En este caso, una organización necesitaba transformar un conjunto de comunicaciones digitales en prueba pericial sólida para un procedimiento laboral, con un objetivo claro: garantizar la autenticidad de los correos electrónicos analizados y poder sostener conclusiones técnicas sin depender de simples capturas o exportaciones sin control forense.
El punto de partida fue especialmente sensible: se detectó que, desde una cuenta corporativa, se habían enviado multitud de correos de ámbito confidencial a una cuenta particular en una misma fecha concreta, dentro de un rango horario relevante para el expediente. Esto exigía un análisis que acreditase no solo el “qué”, sino el “cómo” y el “por qué” desde el punto de vista técnico.
La necesidad pericial era doble:
(1) confirmar que esos correos fueron efectivamente enviados/recibidos y
(2) demostrar que no habían sido modificados, incluyendo también todo el contenido adjunto.
Además, se debía aportar el contenido íntegro para revisión independiente, reforzando la transparencia y la verificabilidad del trabajo.
A partir de ahí, el análisis no se limitó a un “lote cerrado”: se documentó que existían decenas de correos adicionales intercambiados entre la cuenta corporativa y la personal, y se amplió el trabajo con búsquedas ciegas extendiendo el rango de fechas para detectar y verificar comunicaciones relacionadas, incorporándolas para valoración con su autenticidad contrastada.
En martinsdelima aplicamos una metodología diseñada para que cada conclusión fuese trazable, reproducible y defendible: realizamos adquisición forense asegurando la no modificación de bases de datos, cabeceras y contenidos, y estudiando metadatos en laboratorio con herramientas forenses (p. ej., Autopsy, X-Ways y EnCase). El corazón técnico del informe fue el análisis de cabeceras (lectura cronológica de abajo a arriba) y campos críticos como Message-ID y Received, complementado con validaciones de procedencia/destino mediante consulta del titular de IP públicas en RIPE, y comprobaciones adicionales con herramientas como WinHex y OsForensics para descartar manipulaciones en correos y adjuntos.
El resultado fue excelente porque cerró el debate técnico: se concluyó que los correos peritados eran reales y que su contenido no había sido alterado (ni fechas, ni servidores de envío/recepción), reiterando la NO manipulación y aportando el contenido reproducido y su versión original para revisión. En la práctica, esto permitió pasar de una sospecha a una evidencia técnica robusta, minimizando margen de impugnación y dando al procedimiento una base probatoria de máxima calidad.