· Jonathan Izquierdo · Guías prácticas ·
Peritaje informático de email: guía completa de análisis forense de correo electrónico (2026)
Guía definitiva de peritaje de email: phishing, BEC, suplantación. Análisis SPF/DKIM/DMARC, cadena de custodia y admisibilidad en juicio.

Resumen ejecutivo: peritaje forense de email
| Dato clave | Detalle |
|---|---|
| Resumen | El peritaje informático de email es el análisis técnico-forense que determina la autenticidad, origen e integridad de un correo electrónico para su uso como prueba judicial |
| Definición | Examen sistemático de cabeceras (headers), protocolos de autenticación (SPF, DKIM, DMARC), metadatos, trazas de servidor y contenido de un email aplicando metodología ISO 27037, con generación de hash SHA-256 para garantizar la cadena de custodia |
| Cuándo actuar | Fraude BEC con transferencias no autorizadas, phishing con robo de credenciales, suplantación de identidad por email, extorsión, acoso laboral o cualquier situación en la que un correo electrónico deba presentarse como prueba en un procedimiento judicial |
| Pérdidas globales BEC | 55.500 millones de dólares acumulados entre 2013-2024 (FBI IC3, 2024) |
| Phishing España 2025 | 25.133 incidentes de fraude online gestionados por INCIBE, un 26% más que en 2024 |
| Herramientas clave | MailXaminer, Aid4Mail Forensic, MxToolbox, Autopsy, FTK Imager, Google Admin Toolbox |
| Marco legal | LEC arts. 299, 326, 382-384; LECrim arts. 588 bis a-k; RGPD; STS Sala 4.ª de 23/07/2020 |
| Coste peritaje | 400-2.500 EUR según complejidad (ver precios detallados) |
En enero de 2026, el director financiero de una empresa de distribución española recibió un email de su CEO solicitando una transferencia urgente de 147.000 euros a un proveedor internacional. El dominio del remitente era idéntico. La firma, el tono, las referencias a conversaciones previas: todo encajaba. Tres días después, cuando el CEO real preguntó por el pago, descubrieron el fraude. El dinero ya estaba en una cuenta en Hong Kong.
Como perito informático forense, este tipo de caso llega a mi despacho con una frecuencia creciente. El correo electrónico sigue siendo el vector de ataque más utilizado en España y en el mundo: el 91% de los ciberataques comienzan con un email malicioso, según Deloitte Cyber Intelligence (2025). Y lo que determina si la víctima recupera su dinero, si el responsable es identificado y si las pruebas son válidas en juicio es, en gran medida, la calidad del análisis forense del email.
Esta guía es el recurso más completo en español sobre peritaje informático de correo electrónico. Cubre desde los fundamentos técnicos del análisis de cabeceras hasta la jurisprudencia del Tribunal Supremo, pasando por herramientas forenses, cadena de custodia y precios actualizados a 2026.
Por qué necesitas un perito informático de email
El correo electrónico es el pilar de la comunicación empresarial y, al mismo tiempo, la puerta de entrada principal para el fraude digital. Los números de 2025 confirman una tendencia que no deja de crecer.
La magnitud del problema: cifras globales
- 55.500 millones de dólares en pérdidas acumuladas por fraude BEC entre 2013 y 2024 según el FBI IC3 (Internet Crime Complaint Center).
- 2.700 millones de dólares en pérdidas solo en 2024, la segunda categoría más costosa de cibercrimen reportada al IC3.
- 30% de aumento en ataques BEC en el primer trimestre de 2025, con un incremento del 15% sostenido durante todo el año (LevelBlue SpiderLabs, 2025).
- 40% de los emails de phishing BEC fueron generados con inteligencia artificial a mediados de 2024 (Hoxhunt, 2026).
- 4,89 millones de dólares: coste promedio de una brecha de seguridad originada por BEC (IBM Cost of a Data Breach Report, 2024).
El panorama en España
INCIBE gestionó 122.223 ciberincidentes en 2025, un 26% más que en 2024. De esos incidentes:
- 25.133 fueron fraudes online, con el phishing por correo electrónico como tipología líder.
- Banca (34%), transporte (14%) y energía (8%) fueron los sectores más atacados.
- El servicio “Tu Ayuda en Ciberseguridad” de INCIBE atendió 142.767 consultas en 2025 (+44,9% respecto a 2024), siendo el phishing el motivo de consulta más frecuente.
- Un 28% de los usuarios españoles reportan haber recibido intentos de phishing por correo electrónico.
Un email impreso NO es prueba válida
Un correo electrónico presentado como captura de pantalla, impresión en papel o archivo PDF sin cabeceras técnicas puede ser impugnado y rechazado por el tribunal. El Tribunal Supremo (STS Sala 4.ª, 23/07/2020) ha ratificado que los correos electrónicos requieren autenticación pericial para su plena eficacia probatoria. Solo un perito informático puede extraer, analizar y certificar un email garantizando su integridad.
