Research article
Este protocolo implementa un modelo de revisión abierta, responsable y trazable, centrado en la formación, la transparencia y la accesibilidad del conocimiento.
Research article
Torres Ponce, Mariano Enrique ⓘ
Abogado y Especialista en Derecho Informático
Facultad de Derecho, Universidad de Buenos Aires
Background: La transición a arquitecturas cloud native —basadas en contenedores efímeros, microservicios y despliegues automatizados— vuelve frágil la obtención de evidencia digital, que pasa a estar distribuida entre logs, métricas y trazas; esto obliga a repensar la observabilidad, la sincronización temporal y la cadena de custodia con anclaje en marcos como DORA y NIST 800-207.
Gap: Las prácticas y herramientas forenses clásicas suponen soportes persistentes e infraestructuras centralizadas; faltan procedimientos operativos y formatos interoperables que preserven origen, contexto y cronología en entornos multi-proveedor y multi-jurisdicción, además de cláusulas contractuales que aseguren retención y exportabilidad probatoria sin romper el contexto.
Purpose: El trabajo busca ofrecer criterios y herramientas prácticas para la investigación de incidentes en entornos cloud native, mediante la construcción de una taxonomía de artefactos probatorios, el desarrollo de métodos de captura centrados en logs JSON, trazas OpenTelemetry y snapshots versionados, y la elaboración de una matriz de responsabilidades entre cliente y proveedor junto con una plantilla de informe pericial alineada a estándares y marcos regulatorios.
Methodology: Revisión de literatura científica (Scopus, Web of Science, IEEE Xplore); síntesis en una taxonomía por capa y vida útil; mapeo a modelos de servicio IaaS/PaaS/SaaS y a estándares; diseño de procedimientos de identificación, preservación, recolección y análisis para entornos efímeros; elaboración de checklist, matriz y plantilla pericial.
Results: Se obtuvo una taxonomía mínima de fuentes probatorias —logs estructurados, trazas distribuidas, métricas, artefactos de infraestructura como código y eventos de API/webhooks— junto con métodos de captura y requisitos de metadatos, sellado temporal e integridad. Se adaptaron procedimientos para entornos efímeros que priorizan la captura "en ejecución", el congelamiento del estado al declarar el incidente, la preservación de artefactos volátiles y la sincronización temporal auditable. Además, se desarrollaron instrumentos prácticos —matriz de responsabilidades en la nube, checklist de investigación y plantilla de informe pericial— alineados con estándares ISO/IEC 27037/27041/27042/27043 y marcos regulatorios como DORA, NIS2 y NIST. Finalmente, se identificaron tensiones operativas recurrentes entre privacidad y preservación, dependencia de terceros y costos de retención, así como desafíos jurisdiccionales en despliegues multi-región.
Conclusion: Los criterios clásicos no alcanzan en cloud native; investigar exige pensar en tiempo, automatización y portabilidad, con telemetría que conserve origen, secuencia y relaciones entre eventos, y con soporte legal-contractual explícito para retención y exportación. Se propone validar el enfoque con casos reales y fomentar una coordinación sostenida entre técnicos, peritos y reguladores para convertir principios en procedimientos auditables y replicables.
Evidencia digital, Cloud native, Informática forense ⓘ
Digital evidence, Cloud native, Digital forensics ⓘ - ⓘ - ⓘ - ⓘ
La revisión académica es realizada aplicando una demarcación epistemológica, la cual permite valorar un trabajo científico para la web semántica - ⓘ
Campos de conocimiento disciplinares, establecida por la actuación de la comunidad de investigadores, que conforman la línea de investigación. La denominación, indicadas en las keywords o subjects, surge de aplicar de un sistema taxonómico, tal es el UNESCO Thesaurus, enumerando así el término general, el particular, y algunos otros relacionales si correspondiera.
Personas, agrupaciones gubernamentales, industriales, o sociales que contribuyen colaborativamente (Crowdsourcing), con la investigación, y quienes participan más activamente (Citizen Science) en en todas o en algunas de las etapas de la investigación; estableciendo una Investigación-Acción. Ver caso
Principal idea sustanciada en evidencias relevantes que permite distinguir y comprender, en esencia, al objeto de estudio; y el conjunto de datos (Dataset) que sustenta dichas evidencias.
