· Jonathan Izquierdo · Guías prácticas  ·

26 min de lectura

Peritaje informático de email: guía completa de análisis forense de correo electrónico (2026)

Guía definitiva de peritaje de email: phishing, BEC, suplantación. Análisis SPF/DKIM/DMARC, cadena de custodia y admisibilidad en juicio.

Guía definitiva de peritaje de email: phishing, BEC, suplantación. Análisis SPF/DKIM/DMARC, cadena de custodia y admisibilidad en juicio.

Resumen ejecutivo: peritaje forense de email

Dato claveDetalle
ResumenEl peritaje informático de email es el análisis técnico-forense que determina la autenticidad, origen e integridad de un correo electrónico para su uso como prueba judicial
DefiniciónExamen sistemático de cabeceras (headers), protocolos de autenticación (SPF, DKIM, DMARC), metadatos, trazas de servidor y contenido de un email aplicando metodología ISO 27037, con generación de hash SHA-256 para garantizar la cadena de custodia
Cuándo actuarFraude BEC con transferencias no autorizadas, phishing con robo de credenciales, suplantación de identidad por email, extorsión, acoso laboral o cualquier situación en la que un correo electrónico deba presentarse como prueba en un procedimiento judicial
Pérdidas globales BEC55.500 millones de dólares acumulados entre 2013-2024 (FBI IC3, 2024)
Phishing España 202525.133 incidentes de fraude online gestionados por INCIBE, un 26% más que en 2024
Herramientas claveMailXaminer, Aid4Mail Forensic, MxToolbox, Autopsy, FTK Imager, Google Admin Toolbox
Marco legalLEC arts. 299, 326, 382-384; LECrim arts. 588 bis a-k; RGPD; STS Sala 4.ª de 23/07/2020
Coste peritaje400-2.500 EUR según complejidad (ver precios detallados)

En enero de 2026, el director financiero de una empresa de distribución española recibió un email de su CEO solicitando una transferencia urgente de 147.000 euros a un proveedor internacional. El dominio del remitente era idéntico. La firma, el tono, las referencias a conversaciones previas: todo encajaba. Tres días después, cuando el CEO real preguntó por el pago, descubrieron el fraude. El dinero ya estaba en una cuenta en Hong Kong.

Como perito informático forense, este tipo de caso llega a mi despacho con una frecuencia creciente. El correo electrónico sigue siendo el vector de ataque más utilizado en España y en el mundo: el 91% de los ciberataques comienzan con un email malicioso, según Deloitte Cyber Intelligence (2025). Y lo que determina si la víctima recupera su dinero, si el responsable es identificado y si las pruebas son válidas en juicio es, en gran medida, la calidad del análisis forense del email.

Esta guía es el recurso más completo en español sobre peritaje informático de correo electrónico. Cubre desde los fundamentos técnicos del análisis de cabeceras hasta la jurisprudencia del Tribunal Supremo, pasando por herramientas forenses, cadena de custodia y precios actualizados a 2026.

Por qué necesitas un perito informático de email

El correo electrónico es el pilar de la comunicación empresarial y, al mismo tiempo, la puerta de entrada principal para el fraude digital. Los números de 2025 confirman una tendencia que no deja de crecer.

La magnitud del problema: cifras globales

  • 55.500 millones de dólares en pérdidas acumuladas por fraude BEC entre 2013 y 2024 según el FBI IC3 (Internet Crime Complaint Center).
  • 2.700 millones de dólares en pérdidas solo en 2024, la segunda categoría más costosa de cibercrimen reportada al IC3.
  • 30% de aumento en ataques BEC en el primer trimestre de 2025, con un incremento del 15% sostenido durante todo el año (LevelBlue SpiderLabs, 2025).
  • 40% de los emails de phishing BEC fueron generados con inteligencia artificial a mediados de 2024 (Hoxhunt, 2026).
  • 4,89 millones de dólares: coste promedio de una brecha de seguridad originada por BEC (IBM Cost of a Data Breach Report, 2024).

El panorama en España

INCIBE gestionó 122.223 ciberincidentes en 2025, un 26% más que en 2024. De esos incidentes:

  • 25.133 fueron fraudes online, con el phishing por correo electrónico como tipología líder.
  • Banca (34%), transporte (14%) y energía (8%) fueron los sectores más atacados.
  • El servicio “Tu Ayuda en Ciberseguridad” de INCIBE atendió 142.767 consultas en 2025 (+44,9% respecto a 2024), siendo el phishing el motivo de consulta más frecuente.
  • Un 28% de los usuarios españoles reportan haber recibido intentos de phishing por correo electrónico.
Un email impreso NO es prueba válida

Un correo electrónico presentado como captura de pantalla, impresión en papel o archivo PDF sin cabeceras técnicas puede ser impugnado y rechazado por el tribunal. El Tribunal Supremo (STS Sala 4.ª, 23/07/2020) ha ratificado que los correos electrónicos requieren autenticación pericial para su plena eficacia probatoria. Solo un perito informático puede extraer, analizar y certificar un email garantizando su integridad.