Situaciones en las que se necesita peritaje de email
| Escenario | Ejemplo | Urgencia |
|---|---|---|
| Fraude BEC / CEO fraud | Email falso del CEO solicitando transferencia | Crítica (primeras 24-48h) |
| Phishing con robo de credenciales | Email suplantando banco o proveedor | Alta |
| Acoso laboral o amenazas | Emails ofensivos desde cuentas anónimas | Media-alta |
| Suplantación de identidad | Alguien envía emails haciéndose pasar por ti | Alta |
| Disputas contractuales | Probar que se envió o recibió un email concreto | Media |
| Competencia desleal | Empleado filtrando información por email | Alta |
| Extorsión o chantaje | Emails exigiendo pago bajo amenaza | Crítica |
| Propiedad intelectual | Email como prueba de autoría o fecha | Media |
Tipos de fraude por email: taxonomía completa
Entender las diferencias entre cada tipo de ataque es esencial para el análisis forense, ya que cada uno deja rastros técnicos distintos y requiere un enfoque de investigación diferente.
Phishing genérico
El phishing es el envío masivo de correos electrónicos fraudulentos que suplantan la identidad de una entidad legítima (banco, administración pública, empresa conocida) para engañar al destinatario y conseguir que revele credenciales, datos financieros o instale malware.
Indicadores forenses: dominios similares (typosquatting), cabeceras con fallos en SPF/DKIM, enlaces a dominios recién registrados, IPs de envío en listas negras.
Spear-phishing
El spear-phishing es una variante dirigida y personalizada. El atacante investiga a la víctima (cargo, empresa, contactos, proyectos) y crea un email creíble orientado específicamente a esa persona.
Indicadores forenses: contenido personalizado que demuestra investigación previa (OSINT), dominios lookalike con certificado SSL válido, ausencia de indicadores genéricos de spam.
BEC (Business Email Compromise)
El fraude BEC es la modalidad más costosa. El atacante compromete o suplanta una cuenta de email corporativa legítima para solicitar transferencias, cambiar datos bancarios de proveedores o robar información confidencial.
Subtipos de BEC según el FBI:
| Subtipo | Descripción | Pérdida típica |
|---|---|---|
| CEO Fraud | Suplantación del CEO para ordenar transferencias | 50.000-500.000 EUR |
| Account Compromise | Cuenta real hackeada para enviar facturas falsas | 20.000-200.000 EUR |
| Vendor Email Compromise | Suplantación de proveedor para cambiar cuenta bancaria | 30.000-300.000 EUR |
| Attorney Impersonation | Suplantación de abogado para urgir pagos | 10.000-100.000 EUR |
| Data Theft | Solicitud de datos de nóminas o información fiscal | Datos personales |
Indicadores forenses: cuenta real comprometida (sin fallos en SPF/DKIM si usan la cuenta legítima), reglas de reenvío ocultas en el buzón, accesos desde IPs anómalas, cambios recientes en datos bancarios.
Whaling
El whaling es spear-phishing dirigido exclusivamente a altos ejecutivos (C-suite: CEO, CFO, CTO). Los emails son extremadamente sofisticados, a menudo imitando comunicaciones legales, fiscales o regulatorias.
Indicadores forenses: alto nivel de personalización, referencias a información corporativa no pública, dominios premium con certificado EV SSL, a veces combinado con deepfakes de voz para confirmar por teléfono.
Pharming por email
El pharming combina el email con la manipulación de DNS o archivos hosts. El email contiene un enlace que redirige a una web clonada, pero la URL en la barra del navegador parece legítima porque se ha manipulado la resolución DNS.
Indicadores forenses: análisis del enlace revela redirecciones intermedias, el dominio final difiere del visible, puede haber modificaciones en la configuración DNS del equipo víctima.
Análisis forense de cabeceras de email: SPF, DKIM y DMARC
Las cabeceras de un email contienen la información técnica que permite reconstruir el recorrido del mensaje desde el servidor de origen hasta el buzón del destinatario. Son el equivalente digital a los sellos postales y remites de una carta certificada, y constituyen la base de todo análisis forense de correo electrónico.
Anatomía de una cabecera de email
Un email contiene decenas de cabeceras. Las más relevantes para el análisis forense son:
| Cabecera | Función | Relevancia forense |
|---|---|---|
| From | Dirección mostrada al destinatario | Puede ser falsificada trivialmente |
| Return-Path | Dirección real de “rebote” | Si difiere de From, indica posible spoofing |
| Received | Servidores por los que ha pasado el email | Traza completa del recorrido; se lee de abajo a arriba |
| Message-ID | Identificador único del mensaje | Permite rastrear el email en logs de servidor |
| X-Originating-IP | IP del dispositivo que originó el envío | Geolocalización del remitente |
| Authentication-Results | Resultado de las comprobaciones SPF, DKIM, DMARC | Veredicto de autenticación del servidor receptor |
| Date | Marca temporal del envío | Análisis de timestamps y zonas horarias |
| MIME-Version / Content-Type | Formato y codificación del contenido | Detección de adjuntos maliciosos ocultos |
SPF (Sender Policy Framework)
SPF es un registro DNS que indica qué servidores de correo están autorizados a enviar emails en nombre de un dominio. Cuando un servidor receptor recibe un email, consulta el registro SPF del dominio del remitente y compara la IP de envío con las IPs autorizadas.