Cosmovisión o conjunto de conceptos utilizados que modelan, de manera rigurosa, el dominio del discurso; y por el cual se plantea el problema y explora la respuesta.
Forma en que se referencia o representa, desde la lógica o la matemática, al objeto de estudio.
Conocimiento específico en que se basa el estudio, como ser teorías, leyes, teoremas, axiomas, principios, o modelos aceptados por los cuales se referencia o representa al objeto de estudio.
Bagaje acumulado de conocimientos obtenidos previamente por los miembros de la comunidad de investigadores.
Planteo concreto o hipótesis, mediante el cual se presenta al problema.
Propósito del estudio (como fin último en referencia a la naturaleza del objeto de estudio), su objetivo o meta (como resultado a priori) que se persigue, y sus implicancias.
Tipo de metodología se aplica para resolver el problema de investigación.
Principales evidencias, en lo posible expresadas como conjunto de dato (Dataset) surgentes del estudio, y el principal resultado que concuerda con el objetivo.
Deducción resultante de las consecuencias contrastables, provista por el principal hallazgo (resultado); y su implicancia o aporte al campo del conocimiento (Bagaje Acumulado).
Alertmanager Team. (2024). Alertmanager documentation. Prometheus.
Amazon Web Services. (2024a). IAM documentation.
Amazon Web Services. (2024b). Amazon QLDB documentation.
Apache Kafka. (2024). Kafka documentation.
Cloud Native Computing Foundation. (2024a). Cloud native security whitepaper (v2).
Cloud Native Computing Foundation. (2024b). Security controls.
Cloud Security Alliance. (2024). Cloud controls matrix (CCM v5).
Defense Information Systems Agency. (2024). Container platform STIG.
Docker. (2024). Docker security documentation.
Elastic. (2024). Elastic Stack documentation.
European Banking Authority. (2024). DORA technical standards.
European Commission. (2024). AI Act guidelines. Disponible en
Falco. (2024). Falco documentation.
Git. (2024). Git documentation.
Google Cloud. (2024). VPC flow logs.
HashiCorp. (2024). Terraform documentation.
HashiCorp Security. (2024). Terraform security best practices.
IETF HTTP Working Group. (2024). Webhooks security considerations (Internet-Draft).
Jaeger Team. (2024). Jaeger distributed tracing documentation.
Klyne, G., and Newman, C. (2002). Date and time on the Internet: Timestamps (RFC 3339). RFC Editor.
Kubernetes SIG Security. (2024). Kubernetes security overview.
Microsoft. (2024a). Azure Sentinel documentation.
Microsoft. (2024b). Digital signatures in Azure.
Newman, S. (2015). Building microservices. O’Reilly Media.
OAuth Working Group. (2012). The OAuth 2.0 authorization framework (RFC 6749). IETF.
OAuth. (2022). OAuth 2.1 draft.
Observability Engineering. (2021). Observability Engineering. O Reilly Media.
OpenTelemetry. (2024a). OpenTelemetry overview.
OpenTelemetry. (2024b). OpenTelemetry specification. Cloud Native Computing Foundation.
OpenTelemetry. (2024c). Tracing specification. OpenTelemetry.
OWASP. (2023). API security top 10.
Prometheus. (2024). Querying Prometheus.
Prometheus Community. (2024). Prometheus Documentation.
Richardson, C. (2018). Microservices patterns. Manning Publications.
Splunk. (2024). Splunk Enterprise Security.
Sysdig. (2024). Sysdig documentation.
Velero. (2024). Velero documentation.
World Wide Web Consortium. (2021). Trace context (W3C Recommendation).
Zipkin Team. (2024). Zipkin documentation.
