Analisis Forense Multimedia
Tecnicas periciales para verificar autenticidad de imagenes, audio y video, incluyendo deteccion de deepfakes, manipulacion y analisis de metadatos EXIF/XMP.
929 millones de euros en fraudes con deepfake: por que el análisis forense multimedia es crítico
En 2025, las estafas con deepfake costaron 929 millones de euros en España según la Guardia Civil. Un CEO de una empresa de Zaragoza transfirio 340.000 euros tras recibir una videollamada deepfake que suplantaba a su socio. El video era convincente: movimientos faciales naturales, fondo de oficina conocido, voz reconocible. Solo el análisis forense posterior revelo que la videollamada era sintética: el parpadeo era demasiado regular (exactamente 4.2 segundos entre parpadeos, patrón imposible en un humano), los bordes del rostro presentaban artefactos de difusion visibles a 400% de zoom, y los metadatos del archivo de grabación mostraban que habia sido procesado con un software de síntesis de video.
Cómo perito informático forense, recibo cada vez más encargos de análisis de autenticidad multimedia. En 2025, un 18% de mis peritajes involucraron verificación de imagenes, audio o video, frente al 5% de 2023. La razón es doble: por un lado, los deepfakes son cada vez más accesibles (aplicaciones gratuitas cómo DeepFaceLab o FaceSwap); por otro, los tribunales españoles empiezan a exigir verificación pericial de contenido multimedia presentado cómo prueba, especialmente tras la STS 629/2025.
Definicion en 30 segundos
El análisis forense multimedia es el conjunto de técnicas periciales para verificar la autenticidad e integridad de archivos de imagen, audio y video. Incluye la detección de manipulaciones (edicion, montaje, deepfake), el análisis de metadatos (EXIF, XMP, ID3), la verificación de la cadena de adquisición y la determinacion del origen y fecha de captura.
| Aspecto | Detalle |
|---|---|
| Tipos de análisis | Imagenes (JPEG, PNG, RAW), audio (WAV, MP3, AAC), video (MP4, MKV, AVI) |
| Técnicas principales | ELA, análisis de metadatos, espectrogramas, formantes, coherencia de iluminacion, detección de IA |
| Herramientas clave | FotoForensics, Amped Authenticate, Praat, Adobe Audition, Hive Moderation, InVID |
| Estandares | ISO 27037 (adquisición), SWGDE (análisis), ENFSI (buenas prácticas) |
| Coste de peritaje | 400-2.000 EUR según tipo y complejidad |
| Tiempo de análisis | 4-40 horas según tipo |
| Tasa de detección de deepfakes (2025) | Más del 95% para generación 1, 80-90% para generación 2 (Europol 2025) |
Los 3 tipos de análisis forense multimedia
1. Análisis forense de imagenes
El análisis de imagenes busca detectar manipulaciones cómo recorte, clonado, composicion (montaje), alteración de metadatos y generación por IA.
Técnicas principales:
| Técnica | Que detecta | Cómo funciona | Herramientas |
|---|---|---|---|
| ELA (Error Level Analysis) | Zonas editadas o insertadas en JPEG | Compara niveles de compresion JPEG: zonas editadas tienen nivel diferente al original | FotoForensics, Amped Authenticate |
| Análisis de metadatos EXIF | Origen, fecha, dispositivo, software de edicion | Lee los metadatos incrustados en el archivo: cámara, GPS, fecha, software | ExifTool, Jeffrey’s EXIF Viewer |
| Análisis de ruido de sensor | Clonado y composicion | Cada sensor de cámara tiene un patrón de ruido único. Zonas insertadas de otra fuente tienen patrón diferente | Amped Authenticate, Noiseware |
| Coherencia de iluminacion | Composiciones (montajes) | Analiza la dirección e intensidad de la luz. Objetos insertados tienen iluminacion inconsistente | Análisis manual + herramientas 3D |
| Detección de IA (GAN/difusion) | Imagenes generadas por IA | Detecta artefactos tipicos de GANs (texturas repetitivas, asimetrias faciales, fondos inconsistentes) | Hive Moderation, Sensity AI, AI or Not |
| Análisis de compresion | Doble compresion JPEG (re-guardado) | Detecta si un JPEG fue descomprimido, editado y recomprimido | JPEGSnoop, Amped Authenticate |
Ejemplo de hallazgo con ELA: En un caso de competencia desleal que analice, el demandante presento una captura de pantalla de una web que supuestamente mostraba contenido difamatorio. El análisis ELA revelo que una seccion del texto habia sido insertada post-captura: el nivel de compresion de esa zona era significativamente diferente al resto de la imagen. Los metadatos EXIF confirmaron que la imagen habia sido editada con Photoshop 3 horas después de la supuesta captura.