Ejemplo de registro SPF:
v=spf1 include:_spf.google.com include:servers.mcsv.net ip4:203.0.113.50 -allResultados posibles del análisis SPF:
| Resultado | Significado | Implicación forense |
|---|---|---|
| pass | La IP de envío está autorizada | El email fue enviado desde un servidor legítimo del dominio |
| fail | La IP NO está autorizada | Fuerte indicador de suplantación (spoofing) |
| softfail | La IP no está autorizada pero no se rechaza | Posible suplantación; el dominio no tiene política estricta |
| neutral | El dominio no declara nada sobre esa IP | Sin información concluyente |
| none | No existe registro SPF | El dominio no tiene protección SPF configurada |
DKIM (DomainKeys Identified Mail)
DKIM utiliza criptografía asimétrica para firmar digitalmente los emails. El servidor emisor firma el mensaje con una clave privada, y el servidor receptor verifica la firma consultando la clave pública publicada en el DNS del dominio.
Lo que DKIM certifica:
- Que el email fue enviado por un servidor autorizado por el dominio.
- Que el contenido del email (cuerpo + cabeceras firmadas) no ha sido alterado en tránsito.
Ejemplo de cabecera DKIM:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=empresa.es; s=selector1;
h=from:to:subject:date:message-id;
bh=2jUSOH9NhtVGCQWNr9BrIAPreKQjO6Sn7XIkfJVOzv8=;
b=AuUoFEfDxTDkHlLXSZEpZj79LICEps6eda7W3deTVFOk...Análisis forense de DKIM:
| Elemento | Qué revela |
|---|---|
| d= | Dominio que firma (debe coincidir con From) |
| s= | Selector DNS para la clave pública |
| h= | Cabeceras incluidas en la firma |
| bh= | Hash del cuerpo del mensaje (integridad) |
| b= | Firma digital propiamente dicha |
| a= | Algoritmo utilizado (rsa-sha256 es el estándar) |
Si d=empresa.es pero el From muestra [email protected] y la firma DKIM es válida, el email fue realmente enviado desde la infraestructura de empresa.es. Si falla, alguien está suplantando el dominio.
DMARC (Domain-based Message Authentication, Reporting, and Conformance)
DMARC es la capa que unifica SPF y DKIM. Define la política del dominio sobre qué hacer cuando un email falla las comprobaciones de autenticación y dónde enviar los informes.
Ejemplo de registro DMARC:
v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100Políticas DMARC:
| Política | Acción | Nivel de protección |
|---|---|---|
| p=none | Solo monitorización, no bloquea nada | Bajo (solo informes) |
| p=quarantine | Envía a spam los emails que fallan | Medio |
| p=reject | Rechaza los emails que fallan | Alto (recomendado) |
Importancia forense de DMARC: un dominio con p=reject hace muy difícil la suplantación directa. Si un email fraudulento pasó las comprobaciones DMARC, indica que el atacante comprometió la cuenta real (BEC verdadero) o que el dominio receptor no validó DMARC correctamente.
Ejemplo real de análisis de cabeceras
En un caso de fraude BEC que analicé, el email “del CEO” mostraba SPF=pass, DKIM=pass y DMARC=pass. Esto significaba que el email se envió realmente desde la infraestructura de Google Workspace de la empresa. La investigación reveló que el atacante había comprometido la contraseña del CEO mediante un kit de phishing Evilginx2, que captura tokens de sesión incluso con autenticación de dos factores (2FA). Los logs de Google Workspace mostraron un acceso desde una IP nigeriana 48 horas antes del email fraudulento.
Extracción y preservación de evidencia email
La forma en que se extrae y preserva un correo electrónico determina su admisibilidad como prueba judicial. Una extracción incorrecta puede invalidar la evidencia más concluyente.
Formatos de almacenamiento de email
| Formato | Descripción | Uso habitual | Preserva cabeceras |
|---|---|---|---|
| .eml | Formato estándar RFC 822 (texto plano) | Thunderbird, clientes estándar | Sí, completas |
| .msg | Formato propietario Microsoft | Outlook desktop | Sí, completas |
| .pst / .ost | Archivo de datos de Outlook (buzón completo) | Backup Outlook, exportación | Sí, completas |
| .mbox | Formato Unix estándar (múltiples emails en un archivo) | Thunderbird, macOS Mail, Gmail Takeout | Sí, completas |
| Google Takeout | Exportación completa de cuenta Gmail en .mbox | Investigaciones de cuentas Gmail | Sí, completas |
| PDF / captura de pantalla | Representación visual del email | Uso no forense | No - inadecuado para peritaje |
Procedimiento de extracción forense
- Identificación del buzón: determinar el cliente de correo, servidor (Exchange, Google Workspace, Microsoft 365, servidor IMAP/POP3) y acceso disponible.
- Copia forense del buzón completo: exportar el buzón en formato nativo (.pst, .mbox, Google Takeout) antes de manipular emails individuales.
- Generación de hash SHA-256: calcular el hash del archivo exportado inmediatamente tras la extracción como punto de referencia de integridad.
- Extracción de emails individuales: exportar cada email relevante en formato .eml preservando todas las cabeceras.
- Hash individual: calcular SHA-256 de cada archivo .eml exportado.
