgo (resultado); y su implicancia o aporte al campo del conocimiento (Bagaje Acumulado).
No se encontró al autor en la base de datos

Bibliography

Ab Rahman, N. H., et al. (2016). Forensic-by-design framework for cyber-physical cloud systems. IEEE Cloud Computing, 3(1), 50–59.

Alertmanager Team. (2024). Alertmanager documentation. Prometheus.

Amazon Web Services. (2024a). IAM documentation.

Amazon Web Services. (2024b). Amazon QLDB documentation.

Apache Kafka. (2024). Kafka documentation.

Bray, T. (2017). The JavaScript Object Notation (JSON) data interchange format (RFC 8259). RFC Editor.

Casey, E. (2011). Digital evidence and computer crime: Forensic science, computers, and the Internet (3rd ed.). Academic Press.

Cloud Native Computing Foundation. (2024a). Cloud native security whitepaper (v2).

Cloud Native Computing Foundation. (2024b). Security controls.

Cloud Security Alliance. (2020). Security guidance for critical areas of focus in cloud computing (v4.0).

Cloud Security Alliance. (2024). Cloud controls matrix (CCM v5).

Defense Information Systems Agency. (2024). Container platform STIG.

Docker. (2024). Docker security documentation.

Elastic. (2024). Elastic Stack documentation.

European Banking Authority. (2024). DORA technical standards.

European Commission. (2024). AI Act guidelines. Disponible en

European Telecommunications Standards Institute. (2024). ETSI EN 319 401 v2.3.1: Trust services-General policy requirements for trust service providers.

Falco. (2024). Falco documentation.

Git. (2024). Git documentation.

Google Cloud. (2024). VPC flow logs.

HashiCorp. (2024). Terraform documentation.

HashiCorp Security. (2024). Terraform security best practices.

International Organization for Standardization. (2012). ISO/IEC 27037:2012: Information technology-Security techniques-Guidelines for identification, collection, acquisition and preservation of digital evidence.

International Organization for Standardization. (2015). ISO/IEC 27042:2015: Information technology -Security techniques- Guidelines for the analysis and interpretation of digital evidence.

IETF HTTP Working Group. (2024). Webhooks security considerations (Internet-Draft).

Jaeger Team. (2024). Jaeger distributed tracing documentation.

Klyne, G., and Newman, C. (2002). Date and time on the Internet: Timestamps (RFC 3339). RFC Editor.

Kubernetes SIG Security. (2024). Kubernetes security overview.

Maliqueo Pérez, C., and González Candia, J. C. (2020). Diseño y validación de un instrumento para medir el nivel de madurez en innovación y transformación digital en la gestión de personas. Ciencia y Técnica Administrativa, 19(3), 6.

Microsoft. (2024a). Azure Sentinel documentation.

Microsoft. (2024b). Digital signatures in Azure.

Mills, D. L. (1991). Internet time synchronization: The network time protocol. IEEE Transactions on Communications, 39(10), 1482–1493.

National Institute of Standards and Technology. (2020). Zero trust architecture (SP 800-207). U.S. Department of Commerce.

National Institute of Standards and Technology. (2023). Computer Forensics Tool Testing Program (CFTT).

Newman, S. (2015). Building microservices. O’Reilly Media.

OAuth Working Group. (2012). The OAuth 2.0 authorization framework (RFC 6749). IETF.

OAuth. (2022). OAuth 2.1 draft.

Observability Engineering. (2021). Observability Engineering. O Reilly Media.

OpenTelemetry. (2024a). OpenTelemetry overview.

OpenTelemetry. (2024b). OpenTelemetry specification. Cloud Native Computing Foundation.

OpenTelemetry. (2024c). Tracing specification. OpenTelemetry.

OWASP. (2023). API security top 10.

Palmer, G. (2001). A road map for digital forensic research (DFRWS Technical Report DTR-T001-01 Final). Digital Forensic Research Workshop.

Pichan, A., Lazarescu, M., and Soh, S. T. (2015). Cloud forensics: Technical challenges, solutions and comparative analysis. Digital Investigation, 13, 38–57.

Prometheus. (2024). Querying Prometheus.

Prometheus Community. (2024). Prometheus Documentation.

Richardson, C. (2018). Microservices patterns. Manning Publications.

Ruan, K., Carthy, J., Kechadi, T., and Crosbie, M. (2011). Cloud forensics. En G. Peterson and S. Shenoi (Eds.), Advances in Digital Forensics VII (pp. 35–46). Springer.

SLSA. (2024). SLSA framework.

Splunk. (2024). Splunk Enterprise Security.

Sysdig. (2024). Sysdig documentation.

Taylor, M., et al. (2010). Digital evidence in cloud computing systems. Computer Law and Security Review, 26(3), 304–308.

Torres Ponce, M. E. (2019). Derechos y desafíos de la inteligencia artificial. Ciencia y Técnica Administrativa.

Torres Ponce, M. E. (2020). Informática forense: el camino de la evidencia digital. Ciencia y Técnica Administrativa.

Velero. (2024). Velero documentation.

World Wide Web Consortium. (2021). Trace context (W3C Recommendation).