Situaciones en las que se necesita peritaje de email

EscenarioEjemploUrgencia
Fraude BEC / CEO fraudEmail falso del CEO solicitando transferenciaCrítica (primeras 24-48h)
Phishing con robo de credencialesEmail suplantando banco o proveedorAlta
Acoso laboral o amenazasEmails ofensivos desde cuentas anónimasMedia-alta
Suplantación de identidadAlguien envía emails haciéndose pasar por tiAlta
Disputas contractualesProbar que se envió o recibió un email concretoMedia
Competencia deslealEmpleado filtrando información por emailAlta
Extorsión o chantajeEmails exigiendo pago bajo amenazaCrítica
Propiedad intelectualEmail como prueba de autoría o fechaMedia

Tipos de fraude por email: taxonomía completa

Entender las diferencias entre cada tipo de ataque es esencial para el análisis forense, ya que cada uno deja rastros técnicos distintos y requiere un enfoque de investigación diferente.

Phishing genérico

El phishing es el envío masivo de correos electrónicos fraudulentos que suplantan la identidad de una entidad legítima (banco, administración pública, empresa conocida) para engañar al destinatario y conseguir que revele credenciales, datos financieros o instale malware.

Indicadores forenses: dominios similares (typosquatting), cabeceras con fallos en SPF/DKIM, enlaces a dominios recién registrados, IPs de envío en listas negras.

Spear-phishing

El spear-phishing es una variante dirigida y personalizada. El atacante investiga a la víctima (cargo, empresa, contactos, proyectos) y crea un email creíble orientado específicamente a esa persona.

Indicadores forenses: contenido personalizado que demuestra investigación previa (OSINT), dominios lookalike con certificado SSL válido, ausencia de indicadores genéricos de spam.

BEC (Business Email Compromise)

El fraude BEC es la modalidad más costosa. El atacante compromete o suplanta una cuenta de email corporativa legítima para solicitar transferencias, cambiar datos bancarios de proveedores o robar información confidencial.

Subtipos de BEC según el FBI:

SubtipoDescripciónPérdida típica
CEO FraudSuplantación del CEO para ordenar transferencias50.000-500.000 EUR
Account CompromiseCuenta real hackeada para enviar facturas falsas20.000-200.000 EUR
Vendor Email CompromiseSuplantación de proveedor para cambiar cuenta bancaria30.000-300.000 EUR
Attorney ImpersonationSuplantación de abogado para urgir pagos10.000-100.000 EUR
Data TheftSolicitud de datos de nóminas o información fiscalDatos personales

Indicadores forenses: cuenta real comprometida (sin fallos en SPF/DKIM si usan la cuenta legítima), reglas de reenvío ocultas en el buzón, accesos desde IPs anómalas, cambios recientes en datos bancarios.

Whaling

El whaling es spear-phishing dirigido exclusivamente a altos ejecutivos (C-suite: CEO, CFO, CTO). Los emails son extremadamente sofisticados, a menudo imitando comunicaciones legales, fiscales o regulatorias.

Indicadores forenses: alto nivel de personalización, referencias a información corporativa no pública, dominios premium con certificado EV SSL, a veces combinado con deepfakes de voz para confirmar por teléfono.

Pharming por email

El pharming combina el email con la manipulación de DNS o archivos hosts. El email contiene un enlace que redirige a una web clonada, pero la URL en la barra del navegador parece legítima porque se ha manipulado la resolución DNS.

Indicadores forenses: análisis del enlace revela redirecciones intermedias, el dominio final difiere del visible, puede haber modificaciones en la configuración DNS del equipo víctima.

Análisis forense de cabeceras de email: SPF, DKIM y DMARC

Las cabeceras de un email contienen la información técnica que permite reconstruir el recorrido del mensaje desde el servidor de origen hasta el buzón del destinatario. Son el equivalente digital a los sellos postales y remites de una carta certificada, y constituyen la base de todo análisis forense de correo electrónico.

Anatomía de una cabecera de email

Un email contiene decenas de cabeceras. Las más relevantes para el análisis forense son:

CabeceraFunciónRelevancia forense
FromDirección mostrada al destinatarioPuede ser falsificada trivialmente
Return-PathDirección real de “rebote”Si difiere de From, indica posible spoofing
ReceivedServidores por los que ha pasado el emailTraza completa del recorrido; se lee de abajo a arriba
Message-IDIdentificador único del mensajePermite rastrear el email en logs de servidor
X-Originating-IPIP del dispositivo que originó el envíoGeolocalización del remitente
Authentication-ResultsResultado de las comprobaciones SPF, DKIM, DMARCVeredicto de autenticación del servidor receptor
DateMarca temporal del envíoAnálisis de timestamps y zonas horarias
MIME-Version / Content-TypeFormato y codificación del contenidoDetección de adjuntos maliciosos ocultos

SPF (Sender Policy Framework)

SPF es un registro DNS que indica qué servidores de correo están autorizados a enviar emails en nombre de un dominio. Cuando un servidor receptor recibe un email, consulta el registro SPF del dominio del remitente y compara la IP de envío con las IPs autorizadas.

Ejemplo de registro SPF:

v=spf1 include:_spf.google.com include:servers.mcsv.net ip4:203.0.113.50 -all

Resultados posibles del análisis SPF:

ResultadoSignificadoImplicación forense
passLa IP de envío está autorizadaEl email fue enviado desde un servidor legítimo del dominio
failLa IP NO está autorizadaFuerte indicador de suplantación (spoofing)
softfailLa IP no está autorizada pero no se rechazaPosible suplantación; el dominio no tiene política estricta
neutralEl dominio no declara nada sobre esa IPSin información concluyente
noneNo existe registro SPFEl dominio no tiene protección SPF configurada

DKIM (DomainKeys Identified Mail)

DKIM utiliza criptografía asimétrica para firmar digitalmente los emails. El servidor emisor firma el mensaje con una clave privada, y el servidor receptor verifica la firma consultando la clave pública publicada en el DNS del dominio.

Lo que DKIM certifica:

  • Que el email fue enviado por un servidor autorizado por el dominio.
  • Que el contenido del email (cuerpo + cabeceras firmadas) no ha sido alterado en tránsito.

Ejemplo de cabecera DKIM:

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
  d=empresa.es; s=selector1;
  h=from:to:subject:date:message-id;
  bh=2jUSOH9NhtVGCQWNr9BrIAPreKQjO6Sn7XIkfJVOzv8=;
  b=AuUoFEfDxTDkHlLXSZEpZj79LICEps6eda7W3deTVFOk...

Análisis forense de DKIM:

ElementoQué revela
d=Dominio que firma (debe coincidir con From)
s=Selector DNS para la clave pública
h=Cabeceras incluidas en la firma
bh=Hash del cuerpo del mensaje (integridad)
b=Firma digital propiamente dicha
a=Algoritmo utilizado (rsa-sha256 es el estándar)

Si d=empresa.es pero el From muestra [email protected] y la firma DKIM es válida, el email fue realmente enviado desde la infraestructura de empresa.es. Si falla, alguien está suplantando el dominio.

DMARC (Domain-based Message Authentication, Reporting, and Conformance)

DMARC es la capa que unifica SPF y DKIM. Define la política del dominio sobre qué hacer cuando un email falla las comprobaciones de autenticación y dónde enviar los informes.

Ejemplo de registro DMARC:

v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100

Políticas DMARC:

PolíticaAcciónNivel de protección
p=noneSolo monitorización, no bloquea nadaBajo (solo informes)
p=quarantineEnvía a spam los emails que fallanMedio
p=rejectRechaza los emails que fallanAlto (recomendado)

Importancia forense de DMARC: un dominio con p=reject hace muy difícil la suplantación directa. Si un email fraudulento pasó las comprobaciones DMARC, indica que el atacante comprometió la cuenta real (BEC verdadero) o que el dominio receptor no validó DMARC correctamente.

Ejemplo real de análisis de cabeceras

En un caso de fraude BEC que analicé, el email “del CEO” mostraba SPF=pass, DKIM=pass y DMARC=pass. Esto significaba que el email se envió realmente desde la infraestructura de Google Workspace de la empresa. La investigación reveló que el atacante había comprometido la contraseña del CEO mediante un kit de phishing Evilginx2, que captura tokens de sesión incluso con autenticación de dos factores (2FA). Los logs de Google Workspace mostraron un acceso desde una IP nigeriana 48 horas antes del email fraudulento.

Extracción y preservación de evidencia email

La forma en que se extrae y preserva un correo electrónico determina su admisibilidad como prueba judicial. Una extracción incorrecta puede invalidar la evidencia más concluyente.

Formatos de almacenamiento de email

FormatoDescripciónUso habitualPreserva cabeceras
.emlFormato estándar RFC 822 (texto plano)Thunderbird, clientes estándarSí, completas
.msgFormato propietario MicrosoftOutlook desktopSí, completas
.pst / .ostArchivo de datos de Outlook (buzón completo)Backup Outlook, exportaciónSí, completas
.mboxFormato Unix estándar (múltiples emails en un archivo)Thunderbird, macOS Mail, Gmail TakeoutSí, completas
Google TakeoutExportación completa de cuenta Gmail en .mboxInvestigaciones de cuentas GmailSí, completas
PDF / captura de pantallaRepresentación visual del emailUso no forenseNo - inadecuado para peritaje

Procedimiento de extracción forense

  1. Identificación del buzón: determinar el cliente de correo, servidor (Exchange, Google Workspace, Microsoft 365, servidor IMAP/POP3) y acceso disponible.
  2. Copia forense del buzón completo: exportar el buzón en formato nativo (.pst, .mbox, Google Takeout) antes de manipular emails individuales.
  3. Generación de hash SHA-256: calcular el hash del archivo exportado inmediatamente tras la extracción como punto de referencia de integridad.
  4. Extracción de emails individuales: exportar cada email relevante en formato .eml preservando todas las cabeceras.
  5. Hash individual: calcular SHA-256 de cada archivo .eml exportado.
  6. Documentación fotográfica: capturar pantallazos del buzón mostrando la estructura de carpetas, fecha de recepción y contexto.
  7. Acta de extracción: redactar acta detallando fecha, hora, herramienta utilizada, persona que realiza la extracción y hashes generados.

Extracción desde los proveedores más comunes

Gmail (Google Workspace):

  • Google Takeout (takeout.google.com) para exportar buzón completo en .mbox.
  • Google Admin Console para logs de actividad (quién accedió, desde dónde, cambios de contraseña).
  • Vault de Google Workspace para retención legal (litigation hold) en entornos corporativos.

Microsoft 365 / Exchange:

  • Compliance Center para eDiscovery y búsqueda de contenido.
  • Exportación PST desde Outlook o PowerShell (New-MailboxExportRequest).
  • Unified Audit Log para rastrear accesos, reglas de reenvío y cambios en la cuenta.

Thunderbird / Clientes IMAP:

  • Exportación directa de .eml (guardar como archivo individual).
  • Copia del perfil completo de Thunderbird (carpeta Profiles) que incluye todo el buzón en formato mbox.
Error crítico: no borrar el email original

Nunca elimines el email original del buzón después de exportarlo. El servidor mantiene metadatos (timestamps de recepción, estado de lectura, cabeceras X-) que pueden ser necesarios para la investigación. Además, el email en el servidor constituye la “fuente original” que un juez puede solicitar verificar.

Cadena de custodia del correo electrónico

La cadena de custodia es el procedimiento documentado que garantiza que la evidencia digital no ha sido alterada desde su obtención hasta su presentación en juicio. Sin ella, la prueba puede ser impugnada e invalidada.

Las 8 fases de la cadena de custodia de email

  1. Identificación: localizar el email o emails relevantes en el buzón del afectado. Documentar buzón, carpeta, fecha de recepción y asunto.
  2. Aislamiento: impedir modificaciones en el buzón. En entornos corporativos, activar litigation hold. En cuentas personales, cesar toda actividad en la cuenta.
  3. Adquisición: realizar copia forense del buzón completo y exportar los emails individuales en formato .eml o .msg con cabeceras completas.
  4. Hashing: calcular hash SHA-256 de cada archivo exportado y del buzón completo. Este hash es la “huella digital” que demuestra que la evidencia no ha sido modificada.
  5. Almacenamiento seguro: depositar las copias forenses en soporte WORM (Write Once Read Many) o disco cifrado con acceso restringido. Mantener al menos dos copias en ubicaciones físicas distintas.
  6. Documentación: redactar acta de custodia que recoja quién extrajo la evidencia, cuándo, con qué herramienta, los hashes generados y la cadena de transferencias.
  7. Análisis en copia: todo el análisis forense se realiza sobre una copia de trabajo, nunca sobre la evidencia original. Documentar cada paso del análisis.
  8. Presentación: entregar al juzgado el informe pericial junto con la evidencia en soporte digital, las actas de custodia y los hashes de verificación.

Documento de custodia: contenido mínimo

CampoEjemplo
Identificación del casoCaso 2026-0047 / Fraude BEC empresa XYZ
Fecha y hora de extracción2026-02-10 14:32:15 CET (UTC+1)
Persona que extraeJonathan Izquierdo, Perito Informático
Herramienta utilizadaFTK Imager 4.7.1, MailXaminer 5.0
Formato de extracción.eml (emails individuales) + .pst (buzón completo)
Hash SHA-256 buzóna7f3c9d2e8b1…4f6a (64 caracteres hexadecimales)
Hash SHA-256 email claveb2e4f7a1c3d6…8e2b
Soporte de almacenamientoDisco SSD cifrado AES-256, Serie: WD-2026-X4781
Ubicación custodiaDespacho perito, caja fuerte ignífuga, Jaén
Transferencias2026-02-15: entrega al letrado D. García (firma)

Análisis forense avanzado de email

Más allá de las cabeceras y la autenticación, el análisis forense avanzado permite reconstruir el escenario completo del ataque y obtener información crucial para la investigación.

Rastreo de IP (IP tracing)

Cada email contiene al menos una dirección IP en las cabeceras Received y, en ocasiones, en X-Originating-IP. El análisis de estas IPs revela:

  • Geolocalización aproximada del remitente (país, ciudad, proveedor de internet).
  • Tipo de conexión: residencial, VPN comercial, proxy Tor, servidor cloud.
  • Historial de la IP: si ha sido utilizada para spam o ataques previos (consulta en DNSBL y bases de datos de reputación).
  • Correlación temporal: si la misma IP aparece en múltiples emails fraudulentos del mismo caso.

Limitaciones: los atacantes sofisticados utilizan VPN, proxies o servicios de envío masivo que ocultan la IP real. En estos casos, la investigación requiere colaboración con el proveedor del servicio de email o con las autoridades.

Análisis de timestamps (marcas temporales)

El análisis temporal de un email permite detectar inconsistencias que revelan manipulación o suplantación:

ComprobaciónQué buscarIndicador de fraude
Coherencia de zonas horariasLas cabeceras Received deben mostrar progresión temporal lógicaTimestamps fuera de secuencia o con zonas horarias incompatibles
Latencia entre servidoresEl tiempo entre cada Received debe ser de segundos o pocos minutosLapsos de horas entre saltos sugieren manipulación o reenvío
Horario del remitenteLa hora de envío debe ser coherente con la ubicación declaradaEmail “del CEO en Madrid” enviado a las 3:00 AM hora española
Comparación con logsLos timestamps del email deben coincidir con los logs del servidorDiscrepancias indican alteración post-envío

Análisis de adjuntos y malware

Los archivos adjuntos en emails de phishing son uno de los vectores de infección más comunes. El análisis forense de adjuntos incluye:

  • Extracción segura: los adjuntos se extraen en un entorno aislado (sandbox) para evitar la ejecución de código malicioso.
  • Análisis de metadatos: los archivos de Office, PDF e imágenes contienen metadatos (EXIF, propiedades del documento) que pueden revelar el autor real, la herramienta de creación y la fecha de modificación.
  • Análisis de macros: los documentos Office con macros VBA son el vehículo más utilizado para entregar malware. Se analiza el código de la macro para determinar su comportamiento (descarga de payload, conexión a C2, exfiltración de datos).
  • Análisis de URLs embebidas: los enlaces dentro de adjuntos PDF o HTML se extraen y analizan para identificar destinos de phishing, kits de exploit o infraestructura de comando y control.
  • Sandboxing: ejecución controlada del adjunto en entorno virtual para observar su comportamiento (conexiones de red, cambios en el sistema de archivos, persistencia).

Análisis de enlaces y redirecciones

Los emails de phishing contienen enlaces que aparentan ser legítimos pero redirigen a sitios fraudulentos. El análisis forense de URLs incluye:

  • Resolución de acortadores: expandir URLs acortadas (bit.ly, tinyurl, etc.) para revelar el destino real.
  • Análisis de redirecciones: seguir la cadena completa de redirecciones HTTP (301/302) hasta el destino final.
  • WHOIS del dominio: determinar cuándo se registró el dominio de destino, quién lo registró y desde qué país.
  • Captura del sitio de phishing: documentar la web fraudulenta con capturas de pantalla con marca temporal y hash antes de que sea eliminada.

Herramientas forenses para análisis de email

HerramientaUso principalTipoPrecio aproximado
MailXaminerAnálisis forense completo de buzones, búsqueda por keywords, recuperación de emails eliminadosComercialDesde 1.600 USD (licencia única)
Aid4Mail ForensicConversión, migración y análisis de más de 40 formatos de email, recuperación de evidencia eliminadaComercialDesde 1.500 USD/año
Stellar Email ForensicAnálisis de PST/OST/MBOX, búsqueda avanzada, exportación forenseComercialDesde 299 USD/año
FTK ImagerAdquisición forense de discos y buzones, generación de hashes, imagen bit a bitGratuitoGratis
AutopsyPlataforma forense integral: análisis de email, timeline, keyword search, recuperación de eliminadosOpen sourceGratis
MxToolboxAnálisis de cabeceras online, verificación SPF/DKIM/DMARC, listas negrasFreemiumGratis (básico) / desde 129 USD/mes
Google Admin ToolboxAnálisis de cabeceras de email online (Messageheader)GratuitoGratis
EasyDMARCAnálisis de cabeceras, verificación de autenticación, informes DMARCFreemiumGratis (básico) / desde 35 USD/mes
WiresharkCaptura y análisis de tráfico de red SMTP en tiempo realOpen sourceGratis
PhishToolAnálisis automatizado de emails de phishing, extracción de IOCsFreemiumGratis (community) / desde 500 USD/mes
Cellebrite UFEDExtracción forense de emails desde dispositivos móviles (iOS/Android)ComercialDesde 6.000 USD/año
EnCase ForensicSuite forense completa con módulo de análisis de email avanzadoComercialDesde 3.594 USD/año
Herramientas gratuitas para análisis rápido

Para un primer análisis de cabeceras, las herramientas online gratuitas como Google Admin Toolbox Messageheader (toolbox.googleapps.com/apps/messageheader/) y MxToolbox Header Analyzer (mxtoolbox.com/EmailHeaders.aspx) permiten pegar las cabeceras de un email y obtener un desglose visual inmediato de las comprobaciones SPF, DKIM y DMARC, así como la ruta del mensaje.

Caso práctico: investigación de fraude BEC

A continuación se describe un caso real (con datos anonimizados por protección de datos) que ilustra el proceso completo de peritaje informático de email en un fraude BEC.

Nota: Los datos han sido anonimizados para proteger la identidad de las partes. Cualquier coincidencia con personas o empresas reales es accidental.

Contexto del caso

  • Empresa: distribuidora de alimentación con 85 empleados, facturación anual de 12 millones de euros.
  • Incidente: el departamento financiero recibió un email aparentemente del CEO solicitando transferencia urgente de 94.000 EUR a un “nuevo proveedor en Italia”.
  • Resultado: la transferencia se ejecutó. El banco receptor (Italia) bloqueó parte de los fondos (41.000 EUR) tras la denuncia, pero 53.000 EUR ya habían sido movidos a una cuenta en un tercer país.

Proceso de investigación forense

Fase 1 - Adquisición de evidencia (día 1):

  • Exportación del buzón completo del CFO en formato PST desde Microsoft 365.
  • Exportación del email fraudulento en formato .eml con cabeceras completas.
  • Logs del Unified Audit Log de Microsoft 365 (90 días de actividad).
  • Hash SHA-256 de todos los archivos exportados.

Fase 2 - Análisis de cabeceras (día 1-2):

  • El email mostraba From: [email protected] (dominio real de la empresa).
  • SPF: pass. DKIM: pass. DMARC: pass. El email fue enviado realmente desde Google Workspace de la empresa.
  • Conclusión: no era spoofing. La cuenta del CEO había sido comprometida.

Fase 3 - Análisis de acceso (día 2-3):

  • Los logs de Google Workspace revelaron un acceso a la cuenta del CEO desde una IP localizada en Lagos (Nigeria) el 15 de enero a las 02:17 CET.
  • Ese mismo día se habían creado dos reglas de reenvío ocultas en el buzón del CEO: todos los emails con “factura” o “transferencia” en el asunto se reenviaban automáticamente a una cuenta de Gmail externa.
  • El atacante había permanecido en la cuenta 23 días antes de actuar, leyendo emails para aprender el tono, los procesos internos y las relaciones con proveedores.

Fase 4 - Reconstrucción del ataque (día 3-4):

  • El CEO había recibido un email de phishing el 8 de enero suplantando a Microsoft (“su contraseña caduca en 24 horas”).
  • El enlace llevaba a un kit de phishing Evilginx2 que capturó usuario, contraseña y token de sesión (bypaseando el 2FA de Google).
  • Con el token de sesión, el atacante accedió a la cuenta sin necesitar credenciales.

Fase 5 - Informe pericial (día 5-7):

  • Informe de 47 páginas detallando toda la investigación.
  • Evidencias: .eml con cabeceras, logs de acceso, capturas de las reglas de reenvío, análisis del kit de phishing, geolocalización de IPs.
  • Cadena de custodia documentada con hashes SHA-256 de cada pieza de evidencia.
  • Conclusiones: la cuenta del CEO fue comprometida mediante phishing avanzado; el atacante envió el email fraudulento desde la cuenta legítima; la empresa no tenía políticas de verificación de transferencias por segundo canal.

Resultado del caso

El informe pericial fue admitido como prueba en el procedimiento penal. La Policía Nacional, con los datos técnicos del informe (IPs, email externo, timestamps), pudo solicitar cooperación judicial internacional a través de Eurojust. La empresa recuperó los 41.000 EUR bloqueados y la aseguradora cubrió parcialmente el resto tras acreditar el incidente con el peritaje.

El peritaje informático de email se enmarca en un conjunto de normas procesales y sustantivas que determinan cómo debe obtenerse, preservarse y presentarse la evidencia digital.

Ley de Enjuiciamiento Civil (LEC)

ArtículoContenidoAplicación al peritaje de email
Art. 299.2Los medios de reproducción y los instrumentos que permiten archivar y reproducir datos son medios de pruebaEl email es un medio de prueba admisible
Art. 326Documentos privados hacen prueba plena si no son impugnadosUn email no impugnado tiene plena eficacia probatoria
Art. 326.2Si se impugna la autenticidad, se puede solicitar cotejo pericialJustifica la intervención del perito informático
Art. 382Instrumentos que permiten archivar datos: se aportarán en soporte que permita su reproducciónEl email debe aportarse en formato digital con cabeceras
Art. 384Instrumentos que permiten archivar datos de relevancia: el tribunal los examinará por los medios que la parte proponente aporteFundamenta la aportación del email con análisis forense

Ley de Enjuiciamiento Criminal (LECrim)

ArtículoContenidoAplicación
Arts. 588 bis a-kRégimen de interceptación de comunicaciones telemáticasRegula cómo las autoridades pueden acceder a emails en investigaciones penales
Art. 588 ter aInterceptación de comunicaciones telefónicas y telemáticasIncluye el correo electrónico como comunicación telemática protegida
Art. 588 ter eDeber de colaboración de prestadores de serviciosLos proveedores de email deben colaborar con mandato judicial

RGPD y protección de datos

El acceso a buzones de correo electrónico de terceros implica tratamiento de datos personales. El peritaje debe respetar:

  • Principio de minimización (Art. 5.1.c RGPD): acceder solo a los emails relevantes para la investigación.
  • Base legitimadora (Art. 6.1.f RGPD): interés legítimo o mandato judicial como base para el tratamiento.
  • Derechos del afectado: si el peritaje implica acceder a emails de empleados en el ámbito laboral, deben respetarse las sentencias del TEDH (caso Barbulescu II) sobre expectativa de privacidad.