2. Análisis forense de audio
El análisis de audio verifica la autenticidad de grabaciones, detecta ediciones y puede identificar o descartar hablantes.
Técnicas principales:
| Técnica | Que detecta | Cómo funciona | Herramientas |
|---|---|---|---|
| Análisis de espectrograma | Cortes, inserciones, ediciones | Visualiza el audio en frecuencia-tiempo. Los cortes producen discontinuidades visibles | Praat, Adobe Audition, Audacity |
| Análisis de formantes | Coherencia de voz, deepfakes de audio | Los formantes (resonancias del tracto vocal) son únicos por persona. Un deepfake puede tener formantes inconsistentes | Praat, ALIZE/SpkDet |
| ENF (Electric Network Frequency) | Fecha y hora de grabación, ediciones | La frecuencia de la red electrica (50 Hz en España) queda grabada cómo ruido de fondo. Comparando con bases de datos ENF se puede datar la grabación | ENF Database (Politecnico di Torino) |
| Análisis de ruido de fondo | Cortes y empalmes | El ruido ambiental debe ser consistente en toda la grabación. Un cambio indica edicion | Adobe Audition, iZotope RX |
| Identificación de dispositivo | Origen de la grabación | Cada micrófono tiene una respuesta en frecuencia caracteristica | Análisis de respuesta en frecuencia |
| Detección de deepfake de voz | Clonacion de voz por IA | Analiza micro-patrones de entonacion, respiracion y articulacion ausentes en voz sintética | Resemblyzer, ASVspoof, Hive AI |
Ejemplo de hallazgo con ENF: En un caso laboral donde un empleado presento una grabación de su jefe realizando comentarios discriminatorios, el análisis ENF revelo que la grabación contenia dos segmentos con frecuencias ENF de días diferentes. El audio habia sido editado: se habian unido fragmentos de dos conversaciones distintas para crear un discurso continuo que nunca ocurrio.
3. Análisis forense de video
El análisis de video combina técnicas de imagen y audio aplicadas a cada fotograma y la pista de audio.
Técnicas principales:
| Técnica | Que detecta | Cómo funciona | Herramientas |
|---|---|---|---|
| Análisis fotograma a fotograma | Inconsistencias temporales, inserciones | Revisión de cada frame buscando saltos, repeticiones o inconsistencias | Amped FIVE, FFmpeg + scripts |
| Detección de deepfake facial | Face swaps, lip sync falso | Analiza parpadeo, micro-expresiones, coherencia de bordes faciales | FaceForensics++, DeepFake Detection |
| Coherencia de movimiento | Composiciones de video | Analiza el flujo optico: objetos insertados tienen movimiento inconsistente | OpenCV, Amped FIVE |
| Metadatos de contenedor | Origen, edicion, software | Los formatos MP4/MKV contienen metadatos de creación, software y dispositivo | MediaInfo, ExifTool, FFprobe |
| Análisis de codec | Re-codificacion (edicion) | Detecta si el video fue decodificado, editado y recodificado | FFprobe, MediaInfo |
| Análisis de audio sincronizado | Desincronizacion labios-voz | En deepfakes, la sincronización labial puede ser imperfecta | Análisis manual + herramientas de sync |
Detección de deepfakes: el reto forense de la decada
Generaciones de deepfakes y tasa de detección
| Generación | Tecnología | Calidad | Tasa de detección forense | Ejemplo |
|---|---|---|---|---|
| Gen 1 (2019-2022) | GANs básicas (DeepFaceLab) | Media-baja | Más del 95% | Parpadeo anomalo, artefactos visibles, bordes borrosos |
| Gen 2 (2023-2024) | Difusion (Stable Diffusion) + refinamiento | Alta | 80-90% | Artefactos sutiles en orejas, dientes, reflejos oculares |
| Gen 3 (2025+) | Modelos multimodales (video + audio sincronizado) | Muy alta | 70-85% | Requiere análisis multi-técnica: visual + audio + metadatos |
8 senales que busco al analizar un posible deepfake
Parpadeo anomalo: Los humaños parpadean de forma irregular (promedio 15-20 veces/minuto con variacion). Los deepfakes Gen 1-2 tienen parpadeo demasiado regular o ausente
Artefactos en bordes faciales: Zona de transicion entre el rostro sintético y el fondo/cuello real. A 200-400% zoom, se ven bordes difusos o pixelacion inconsistente
Dientes y boca: Los deepfakes tienen dificultad con la geometria dental. Dientes borrosos, asimetricos o que cambian de forma entre frames
Reflejos oculares: En un rostro real, los reflejos de luz en ambos ojos son simetricos (misma fuente de luz). En deepfakes, los reflejos pueden ser asimetricos o ausentes
Incoherencia de iluminacion: La iluminacion del rostro sintético no coincide con la iluminacion del cuerpo/fondo. Sombras en direcciones inconsistentes
Micro-expresiones ausentes: Los humaños tienen micro-expresiones involuntarias (duracion menor a 500ms). Los deepfakes tienden a tener expresiones faciales “suaves” sin estas transiciones rapidas
Audio-visual mismatch: En deepfakes de video con audio sintético, la sincronización labial puede ser imperfecta, especialmente en consonantes bilabiales (p, b, m)
Metadatos sospechosos: Software de procesamiento de video en metadatos (FFmpeg, HandBrake), ausencia de metadatos de cámara, o fecha de creación inconsistente con el supuesto momento de grabación
Herramientas forenses multimedia: 10 herramientas que utilizo
| Herramienta | Tipo | Función | Coste | Uso principal |
|---|---|---|---|---|
| Amped Authenticate | Imagen | Análisis completo (ELA, metadatos, clonado, ruido) | Licencia comercial (~2.500 EUR/año) | Peritaje de imagen profesional |
| Amped FIVE | Video | Análisis fotograma a fotograma, mejora de video | Licencia comercial (~3.000 EUR/año) | Peritaje de video CCTV y multimedia |
| FotoForensics | Imagen | ELA online, análisis JPEG, metadatos | Gratuito (web) | Análisis rápido preliminar |
| ExifTool | Metadatos | Lectura/escritura de metadatos EXIF/XMP/IPTC | Gratuito (open source) | Verificación de origen y fecha |
| Praat | Audio | Análisis de espectrograma, formantes, pitch | Gratuito (open source) | Análisis de voz y detección de edicion |
| Adobe Audition | Audio | Edicion y análisis de espectrograma, ruido | Licencia Creative Cloud (~24 EUR/mes) | Análisis visual de audio |
| Hive Moderation | IA | Detección de imagenes generadas por IA (GANs, difusion) | API (pago por uso) | Detección de deepfakes e imagenes sinteticas |
| InVID/WeVerify | Video | Verificación de video online, keyframe analysis | Gratuito (extensión navegador) | Primer análisis de video viralizado |
| MediaInfo | Metadatos | Análisis de contenedor multimedia (MP4, MKV, AVI) | Gratuito (open source) | Verificación de codec, software, fecha |
| FFprobe/FFmpeg | Video | Extracción de frames, análisis de codec, metadatos | Gratuito (open source) | Análisis técnico de video |
Precios del peritaje forense multimedia
| Tipo de análisis | Coste | Tiempo | Incluye |
|---|---|---|---|
| Imagen: análisis básico (ELA + metadatos) | 400-600 EUR | 4-8 horas | ELA, metadatos EXIF, informe de hallazgos |
| Imagen: análisis avanzado (clonado + composicion + IA) | 600-1.000 EUR | 8-16 horas | Lo anterior + ruido de sensor + detección IA + informe pericial |
| Audio: análisis básico (espectrograma + cortes) | 600-900 EUR | 6-12 horas | Espectrograma, detección de ediciones, informe |
| Audio: análisis avanzado (formantes + ENF + deepfake) | 900-1.500 EUR | 12-24 horas | Lo anterior + análisis ENF + formantes + informe pericial |
| Video: análisis básico (metadatos + frames) | 800-1.200 EUR | 8-16 horas | Metadatos, análisis de frames, informe |
| Video: detección deepfake | 1.000-2.000 EUR | 16-40 horas | Análisis multi-técnica: visual + audio + metadatos + informe |
| Ratificación en juicio | 250-500 EUR | 1 día | Defensa del informe en vista oral |
Caso práctico: peritaje de video deepfake en caso de estafa (Zaragoza, 2025)
Contexto: El CEO de una empresa de importacion recibio una videollamada por WhatsApp de alguien que parecia ser su socio (residente en China) pidiendole que realizara una transferencia urgente de 340.000 euros a un nuevo proveedor. El CEO realizo la transferencia. Cuando contacto a su socio real, descubrio que este nunca habia hecho la llamada.
Análisis forense que realice:
La videollamada habia sido grabada automaticamente por una app de backup. Mi análisis incluyo:
Análisis de metadatos: El archivo MP4 contenia metadatos de FFmpeg (software de procesamiento), no de WhatsApp nativo. Esto indicaba que el video habia sido generado/procesado externamente antes de transmitirse
Análisis de parpadeo: El supuesto socio parpadeaba cada 4.2 segundos con precisión milimetrica. El parpadeo humaño normal es irregular (2.5-6.5 segundos con desviacion estandar de 1.2). La regularidad del parpadeo era estadisticamente incompatible con un humaño real (p menor que 0.001)
Artefactos faciales: A 400% zoom, los bordes del rostro mostraban difusion inconsistente con el resto de la imagen, especialmente en la linea del cabello y las orejas. Los dientes cambiaban ligeramente de geometria entre frames
Análisis de audio: Los formantes de la voz eran consistentes con el socio real (tenian un modelo de voz de referencia de reuniones anteriores), pero el patrón de respiracion era anormalmente regular y no habia micro-pausas naturales en las transiciones entre frases. Esto sugeria clonacion de voz
Sincronización labial: Usando análisis frame-by-frame, detecte 7 instancias de desincronizacion entre los movimientos labiales y el audio, especificamente en consonantes bilabiales
Conclusiones del informe: El video era un deepfake de segunda generación, probablemente generado con un modelo de face-swap entrenado con fotos del socio (disponibles en LinkedIn y web corporativa) y voz clonada a partir de grabaciones de reuniones anteriores (probablemente obtenidas mediante phishing o acceso no autorizado).
Resultado: El informe pericial fue clave para la denuncia penal (estafa agravada art. 248-250 CP) y para la reclamación de seguro. La aseguradora acepto la cobertura al verificarse que se trataba de suplantación de identidad mediante tecnología avanzada, no de negligencia del CEO.
Marco legal del análisis forense multimedia en España
| Aspecto legal | Regulación | Relevancia |
|---|---|---|
| Admisibilidad cómo prueba | Art. 382 LEC (instrumentos de reproducción) | Grabaciones de audio y video son admisibles con verificación |
| Grabaciones entre presentes | STS 116/2017 (licitud de grabación propia) | Una parte puede grabar sus propias conversaciones sin consentimiento del otro |
| Grabaciones de terceros | Art. 18.3 CE + art. 197 CP | Grabar conversaciones de terceros sin autorización es ilicito |
| Deepfakes cómo prueba falsa | Art. 393 CP (falsedad documental impropia) | Presentar un deepfake cómo prueba auténtica puede constituir delito |
| RGPD y grabaciones | Art. 6 RGPD (base jurídica) | El tratamiento de datos biometricos (voz, rostro) requiere base jurídica |
| Pericial sobre autenticidad | Art. 348 LEC (sana crítica) | El juez valora el informe pericial multimedia bajo sana crítica |
Preguntas relacionadas
Se puede detectar si una imagen fue generada con inteligencia artificial?
Si. Las imagenes generadas con GANs (Generative Adversarial Networks) o modelos de difusion (Stable Diffusion, DALL-E, Midjourney) tienen artefactos detectables: texturas repetitivas en fondos, asimetrias faciales sutiles, dedos anomalos, texto ilegible, y patrones de ruido distintos a los de una cámara real. Herramientas cómo Hive Moderation, Sensity AI y AI or Not pueden detectar imagenes generadas por IA con una precisión superior al 90%. En mis peritajes, combino herramientas automatizadas con análisis manual de metadatos y artefactos visuales.
Una grabación de audio manipulada puede usarse cómo prueba en juicio?
Si se presenta una grabación manipulada cómo auténtica, constituye un riesgo procesal grave. El análisis forense de audio puede detectar ediciones mediante espectrograma, análisis ENF y consistencia de ruido de fondo. Si la manipulación se demuestra, la grabación pierde todo valor probatorio y la parte que la aporto puede enfrentarse a consecuencias procesales (temeridad procesal) e incluso penales (presentación de prueba falsa). Por eso, cada vez más abogados solicitan peritaje preventivo de grabaciones antes de aportarlas.
Cuanto tarda un análisis forense de video deepfake?
Depende de la duracion y complejidad del video. Un análisis completo (metadatos + frames + parpadeo + bordes + audio + sincronización) de un video de 2-5 minutos requiere tipicamente 16-40 horas de trabajo. Videos más largos o con multiples personas requieren más tiempo. El informe pericial completo, incluyendo la documentación gráfica de los hallazgos, se entrega en 10-15 días laborables.
Los metadatos EXIF de una foto pueden falsificarse?
Si. Los metadatos EXIF pueden editarse facilmente con herramientas gratuitas cómo ExifTool. Por eso, el análisis forense no se basa exclusivamente en metadatos: combina metadatos con ELA, análisis de ruido de sensor, coherencia de iluminacion y otros indicadores. Un perito que basa su conclusión unicamente en metadatos EXIF esta haciendo un trabajo incompleto, ya que esos metadatos podrian haber sido alterados.
La STS 629/2025 afecta a la prueba multimedia?
Si, por extensión. La doctrina de la STS 629/2025 sobre carga impugnatoria se aplica también a prueba multimedia: si una parte presenta un video o audio cómo prueba y la otra no impugna su autenticidad, el tribunal puede valorarlo directamente. Esto hace más importante que nunca la impugnación cuando hay sospecha de manipulación, y refuerza el rol del perito multimedia para detectar deepfakes y ediciones.
Que diferencia hay entre un perito informático y un perito de imagen/sonido?
En España no existe una titulacion específica de “perito multimedia forense”. El análisis forense multimedia lo realizan peritos informáticos con formacion complementaria en procesamiento de senal, análisis de imagen y acustica forense. Lo relevante para el juez no es el título sino la competencia demostrable: formacion, herramientas, experiencia y calidad del informe bajo las reglas de sana crítica.
Conceptos relacionados
- Evidencia Digital: Marco general de la prueba electrónica
- Cadena de Custodia: Protocolo de preservación de archivos multimedia
- Espectrograma Audio: Técnica clave de análisis de audio
- Formante Audio: Análisis de resonancias vocales
- Informe Pericial: Estructura del dictamen de autenticidad
- STS 629/2025: Doctrina sobre prueba digital sin pericial
Referencias y fuentes
- Guardia Civil. (2025). “Memoria Anual 2025: ciberdelincuencia”. 929 millones EUR en fraudes deepfake. guardiacivil.es
- Europol. (2025). “Facing Reality: Law Enforcement and the Challenge of Deepfakes”. europol.europa.eu
- SWGDE (Scientific Working Group on Digital Evidence). (2024). “Best Practices for Image Authentication”. swgde.org
- ENFSI (European Network of Forensic Science Institutes). (2024). “Best Practice Manual for Digital Image Forensics”. enfsi.eu
- ISO/IEC 27037:2012. “Guidelines for digital evidence”. iso.org
- Farid, H.. (2022). “Photo Forensics”. MIT Press. ISBN 978-0-262-04482-0
- LEC. Art. 382 (instrumentos de reproducción), art. 348 (sana crítica). boe.es
- Código Penal (LO 10/1995). Arts. 197 (secreto comunicaciones), 393 (falsedad documental). boe.es
- STS 116/2017 (Sala Segunda). Licitud de grabación de conversacion propia. CENDOJ
- INCIBE. (2025). “Guia de detección de deepfakes para empresas”. incibe.es
- AEPD. (2024). “Nota técnica sobre tratamiento de datos biometricos”. aepd.es
- Rossler, A. et al.. (2019). “FaceForensics++: Learning to Detect Manipulated Facial Images”. IEEE/CVF ICCV 2019
Aviso legal: Este artículo analiza el análisis forense multimedia con finalidad informativa y educativa. No constituye asesoramiento jurídico. Los casos estan anonimizados para proteger la identidad de los implicados.
Sobre el autor: Jonathan Izquierdo, perito informático forense, ex-CTO y 5x AWS Certified, con formacion complementaria en procesamiento de senal digital y análisis de imagen. Especializado en detección de deepfakes y verificación de autenticidad multimedia para procedimientos judiciales.
Última actualización: 16 de marzo de 2026 Categoria: Análisis Forense Código: FOR-025
Preguntas Frecuentes
Que es el analisis forense multimedia?
Es el conjunto de tecnicas periciales para verificar la autenticidad de archivos de imagen, audio y video, detectar manipulaciones (edicion, deepfakes, montajes) y analizar metadatos (EXIF, XMP) para determinar origen, fecha y dispositivo de captura.
Se puede detectar un deepfake con analisis forense?
Si. Las tecnicas actuales detectan deepfakes mediante analisis de inconsistencias faciales, parpadeo anormal, artefactos en bordes, analisis de frecuencias, y herramientas de IA entrenadas especificamente para deteccion. La tasa de deteccion supera el 95% para deepfakes de primera generacion.
Cuanto cuesta un peritaje de autenticidad multimedia?
Depende del tipo y complejidad: analisis de imagen (400-800 EUR), analisis de audio (600-1.200 EUR), analisis de video (800-2.000 EUR), deteccion de deepfake (600-1.500 EUR). La ratificacion en juicio se factura aparte (250-500 EUR).
Términos Relacionados
Evidencia Digital
Cualquier información almacenada o transmitida en formato digital que puede ser utilizada como prueba en un procedimiento judicial o investigación.
Cadena de Custodia
Procedimiento documentado que garantiza la integridad, autenticidad y trazabilidad de la evidencia digital desde su recolección hasta su presentación en juicio.
Informe Pericial
Documento técnico-legal elaborado por un perito informático que presenta los resultados de un análisis forense digital con validez probatoria en procedimientos judiciales.
¿Necesitas un peritaje forense?
Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.
Solicitar Consulta Gratuita