Las palabras clave de este artículo han sido analizadas a través de Google Trends, permitiendo visualizar su tendencia en los últimos cinco años. Esto facilita comprender su impacto en el ámbito científico y su relevancia en el tiempo. Las palabras clave provienen de un enfoque estructurado basado en un thesauro temático, disciplinar y metodológico; disponible en: https://skos.um.es/unesco6/. La integración con IA permitirá, en el siguiente paso, analizar la pertinencia de estas palabras clave en función de la literatura académica y el impacto en bases científicas.
Para la curacción del resumen se ha establecido una longitud recomendada entre 150 y 250 palabras, y la siginete estructura: Contextualización, Intersticio, Propósito, Metodología, Resultados y Conclusiones; dado que la misma:
- Facilita la comprensión: Presenta la información de manera secuencial y lógica.
- Optimiza la indexación: Clarifica los elementos clave para motores de búsqueda y bases de datos.
- Mejora la curación automática: Permite que una IA identifique cada parte con precisión.
El siguiente prompt se centra en la curación semántica del resumen científico.
El objetivo es garantizar que el resumen capture la esencia del artículo y sea comprensible para la comunidad académica.
Este prompt conjuga con el prompt se complementa con el desarrollado para ChatGPT analizando, valorando y asistientdo, entre ambos, a la estructura y la semántica del trabajo.
Prestaremos especial atención a la claridad, la precisión y las relaciones entre los conceptos clave.
ChatGPT
Copilot
Gemini
Una de las características centrales para proporcionar respuestas precisas, en tiempo real y verificables es la funcionalidad de Grounding with Google Search (Fundamentación con Búsqueda de Google); por lo que se establece una estructura de Prompt 'Deep Research' de CyTA para la Curación.
📖 La importancia de las referencias bibliográficas en la investigación
Las referencias bibliográficas no solo documentan la información utilizada, sino que reflejan la estructura filosófica y conceptual del estudio. Constituyen el andamiaje sobre el cual se construye el conocimiento, permitiendo:
🔹 Ubicar el estudio en su contexto dentro del campo científico.
🔹 Demostrar rigor académico, mostrando que el trabajo se basa en principios y teorías validadas.
🔹 Identificar tendencias y enfoques clave, revelando qué perspectivas guían la investigación.
🔹 Evitar el sesgo y la obsolescencia, asegurando que el conocimiento se base en fuentes actualizadas y diversas.Por ello, analizar las referencias bibliográficas de un artículo permite:
📌 Determinar cuáles son las más influyentes dentro del documento.
📌 Evaluar la solidez teórica y metodológica del estudio.
📌 Identificar principios, teorías y enfoques clave en la disciplina.🔍 Con esta herramienta, puedes obtener una selección optimizada de referencias destacadas, priorizando aquellas más relevantes por su frecuencia de citación, actualidad y relación con el tema central del documento.
Article
Evidencia Digital en Entornos Cloud Native: procedimientos forenses para arquitecturas distribuidas
Related Articles
Buscar por subject: Digital evidence, Cloud native, Digital forensics
Journal: Técnica Administrativa
Volume: 24 , Number: 4, Order: 2 ; ISSUE: 104
Date of publisher: 2025-10-15
URL: www.cyta.com.ar/ta/article.php?id=240402
License: Atribución 4.0 - Internacional (CC BY 4.0)
© Ciencia y Técnica Administrativa
Registro ISSN: 1666-1680
La programaciónha basada en IA, para la estructuración semántica y mejora del contenido, ha sido desarrollada con la contribución y asistencia de ChatGPT
ChatGPT (2025). Representación estructurada en RDF/Turtle para la curación semántica de artículos científicos.OpenAI. Disponible en este enlace.Facebook / Twitter / Whatsapp / Linkedln /
To send article, send it to the email: editorialcyta@gmail.com or cyta@cyta.ar
Identify it, in the subject field, with the word: Article
In the body of the email, indicate the following information for each of the authors, name to be quoted, filiation, and email.
Técnica Administrativa se encuentra indexada en los siguientes directorios de publicaciones científicas: Scholar Google, DIALNET, ZDB, LATINDEX, WorldCat, Crossref, REBIUN, PURL, Ágora, Miar, BINPAR, entre otros.