- Documentación fotográfica: capturar pantallazos del buzón mostrando la estructura de carpetas, fecha de recepción y contexto.
- Acta de extracción: redactar acta detallando fecha, hora, herramienta utilizada, persona que realiza la extracción y hashes generados.
Extracción desde los proveedores más comunes
Gmail (Google Workspace):
- Google Takeout (takeout.google.com) para exportar buzón completo en .mbox.
- Google Admin Console para logs de actividad (quién accedió, desde dónde, cambios de contraseña).
- Vault de Google Workspace para retención legal (litigation hold) en entornos corporativos.
Microsoft 365 / Exchange:
- Compliance Center para eDiscovery y búsqueda de contenido.
- Exportación PST desde Outlook o PowerShell (New-MailboxExportRequest).
- Unified Audit Log para rastrear accesos, reglas de reenvío y cambios en la cuenta.
Thunderbird / Clientes IMAP:
- Exportación directa de .eml (guardar como archivo individual).
- Copia del perfil completo de Thunderbird (carpeta Profiles) que incluye todo el buzón en formato mbox.
Error crítico: no borrar el email original
Nunca elimines el email original del buzón después de exportarlo. El servidor mantiene metadatos (timestamps de recepción, estado de lectura, cabeceras X-) que pueden ser necesarios para la investigación. Además, el email en el servidor constituye la “fuente original” que un juez puede solicitar verificar.
Cadena de custodia del correo electrónico
La cadena de custodia es el procedimiento documentado que garantiza que la evidencia digital no ha sido alterada desde su obtención hasta su presentación en juicio. Sin ella, la prueba puede ser impugnada e invalidada.
Las 8 fases de la cadena de custodia de email
- Identificación: localizar el email o emails relevantes en el buzón del afectado. Documentar buzón, carpeta, fecha de recepción y asunto.
- Aislamiento: impedir modificaciones en el buzón. En entornos corporativos, activar litigation hold. En cuentas personales, cesar toda actividad en la cuenta.
- Adquisición: realizar copia forense del buzón completo y exportar los emails individuales en formato .eml o .msg con cabeceras completas.
- Hashing: calcular hash SHA-256 de cada archivo exportado y del buzón completo. Este hash es la “huella digital” que demuestra que la evidencia no ha sido modificada.
- Almacenamiento seguro: depositar las copias forenses en soporte WORM (Write Once Read Many) o disco cifrado con acceso restringido. Mantener al menos dos copias en ubicaciones físicas distintas.
- Documentación: redactar acta de custodia que recoja quién extrajo la evidencia, cuándo, con qué herramienta, los hashes generados y la cadena de transferencias.
- Análisis en copia: todo el análisis forense se realiza sobre una copia de trabajo, nunca sobre la evidencia original. Documentar cada paso del análisis.
- Presentación: entregar al juzgado el informe pericial junto con la evidencia en soporte digital, las actas de custodia y los hashes de verificación.
Documento de custodia: contenido mínimo
| Campo | Ejemplo |
|---|---|
| Identificación del caso | Caso 2026-0047 / Fraude BEC empresa XYZ |
| Fecha y hora de extracción | 2026-02-10 14:32:15 CET (UTC+1) |
| Persona que extrae | Jonathan Izquierdo, Perito Informático |
| Herramienta utilizada | FTK Imager 4.7.1, MailXaminer 5.0 |
| Formato de extracción | .eml (emails individuales) + .pst (buzón completo) |
| Hash SHA-256 buzón | a7f3c9d2e8b1…4f6a (64 caracteres hexadecimales) |
| Hash SHA-256 email clave | b2e4f7a1c3d6…8e2b |
| Soporte de almacenamiento | Disco SSD cifrado AES-256, Serie: WD-2026-X4781 |
| Ubicación custodia | Despacho perito, caja fuerte ignífuga, Jaén |
| Transferencias | 2026-02-15: entrega al letrado D. García (firma) |
Análisis forense avanzado de email
Más allá de las cabeceras y la autenticación, el análisis forense avanzado permite reconstruir el escenario completo del ataque y obtener información crucial para la investigación.
Rastreo de IP (IP tracing)
Cada email contiene al menos una dirección IP en las cabeceras Received y, en ocasiones, en X-Originating-IP. El análisis de estas IPs revela:
- Geolocalización aproximada del remitente (país, ciudad, proveedor de internet).
- Tipo de conexión: residencial, VPN comercial, proxy Tor, servidor cloud.
- Historial de la IP: si ha sido utilizada para spam o ataques previos (consulta en DNSBL y bases de datos de reputación).
- Correlación temporal: si la misma IP aparece en múltiples emails fraudulentos del mismo caso.
Limitaciones: los atacantes sofisticados utilizan VPN, proxies o servicios de envío masivo que ocultan la IP real. En estos casos, la investigación requiere colaboración con el proveedor del servicio de email o con las autoridades.
Análisis de timestamps (marcas temporales)
El análisis temporal de un email permite detectar inconsistencias que revelan manipulación o suplantación:
| Comprobación | Qué buscar | Indicador de fraude |
|---|---|---|
| Coherencia de zonas horarias | Las cabeceras Received deben mostrar progresión temporal lógica | Timestamps fuera de secuencia o con zonas horarias incompatibles |
| Latencia entre servidores | El tiempo entre cada Received debe ser de segundos o pocos minutos | Lapsos de horas entre saltos sugieren manipulación o reenvío |
| Horario del remitente | La hora de envío debe ser coherente con la ubicación declarada | Email “del CEO en Madrid” enviado a las 3:00 AM hora española |
| Comparación con logs | Los timestamps del email deben coincidir con los logs del servidor | Discrepancias indican alteración post-envío |
Análisis de adjuntos y malware
Los archivos adjuntos en emails de phishing son uno de los vectores de infección más comunes. El análisis forense de adjuntos incluye:
- Extracción segura: los adjuntos se extraen en un entorno aislado (sandbox) para evitar la ejecución de código malicioso.
- Análisis de metadatos: los archivos de Office, PDF e imágenes contienen metadatos (EXIF, propiedades del documento) que pueden revelar el autor real, la herramienta de creación y la fecha de modificación.
- Análisis de macros: los documentos Office con macros VBA son el vehículo más utilizado para entregar malware. Se analiza el código de la macro para determinar su comportamiento (descarga de payload, conexión a C2, exfiltración de datos).
- Análisis de URLs embebidas: los enlaces dentro de adjuntos PDF o HTML se extraen y analizan para identificar destinos de phishing, kits de exploit o infraestructura de comando y control.
- Sandboxing: ejecución controlada del adjunto en entorno virtual para observar su comportamiento (conexiones de red, cambios en el sistema de archivos, persistencia).
Análisis de enlaces y redirecciones
Los emails de phishing contienen enlaces que aparentan ser legítimos pero redirigen a sitios fraudulentos. El análisis forense de URLs incluye:
- Resolución de acortadores: expandir URLs acortadas (bit.ly, tinyurl, etc.) para revelar el destino real.
- Análisis de redirecciones: seguir la cadena completa de redirecciones HTTP (301/302) hasta el destino final.
- WHOIS del dominio: determinar cuándo se registró el dominio de destino, quién lo registró y desde qué país.
- Captura del sitio de phishing: documentar la web fraudulenta con capturas de pantalla con marca temporal y hash antes de que sea eliminada.
Herramientas forenses para análisis de email
| Herramienta | Uso principal | Tipo | Precio aproximado |
|---|---|---|---|
| MailXaminer | Análisis forense completo de buzones, búsqueda por keywords, recuperación de emails eliminados | Comercial | Desde 1.600 USD (licencia única) |
| Aid4Mail Forensic | Conversión, migración y análisis de más de 40 formatos de email, recuperación de evidencia eliminada | Comercial | Desde 1.500 USD/año |
| Stellar Email Forensic | Análisis de PST/OST/MBOX, búsqueda avanzada, exportación forense | Comercial | Desde 299 USD/año |
| FTK Imager | Adquisición forense de discos y buzones, generación de hashes, imagen bit a bit | Gratuito | Gratis |
| Autopsy | Plataforma forense integral: análisis de email, timeline, keyword search, recuperación de eliminados | Open source | Gratis |
| MxToolbox | Análisis de cabeceras online, verificación SPF/DKIM/DMARC, listas negras | Freemium | Gratis (básico) / desde 129 USD/mes |
| Google Admin Toolbox | Análisis de cabeceras de email online (Messageheader) | Gratuito | Gratis |
| EasyDMARC | Análisis de cabeceras, verificación de autenticación, informes DMARC | Freemium | Gratis (básico) / desde 35 USD/mes |
| Wireshark | Captura y análisis de tráfico de red SMTP en tiempo real | Open source | Gratis |
| PhishTool | Análisis automatizado de emails de phishing, extracción de IOCs | Freemium | Gratis (community) / desde 500 USD/mes |
| Cellebrite UFED | Extracción forense de emails desde dispositivos móviles (iOS/Android) | Comercial | Desde 6.000 USD/año |
| EnCase Forensic | Suite forense completa con módulo de análisis de email avanzado | Comercial | Desde 3.594 USD/año |
Herramientas gratuitas para análisis rápido
Para un primer análisis de cabeceras, las herramientas online gratuitas como Google Admin Toolbox Messageheader (toolbox.googleapps.com/apps/messageheader/) y MxToolbox Header Analyzer (mxtoolbox.com/EmailHeaders.aspx) permiten pegar las cabeceras de un email y obtener un desglose visual inmediato de las comprobaciones SPF, DKIM y DMARC, así como la ruta del mensaje.
Caso práctico: investigación de fraude BEC
A continuación se describe un caso real (con datos anonimizados por protección de datos) que ilustra el proceso completo de peritaje informático de email en un fraude BEC.
Nota: Los datos han sido anonimizados para proteger la identidad de las partes. Cualquier coincidencia con personas o empresas reales es accidental.
Contexto del caso
- Empresa: distribuidora de alimentación con 85 empleados, facturación anual de 12 millones de euros.
- Incidente: el departamento financiero recibió un email aparentemente del CEO solicitando transferencia urgente de 94.000 EUR a un “nuevo proveedor en Italia”.
- Resultado: la transferencia se ejecutó. El banco receptor (Italia) bloqueó parte de los fondos (41.000 EUR) tras la denuncia, pero 53.000 EUR ya habían sido movidos a una cuenta en un tercer país.
Proceso de investigación forense
Fase 1 - Adquisición de evidencia (día 1):
- Exportación del buzón completo del CFO en formato PST desde Microsoft 365.
- Exportación del email fraudulento en formato .eml con cabeceras completas.
- Logs del Unified Audit Log de Microsoft 365 (90 días de actividad).
- Hash SHA-256 de todos los archivos exportados.
Fase 2 - Análisis de cabeceras (día 1-2):
- El email mostraba From:
[email protected](dominio real de la empresa). - SPF: pass. DKIM: pass. DMARC: pass. El email fue enviado realmente desde Google Workspace de la empresa.
- Conclusión: no era spoofing. La cuenta del CEO había sido comprometida.
Fase 3 - Análisis de acceso (día 2-3):
- Los logs de Google Workspace revelaron un acceso a la cuenta del CEO desde una IP localizada en Lagos (Nigeria) el 15 de enero a las 02:17 CET.
- Ese mismo día se habían creado dos reglas de reenvío ocultas en el buzón del CEO: todos los emails con “factura” o “transferencia” en el asunto se reenviaban automáticamente a una cuenta de Gmail externa.
- El atacante había permanecido en la cuenta 23 días antes de actuar, leyendo emails para aprender el tono, los procesos internos y las relaciones con proveedores.
Fase 4 - Reconstrucción del ataque (día 3-4):
- El CEO había recibido un email de phishing el 8 de enero suplantando a Microsoft (“su contraseña caduca en 24 horas”).
- El enlace llevaba a un kit de phishing Evilginx2 que capturó usuario, contraseña y token de sesión (bypaseando el 2FA de Google).
- Con el token de sesión, el atacante accedió a la cuenta sin necesitar credenciales.
Fase 5 - Informe pericial (día 5-7):
- Informe de 47 páginas detallando toda la investigación.
- Evidencias: .eml con cabeceras, logs de acceso, capturas de las reglas de reenvío, análisis del kit de phishing, geolocalización de IPs.
- Cadena de custodia documentada con hashes SHA-256 de cada pieza de evidencia.
- Conclusiones: la cuenta del CEO fue comprometida mediante phishing avanzado; el atacante envió el email fraudulento desde la cuenta legítima; la empresa no tenía políticas de verificación de transferencias por segundo canal.
Resultado del caso
El informe pericial fue admitido como prueba en el procedimiento penal. La Policía Nacional, con los datos técnicos del informe (IPs, email externo, timestamps), pudo solicitar cooperación judicial internacional a través de Eurojust. La empresa recuperó los 41.000 EUR bloqueados y la aseguradora cubrió parcialmente el resto tras acreditar el incidente con el peritaje.
Marco legal en España: LEC, LECrim, RGPD y jurisprudencia
El peritaje informático de email se enmarca en un conjunto de normas procesales y sustantivas que determinan cómo debe obtenerse, preservarse y presentarse la evidencia digital.
Ley de Enjuiciamiento Civil (LEC)
| Artículo | Contenido | Aplicación al peritaje de email |
|---|---|---|
| Art. 299.2 | Los medios de reproducción y los instrumentos que permiten archivar y reproducir datos son medios de prueba | El email es un medio de prueba admisible |
| Art. 326 | Documentos privados hacen prueba plena si no son impugnados | Un email no impugnado tiene plena eficacia probatoria |
| Art. 326.2 | Si se impugna la autenticidad, se puede solicitar cotejo pericial | Justifica la intervención del perito informático |
| Art. 382 | Instrumentos que permiten archivar datos: se aportarán en soporte que permita su reproducción | El email debe aportarse en formato digital con cabeceras |
| Art. 384 | Instrumentos que permiten archivar datos de relevancia: el tribunal los examinará por los medios que la parte proponente aporte | Fundamenta la aportación del email con análisis forense |
Ley de Enjuiciamiento Criminal (LECrim)
| Artículo | Contenido | Aplicación |
|---|---|---|
| Arts. 588 bis a-k | Régimen de interceptación de comunicaciones telemáticas | Regula cómo las autoridades pueden acceder a emails en investigaciones penales |
| Art. 588 ter a | Interceptación de comunicaciones telefónicas y telemáticas | Incluye el correo electrónico como comunicación telemática protegida |
| Art. 588 ter e | Deber de colaboración de prestadores de servicios | Los proveedores de email deben colaborar con mandato judicial |
RGPD y protección de datos
El acceso a buzones de correo electrónico de terceros implica tratamiento de datos personales. El peritaje debe respetar:
- Principio de minimización (Art. 5.1.c RGPD): acceder solo a los emails relevantes para la investigación.
- Base legitimadora (Art. 6.1.f RGPD): interés legítimo o mandato judicial como base para el tratamiento.
- Derechos del afectado: si el peritaje implica acceder a emails de empleados en el ámbito laboral, deben respetarse las sentencias del TEDH (caso Barbulescu II) sobre expectativa de privacidad.
Jurisprudencia relevante
| Sentencia | Tribunal | Doctrina |
|---|---|---|
| STS Sala 4.ª, 23/07/2020 | Tribunal Supremo | Los correos electrónicos son prueba documental válida; ratifica su valor probatorio cuando se aportan con garantías de autenticidad |
| STS 300/2015 | Tribunal Supremo | La ruptura de la cadena de custodia genera “sospecha de manipulación” que puede invalidar la evidencia |
| STS 116/2025, 13/02/2025 | Tribunal Supremo (Sala Penal) | Reafirma la validez probatoria de comunicaciones electrónicas cuando existen garantías suficientes de autenticidad e integridad, incluso sin pericial informática específica si hay otros elementos de corroboración |
| STS 629/2025, 03/07/2025 | Tribunal Supremo (Sala Penal) | La falta de pericial no invalida necesariamente la prueba electrónica si existen indicios objetivos de autenticidad; la pericial se exige cuando hay sospechas concretas de manipulación |
| SAP Madrid 234/2023 | Audiencia Provincial Madrid | El peritaje informático de email debe incluir análisis de cabeceras y preservación conforme a norma ISO 27037 para su plena eficacia |
El Tribunal Supremo y la pericial de email
La jurisprudencia reciente del Tribunal Supremo ha matizado la exigencia de pericial informática para toda prueba electrónica. Las STS 116/2025 y 629/2025 establecen que la pericial es necesaria cuando existen “sospechas concretas o indicios objetivos de manipulación”, pero no se requiere automáticamente en todos los casos. No obstante, en procedimientos donde la parte contraria impugne la autenticidad del email (Art. 326.2 LEC), el peritaje informático se convierte en la herramienta más sólida para acreditar la integridad del mensaje.
Cuánto cuesta un peritaje de email
El coste de un peritaje informático de correo electrónico depende de la complejidad del caso, el volumen de emails a analizar y si requiere ratificación en juicio.
| Nivel | Descripción | Incluye | Precio |
|---|---|---|---|
| Básico | Análisis de 1-5 emails, verificación de cabeceras SPF/DKIM/DMARC, certificación de autenticidad | Extracción forense, análisis de cabeceras, hash SHA-256, informe pericial (15-20 págs.) | 400-600 EUR |
| Estándar | Análisis de buzón completo (hasta 50 emails relevantes), rastreo de IPs, análisis de adjuntos, reconstrucción de timeline | Todo lo anterior + análisis de logs de servidor, geolocalización, análisis de malware en adjuntos, informe ampliado (30-40 págs.) | 800-1.200 EUR |
| Avanzado (BEC/fraude) | Investigación completa de fraude BEC: buzón comprometido, reglas de reenvío, kit de phishing, cooperación con autoridades | Todo lo anterior + análisis de cuenta comprometida, reconstrucción del ataque, identificación de infraestructura del atacante, informe completo (40-60 págs.) | 1.500-2.500 EUR |
| Ratificación en juicio | Comparecencia del perito ante el juzgado para defender y explicar el informe | Preparación, desplazamiento y declaración oral | 300-500 EUR (adicional) |
Factores que aumentan el precio:
- Volumen superior a 100 emails relevantes.
- Necesidad de análisis de múltiples cuentas o servidores.
- Cooperación internacional (proveedores de email en otras jurisdicciones).
- Urgencia (entrega en menos de 72 horas).
- Complejidad técnica (cuentas comprometidas, malware sofisticado, cifrado).
Consulta inicial gratuita
Ofrezco una primera consulta gratuita de 15-20 minutos por videollamada para evaluar tu caso y darte un presupuesto orientativo sin compromiso. Contacta conmigo para agendar la consulta.
Preguntas frecuentes
1. ¿Un email impreso en papel es válido como prueba en juicio?
Un email impreso en papel tiene un valor probatorio limitado. Puede ser impugnado por la parte contraria alegando que ha sido manipulado, fabricado o sacado de contexto. El Tribunal Supremo ha establecido que, cuando se impugna su autenticidad, es necesario un cotejo pericial (Art. 326.2 LEC). Para máxima eficacia probatoria, el email debe presentarse en formato digital con cabeceras completas y un informe pericial que certifique su autenticidad e integridad.
2. ¿Qué diferencia hay entre un notario y un perito informático para certificar un email?
Un notario puede dar fe de lo que ve en pantalla en un momento concreto (acta notarial), pero no tiene la capacidad técnica para analizar cabeceras, verificar SPF/DKIM/DMARC, detectar manipulaciones en metadatos o extraer evidencia forense de un servidor de correo. El peritaje informático certifica no solo el contenido visible, sino la autenticidad técnica, el origen real del mensaje y la integridad de los datos. La combinación de ambos (acta notarial + informe pericial) ofrece la máxima protección legal.
3. ¿Pueden falsificarse las cabeceras de un email?
Sí, determinadas cabeceras como From, Reply-To y Subject pueden falsificarse trivialmente. Sin embargo, los protocolos de autenticación (SPF, DKIM y DMARC) están diseñados precisamente para detectar esa falsificación. Un email con SPF=fail y DKIM=fail es altamente sospechoso. Además, las cabeceras Received insertadas por servidores intermedios son mucho más difíciles de falsificar, ya que cada servidor en la cadena añade su propia traza. El análisis forense profesional detecta estas inconsistencias.
4. ¿Cuánto tiempo se tarda en hacer un peritaje de email?
Un peritaje básico (análisis de cabeceras de unos pocos emails) puede completarse en 2-3 días laborables. Un peritaje estándar con análisis de buzón completo requiere 5-7 días. Una investigación completa de fraude BEC con análisis de cuenta comprometida puede llevar 7-15 días, dependiendo de la complejidad y la colaboración de los proveedores de servicio.
5. ¿Qué hago si soy víctima de un fraude BEC?
Las primeras horas son críticas. Los pasos inmediatos son: (1) contactar con el banco para intentar bloquear o revertir la transferencia, (2) no borrar ni modificar ningún email relacionado, (3) denunciar ante la Policía Nacional o Guardia Civil (Grupo de Delitos Telemáticos), (4) contratar un perito informático para la extracción y preservación forense de la evidencia, y (5) reportar el incidente a INCIBE (017) para recibir asistencia técnica.
6. ¿El perito necesita acceso a mi cuenta de email?
El perito necesita acceso al buzón para realizar la extracción forense completa. Esto puede hacerse de varias formas: acceso directo supervisado por el cliente, exportación por parte del departamento de IT bajo supervisión del perito, o mediante una orden judicial en caso de procedimientos penales. El acceso se limita estrictamente a los emails relevantes para la investigación (principio de minimización del RGPD).
7. ¿Sirve el peritaje de email para casos laborales?
Sí. El peritaje de email es frecuente en procedimientos laborales: acoso laboral documentado por email, despidos en los que se discute el contenido de comunicaciones, competencia desleal por filtración de información, o incumplimientos contractuales. La jurisdicción social admite la prueba electrónica conforme a la LEC (aplicable supletoriamente).
8. ¿Qué es la norma ISO 27037 y por qué es importante?
La norma ISO/IEC 27037 establece directrices internacionales para la identificación, recopilación, adquisición y preservación de evidencia digital. Seguir esta norma garantiza que el peritaje se ha realizado conforme a estándares reconocidos internacionalmente, lo que refuerza significativamente la admisibilidad y el peso de la prueba ante los tribunales.
9. ¿Puede un email eliminado ser recuperado y usado como prueba?
En muchos casos, sí. Los emails eliminados permanecen en la papelera durante un periodo (30 días en Gmail, 14-30 días en Outlook). Incluso después de vaciarse la papelera, los proveedores de email pueden conservar copias en sus backups durante un periodo limitado. Con las herramientas forenses adecuadas (MailXaminer, Stellar Email Forensic, Autopsy), es posible recuperar emails eliminados de archivos PST, MBOX o imágenes forenses de disco. La recuperabilidad depende del tiempo transcurrido y del tipo de almacenamiento.
10. ¿El peritaje de email se puede hacer en remoto?
Sí. Gran parte del peritaje de email puede realizarse en remoto, especialmente cuando el correo está alojado en servicios cloud (Gmail, Microsoft 365). La exportación del buzón, el análisis de cabeceras y la generación del informe no requieren presencia física. Solo en casos donde sea necesario adquirir imágenes forenses de dispositivos locales (servidor Exchange on-premise, equipo del empleado) puede requerirse presencia física o envío del dispositivo.
Fuentes y referencias
- FBI IC3 (2024). “Business Email Compromise: The $55 Billion Scam”. PSA 240911. ic3.gov
- FBI IC3 (2024). “2024 Internet Crime Report”. ic3.gov
- LevelBlue SpiderLabs (2025). “BEC Email Trends: Attacks up 15% in 2025”. levelblue.com
- Hoxhunt (2026). “Business Email Compromise Statistics 2026”. hoxhunt.com
- INCIBE (2026). “INCIBE detectó más de 122.000 incidentes de ciberseguridad en 2025”. incibe.es
- Valimail (2025). “How to read email headers: Decode SPF, DKIM, and DMARC like a pro”. valimail.com
- SOC Investigation (2024). “Email Header Analysis - Use Cases Including SPF, DKIM & DMARC”. socinvestigation.com
- Buades Legal (2020). “Los correos electrónicos y su valor probatorio ratificado por el Tribunal Supremo”. buadeslegal.com
- Noticias Jurídicas. “Tribunal Supremo: los correos electrónicos sí son prueba documental válida”. noticias.juridicas.com
- Mariscal Abogados (2024). “E-mail as Evidence at Trial in Spain”. mariscal-abogados.com
- Signaturit (2024). “Electronic evidence: admissibility in court”. signaturit.com
- Forensics Insider (2025). “12 Best Email Forensic Tools for Efficient Analysis”. forensicsinsider.com
- Eftsure (2025). “20 Business Email Compromise Statistics 2025”. eftsure.com
- IBM (2024). “Cost of a Data Breach Report 2024”. ibm.com
- BOE (2020). “El correo electrónico como medio probatorio: su naturaleza de prueba documental”. boe.es
Artículos relacionados que pueden interesarte:





