Experiencias
Laborales Informáticos

Autenticación forense de correos electrónicos en un procedimiento laboral con información confidencial

En este caso, una organización necesitaba transformar un conjunto de comunicaciones digitales en prueba pericial sólida para un procedimiento laboral, con un objetivo claro: garantizar la autenticidad de los correos electrónicos analizados y poder sostener conclusiones técnicas sin depender de simples capturas o exportaciones sin control forense.
El punto de partida fue especialmente sensible: se detectó que, desde una cuenta corporativa, se habían enviado multitud  de correos de ámbito confidencial a una cuenta particular en una misma fecha concreta, dentro de un rango horario relevante para el expediente. Esto exigía un análisis que acreditase no solo el “qué”, sino el “cómo” y el “por qué” desde el punto de vista técnico.
La necesidad pericial era doble:
(1) confirmar que esos correos fueron efectivamente enviados/recibidos y
(2) demostrar que no habían sido modificados, incluyendo también todo el contenido adjunto.
Además, se debía aportar el contenido íntegro para revisión independiente, reforzando la transparencia y la verificabilidad del trabajo.
A partir de ahí, el análisis no se limitó a un “lote cerrado”: se documentó que existían decenas de correos adicionales intercambiados entre la cuenta corporativa y la personal, y se amplió el trabajo con búsquedas ciegas extendiendo el rango de fechas para detectar y verificar comunicaciones relacionadas, incorporándolas para valoración con su autenticidad contrastada.
En martinsdelima aplicamos una metodología diseñada para que cada conclusión fuese trazable, reproducible y defendible: realizamos adquisición forense asegurando la no modificación de bases de datos, cabeceras y contenidos, y estudiando metadatos en laboratorio con herramientas forenses (p. ej., Autopsy, X-Ways y EnCase). El corazón técnico del informe fue el análisis de cabeceras (lectura cronológica de abajo a arriba) y campos críticos como Message-ID y Received, complementado con validaciones de procedencia/destino mediante consulta del titular de IP públicas en RIPE, y comprobaciones adicionales con herramientas como WinHex y OsForensics para descartar manipulaciones en correos y adjuntos.
El resultado fue excelente porque cerró el debate técnico: se concluyó que los correos peritados eran reales y que su contenido no había sido alterado (ni fechas, ni servidores de envío/recepción), reiterando la NO manipulación y aportando el contenido reproducido y su versión original para revisión. En la práctica, esto permitió pasar de una sospecha a una evidencia técnica robusta, minimizando margen de impugnación y dando al procedimiento una base probatoria de máxima calidad.