Zipkin Team. (2024). Zipkin documentation.

Zhang, Y., et al. (2020). Ephemeral computing in cloud forensics. Journal of Cloud Computing, 9(1), 1–15.


Inteligencia Artificial Generativa para usos académicos

📊 Análisis de tendencias en palabras clave

Las palabras clave de este artículo han sido analizadas a través de Google Trends, permitiendo visualizar su tendencia en los últimos cinco años. Esto facilita comprender su impacto en el ámbito científico y su relevancia en el tiempo. Las palabras clave provienen de un enfoque estructurado basado en un thesauro temático, disciplinar y metodológico; disponible en: https://skos.um.es/unesco6/. La integración con IA permitirá, en el siguiente paso, analizar la pertinencia de estas palabras clave en función de la literatura académica y el impacto en bases científicas.


Prompt sugerido para revisar el resumen

Para la curacción del resumen se ha establecido una longitud recomendada entre 150 y 250 palabras, y la siginete estructura: Contextualización, Intersticio, Propósito, Metodología, Resultados y Conclusiones; dado que la misma:


Prompt sugerido para revisar la semántica del resumen

El siguiente prompt se centra en la curación semántica del resumen científico.

El objetivo es garantizar que el resumen capture la esencia del artículo y sea comprensible para la comunidad académica.

Este prompt conjuga con el prompt se complementa con el desarrollado para ChatGPT analizando, valorando y asistientdo, entre ambos, a la estructura y la semántica del trabajo.

Prestaremos especial atención a la claridad, la precisión y las relaciones entre los conceptos clave.


Prompt sugerido para curar el artículo con

ChatGPT

Copilot

Gemini

Una de las características centrales para proporcionar respuestas precisas, en tiempo real y verificables es la funcionalidad de Grounding with Google Search (Fundamentación con Búsqueda de Google); por lo que se establece una estructura de Prompt 'Deep Research' de CyTA para la Curación.


Prompt sugerido para curar la bibliografía

📖 La importancia de las referencias bibliográficas en la investigación

Las referencias bibliográficas no solo documentan la información utilizada, sino que reflejan la estructura filosófica y conceptual del estudio. Constituyen el andamiaje sobre el cual se construye el conocimiento, permitiendo:

🔹 Ubicar el estudio en su contexto dentro del campo científico.
🔹 Demostrar rigor académico, mostrando que el trabajo se basa en principios y teorías validadas.
🔹 Identificar tendencias y enfoques clave, revelando qué perspectivas guían la investigación.
🔹 Evitar el sesgo y la obsolescencia, asegurando que el conocimiento se base en fuentes actualizadas y diversas.

Por ello, analizar las referencias bibliográficas de un artículo permite:
📌 Determinar cuáles son las más influyentes dentro del documento.
📌 Evaluar la solidez teórica y metodológica del estudio.
📌 Identificar principios, teorías y enfoques clave en la disciplina.

🔍 Con esta herramienta, puedes obtener una selección optimizada de referencias destacadas, priorizando aquellas más relevantes por su frecuencia de citación, actualidad y relación con el tema central del documento.


Ask AI

Curation by Ask AI »

Phind

Curation by Phind »

SciSpace

Curation by SciSpace »

Revisión de Literatura Científica con SciSpace

Curation by SciSpace »

You.com

Curation by You.com »


Google Scholar Index

Article

Evidencia Digital en Entornos Cloud Native: procedimientos forenses para arquitecturas distribuidas

Related Articles

Artículos relacionados

Buscar por subject: Digital evidence, Cloud native, Digital forensics


Version of Record - VoR

Journal: Técnica Administrativa

Volume: 24 , Number: 4, Order: 2 ; ISSUE: 104

Date of publisher:

URL: www.cyta.com.ar/ta/article.php?id=240402

License: Atribución 4.0 - Internacional (CC BY 4.0)

© Ciencia y Técnica Administrativa

Registro ISSN: 1666-1680


Cita del artículo

(2025). Evidencia Digital en Entornos Cloud Native: procedimientos forenses para arquitecturas distribuidas. Técnica Administrativa. 24(4), 2. https://www.cyta.com.ar/ta/article.php?id=240402

Contribución

La programaciónha basada en IA, para la estructuración semántica y mejora del contenido, ha sido desarrollada con la contribución y asistencia de ChatGPT

ChatGPT (2025). Representación estructurada en RDF/Turtle para la curación semántica de artículos científicos.OpenAI. Disponible en este enlace.
Microsoft Copilot 7 de febrero de 2025 Análisis de las categorías relevantes de la demarcación epistemológica según Mario Bunge

Compartir en redes sociales

Facebook / Twitter / Whatsapp / Linkedln /


To send article, send it to the email: editorialcyta@gmail.com or cyta@cyta.ar

Identify it, in the subject field, with the word: Article

In the body of the email, indicate the following information for each of the authors, name to be quoted, filiation, and email.


Técnica Administrativa se encuentra indexada en los siguientes directorios de publicaciones científicas: Scholar Google, DIALNET, ZDB, LATINDEX, WorldCat, Crossref, REBIUN, PURL, Ágora, Miar, BINPAR, entre otros.