Jurisprudencia relevante

SentenciaTribunalDoctrina
STS Sala 4.ª, 23/07/2020Tribunal SupremoLos correos electrónicos son prueba documental válida; ratifica su valor probatorio cuando se aportan con garantías de autenticidad
STS 300/2015Tribunal SupremoLa ruptura de la cadena de custodia genera “sospecha de manipulación” que puede invalidar la evidencia
STS 116/2025, 13/02/2025Tribunal Supremo (Sala Penal)Reafirma la validez probatoria de comunicaciones electrónicas cuando existen garantías suficientes de autenticidad e integridad, incluso sin pericial informática específica si hay otros elementos de corroboración
STS 629/2025, 03/07/2025Tribunal Supremo (Sala Penal)La falta de pericial no invalida necesariamente la prueba electrónica si existen indicios objetivos de autenticidad; la pericial se exige cuando hay sospechas concretas de manipulación
SAP Madrid 234/2023Audiencia Provincial MadridEl peritaje informático de email debe incluir análisis de cabeceras y preservación conforme a norma ISO 27037 para su plena eficacia
El Tribunal Supremo y la pericial de email

La jurisprudencia reciente del Tribunal Supremo ha matizado la exigencia de pericial informática para toda prueba electrónica. Las STS 116/2025 y 629/2025 establecen que la pericial es necesaria cuando existen “sospechas concretas o indicios objetivos de manipulación”, pero no se requiere automáticamente en todos los casos. No obstante, en procedimientos donde la parte contraria impugne la autenticidad del email (Art. 326.2 LEC), el peritaje informático se convierte en la herramienta más sólida para acreditar la integridad del mensaje.

Cuánto cuesta un peritaje de email

El coste de un peritaje informático de correo electrónico depende de la complejidad del caso, el volumen de emails a analizar y si requiere ratificación en juicio.

NivelDescripciónIncluyePrecio
BásicoAnálisis de 1-5 emails, verificación de cabeceras SPF/DKIM/DMARC, certificación de autenticidadExtracción forense, análisis de cabeceras, hash SHA-256, informe pericial (15-20 págs.)400-600 EUR
EstándarAnálisis de buzón completo (hasta 50 emails relevantes), rastreo de IPs, análisis de adjuntos, reconstrucción de timelineTodo lo anterior + análisis de logs de servidor, geolocalización, análisis de malware en adjuntos, informe ampliado (30-40 págs.)800-1.200 EUR
Avanzado (BEC/fraude)Investigación completa de fraude BEC: buzón comprometido, reglas de reenvío, kit de phishing, cooperación con autoridadesTodo lo anterior + análisis de cuenta comprometida, reconstrucción del ataque, identificación de infraestructura del atacante, informe completo (40-60 págs.)1.500-2.500 EUR
Ratificación en juicioComparecencia del perito ante el juzgado para defender y explicar el informePreparación, desplazamiento y declaración oral300-500 EUR (adicional)

Factores que aumentan el precio:

  • Volumen superior a 100 emails relevantes.
  • Necesidad de análisis de múltiples cuentas o servidores.
  • Cooperación internacional (proveedores de email en otras jurisdicciones).
  • Urgencia (entrega en menos de 72 horas).
  • Complejidad técnica (cuentas comprometidas, malware sofisticado, cifrado).
Consulta inicial gratuita

Ofrezco una primera consulta gratuita de 15-20 minutos por videollamada para evaluar tu caso y darte un presupuesto orientativo sin compromiso. Contacta conmigo para agendar la consulta.

Preguntas frecuentes

1. ¿Un email impreso en papel es válido como prueba en juicio?

Un email impreso en papel tiene un valor probatorio limitado. Puede ser impugnado por la parte contraria alegando que ha sido manipulado, fabricado o sacado de contexto. El Tribunal Supremo ha establecido que, cuando se impugna su autenticidad, es necesario un cotejo pericial (Art. 326.2 LEC). Para máxima eficacia probatoria, el email debe presentarse en formato digital con cabeceras completas y un informe pericial que certifique su autenticidad e integridad.

2. ¿Qué diferencia hay entre un notario y un perito informático para certificar un email?

Un notario puede dar fe de lo que ve en pantalla en un momento concreto (acta notarial), pero no tiene la capacidad técnica para analizar cabeceras, verificar SPF/DKIM/DMARC, detectar manipulaciones en metadatos o extraer evidencia forense de un servidor de correo. El peritaje informático certifica no solo el contenido visible, sino la autenticidad técnica, el origen real del mensaje y la integridad de los datos. La combinación de ambos (acta notarial + informe pericial) ofrece la máxima protección legal.

3. ¿Pueden falsificarse las cabeceras de un email?

Sí, determinadas cabeceras como From, Reply-To y Subject pueden falsificarse trivialmente. Sin embargo, los protocolos de autenticación (SPF, DKIM y DMARC) están diseñados precisamente para detectar esa falsificación. Un email con SPF=fail y DKIM=fail es altamente sospechoso. Además, las cabeceras Received insertadas por servidores intermedios son mucho más difíciles de falsificar, ya que cada servidor en la cadena añade su propia traza. El análisis forense profesional detecta estas inconsistencias.

4. ¿Cuánto tiempo se tarda en hacer un peritaje de email?

Un peritaje básico (análisis de cabeceras de unos pocos emails) puede completarse en 2-3 días laborables. Un peritaje estándar con análisis de buzón completo requiere 5-7 días. Una investigación completa de fraude BEC con análisis de cuenta comprometida puede llevar 7-15 días, dependiendo de la complejidad y la colaboración de los proveedores de servicio.

5. ¿Qué hago si soy víctima de un fraude BEC?

Las primeras horas son críticas. Los pasos inmediatos son: (1) contactar con el banco para intentar bloquear o revertir la transferencia, (2) no borrar ni modificar ningún email relacionado, (3) denunciar ante la Policía Nacional o Guardia Civil (Grupo de Delitos Telemáticos), (4) contratar un perito informático para la extracción y preservación forense de la evidencia, y (5) reportar el incidente a INCIBE (017) para recibir asistencia técnica.

6. ¿El perito necesita acceso a mi cuenta de email?

El perito necesita acceso al buzón para realizar la extracción forense completa. Esto puede hacerse de varias formas: acceso directo supervisado por el cliente, exportación por parte del departamento de IT bajo supervisión del perito, o mediante una orden judicial en caso de procedimientos penales. El acceso se limita estrictamente a los emails relevantes para la investigación (principio de minimización del RGPD).

7. ¿Sirve el peritaje de email para casos laborales?

Sí. El peritaje de email es frecuente en procedimientos laborales: acoso laboral documentado por email, despidos en los que se discute el contenido de comunicaciones, competencia desleal por filtración de información, o incumplimientos contractuales. La jurisdicción social admite la prueba electrónica conforme a la LEC (aplicable supletoriamente).

8. ¿Qué es la norma ISO 27037 y por qué es importante?

La norma ISO/IEC 27037 establece directrices internacionales para la identificación, recopilación, adquisición y preservación de evidencia digital. Seguir esta norma garantiza que el peritaje se ha realizado conforme a estándares reconocidos internacionalmente, lo que refuerza significativamente la admisibilidad y el peso de la prueba ante los tribunales.

9. ¿Puede un email eliminado ser recuperado y usado como prueba?

En muchos casos, sí. Los emails eliminados permanecen en la papelera durante un periodo (30 días en Gmail, 14-30 días en Outlook). Incluso después de vaciarse la papelera, los proveedores de email pueden conservar copias en sus backups durante un periodo limitado. Con las herramientas forenses adecuadas (MailXaminer, Stellar Email Forensic, Autopsy), es posible recuperar emails eliminados de archivos PST, MBOX o imágenes forenses de disco. La recuperabilidad depende del tiempo transcurrido y del tipo de almacenamiento.

10. ¿El peritaje de email se puede hacer en remoto?

Sí. Gran parte del peritaje de email puede realizarse en remoto, especialmente cuando el correo está alojado en servicios cloud (Gmail, Microsoft 365). La exportación del buzón, el análisis de cabeceras y la generación del informe no requieren presencia física. Solo en casos donde sea necesario adquirir imágenes forenses de dispositivos locales (servidor Exchange on-premise, equipo del empleado) puede requerirse presencia física o envío del dispositivo.

Fuentes y referencias

  1. FBI IC3 (2024). “Business Email Compromise: The $55 Billion Scam”. PSA 240911. ic3.gov
  2. FBI IC3 (2024). “2024 Internet Crime Report”. ic3.gov
  3. LevelBlue SpiderLabs (2025). “BEC Email Trends: Attacks up 15% in 2025”. levelblue.com
  4. Hoxhunt (2026). “Business Email Compromise Statistics 2026”. hoxhunt.com
  5. INCIBE (2026). “INCIBE detectó más de 122.000 incidentes de ciberseguridad en 2025”. incibe.es
  6. Valimail (2025). “How to read email headers: Decode SPF, DKIM, and DMARC like a pro”. valimail.com
  7. SOC Investigation (2024). “Email Header Analysis - Use Cases Including SPF, DKIM & DMARC”. socinvestigation.com
  8. Buades Legal (2020). “Los correos electrónicos y su valor probatorio ratificado por el Tribunal Supremo”. buadeslegal.com
  9. Noticias Jurídicas. “Tribunal Supremo: los correos electrónicos sí son prueba documental válida”. noticias.juridicas.com
  10. Mariscal Abogados (2024). “E-mail as Evidence at Trial in Spain”. mariscal-abogados.com
  11. Signaturit (2024). “Electronic evidence: admissibility in court”. signaturit.com
  12. Forensics Insider (2025). “12 Best Email Forensic Tools for Efficient Analysis”. forensicsinsider.com
  13. Eftsure (2025). “20 Business Email Compromise Statistics 2025”. eftsure.com
  14. IBM (2024). “Cost of a Data Breach Report 2024”. ibm.com
  15. BOE (2020). “El correo electrónico como medio probatorio: su naturaleza de prueba documental”. boe.es

Artículos relacionados que pueden interesarte:

Sobre el autor

Jonathan Izquierdo es perito informático forense especializado en Guías prácticas con conocimientos en blockchain, criptomonedas, AWS Cloud, desarrollo de software y seguridad. Experiencia tecnológica de más de 20 años al servicio de la justicia digital, liderando equipos de desarrollo de software en ámbitos internacionales.

Ver más sobre mí

Volver al Blog

Posts Relacionados

Ver Todos los Posts »
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp