Forense Digital

Preservación Silenciosa

Técnica forense que permite adquirir y preservar evidencia digital de forma encubierta, sin que el usuario investigado sea consciente de la recolección, manteniendo la validez judicial.

7 min de lectura

¿Qué es la Preservación Silenciosa?

La preservación silenciosa es una técnica de adquisición forense que permite recoger evidencia digital sin alertar al sujeto investigado. Es fundamental en investigaciones internas donde existe riesgo de que el sospechoso destruya pruebas si descubre que está siendo investigado.

En mi experiencia como perito informático forense, esta técnica es crítica en casos de fraude interno, fuga de información o competencia desleal. El empleado que sabe que está siendo investigado puede formatear su equipo, borrar correos o eliminar archivos comprometedores en cuestión de minutos.

Equilibrio Delicado

La preservación silenciosa camina en la cuerda floja entre la eficacia investigativa y los derechos del trabajador. Un error en los límites legales puede invalidar toda la investigación y generar responsabilidades para la empresa.

Cuándo Se Utiliza

Escenarios Típicos

EscenarioRiesgo sin Preservación Silenciosa
Fraude internoEl empleado elimina facturas falsas
Fuga de informaciónBorrado de correos a competidor
Acoso laboral digitalEliminación de mensajes intimidatorios
Uso indebido de recursosFormateo de historial de navegación
Competencia deslealDestrucción de base de datos clonada

Indicadores que Sugieren Preservación Silenciosa

En mi práctica profesional, recomiendo esta técnica cuando:

  1. Hay sospechas fundadas pero no certezas sobre el comportamiento
  2. El sospechoso tiene conocimientos técnicos para destruir evidencia
  3. La información comprometida es fácilmente eliminable (emails, documentos)
  4. Existe riesgo de alertar a cómplices si se actúa abiertamente
  5. La investigación afecta a un empleado en activo que mantiene acceso
Sentencia del Tribunal Constitucional

El TC ha establecido que el empresario puede monitorizar el uso de medios informáticos de la empresa siempre que exista una política de uso conocida por los trabajadores y la monitorización sea proporcionada al fin perseguido.

Equipos Corporativos

El empresario tiene facultades de control sobre equipos de su propiedad:

Requisitos para legitimidad:

  • Política de uso de medios informáticos comunicada
  • Advertencia de posibilidad de monitorización
  • Proporcionalidad de la medida
  • Finalidad legítima (proteger intereses empresariales)

Jurisprudencia relevante:

  • STC 170/2013: Validez de control del correo corporativo
  • STS 2016: Límites de la monitorización empresarial
  • STEDH Barbulescu: Necesidad de información previa

Dispositivos Personales

Si el empleado usa dispositivos propios (BYOD), los límites son más estrictos:

  • Requiere consentimiento explícito o autorización judicial
  • Solo se puede acceder a datos corporativos, no personales
  • Mayor exigencia de proporcionalidad

Comunicaciones Privadas

Línea Roja

Interceptar comunicaciones privadas (WhatsApp personal, correo privado) sin autorización judicial constituye delito del artículo 197 CP, independientemente de que se realice en equipos corporativos.

Técnicas de Preservación Silenciosa

  1. Adquisición desde servidor central: Exportar correos electrónicos desde Exchange/O365 sin tocar el equipo del usuario. Los administradores tienen acceso legítimo a estos sistemas.

  2. Copia de shadow copies: Windows guarda copias automáticas de archivos. Se pueden extraer remotamente sin que el usuario perciba actividad inusual.

  3. Análisis de logs centralizados: SIEM, proxy, firewall almacenan registros de actividad que no están en el equipo del usuario.

  4. Backup corporativo: Los sistemas de backup contienen copias históricas de archivos que el usuario puede haber eliminado de su equipo.

  5. Imagen forense remota: Herramientas como EnCase Enterprise permiten adquirir imágenes de disco a través de la red, aparentando tráfico normal de gestión.

  6. Monitorización de red: Captura de tráfico desde el perímetro, sin instalar nada en el equipo sospechoso.

Metodología de Trabajo

Antes de iniciar cualquier adquisición silenciosa, verifico con el cliente:

Checklist legal previo:
├── ¿Existe política de uso de medios informáticos?
├── ¿El empleado firmó conocimiento de la política?
├── ¿La política menciona posibilidad de monitorización?
├── ¿Los equipos son propiedad de la empresa?
├── ¿Se buscan datos corporativos o personales?
├── ¿Hay comunicaciones privadas involucradas?
└── ¿Es proporcional la medida al fin perseguido?

Fase 2: Planificación de Adquisición

Identifico qué fuentes de evidencia puedo obtener legítimamente:

FuenteMétodo de AccesoVisibilidad para Usuario
Correo Exchange/O365eDiscovery adminNinguna
Archivos en servidorCopia directaNinguna
Logs de proxyExportación SIEMNinguna
Backup corporativoRestauración aisladaNinguna
Equipo de usuarioImagen remota nocturnaMínima

Fase 3: Ejecución

La adquisición se realiza preferentemente:

  • Fuera del horario laboral para minimizar impacto
  • Desde sistemas centrales siempre que sea posible
  • Con documentación exhaustiva de cada paso
  • Generando hashes de toda la evidencia adquirida

Fase 4: Análisis y Decisión

Con la evidencia preservada, se puede:

  1. Continuar la investigación con más profundidad
  2. Proceder a intervención abierta si hay indicios claros
  3. Descartar sospechas si no hay evidencia incriminatoria

Caso Práctico: Investigación de Fuga de Información

Escenario Real Anonimizado

Una consultora tecnológica de Madrid sospechaba que un gerente de proyectos estaba filtrando propuestas comerciales a un competidor. Necesitaban evidencia antes de confrontarlo.

Preservación Silenciosa Ejecutada

Día 1: Análisis de correo corporativo

  • Acceso mediante eDiscovery de O365 con credenciales de administrador
  • Exportación de buzón completo del sospechoso
  • Hash SHA-256 del archivo PST resultante
  • Resultado: 47 correos a dirección personal del empleado con adjuntos sospechosos

Día 2: Logs de proxy

  • Exportación de registros de navegación del proxy corporativo
  • Filtrado por IP del equipo del sospechoso
  • Resultado: Múltiples accesos a WeTransfer con uploads en horario laboral

Día 3: Backup corporativo

  • Restauración de carpetas del usuario desde backup de hace 60 días
  • Comparación con estado actual del servidor
  • Resultado: 23 archivos de propuestas eliminados del servidor, presentes en backup

Día 4: Imagen forense del portátil

  • Adquisición remota mediante EnCase Enterprise a las 02:00
  • El equipo estaba apagado; programada para siguiente encendido
  • Resultado: Imagen completa, encontradas las propuestas en papelera y cliente de Dropbox personal

Evidencias Obtenidas

Sin que el empleado sospechara, se obtuvo:

  1. Correos enviando documentos confidenciales a email personal
  2. Logs de subida de archivos a servicios cloud externos
  3. Archivos eliminados del servidor pero presentes en backup
  4. Copia de documentos en cliente de Dropbox personal

Resultado

Con la evidencia preservada, la empresa procedió a:

  • Despido disciplinario procedente
  • Denuncia por revelación de secretos empresariales
  • Demanda civil por daños y perjuicios

Herramientas Utilizadas

Adquisición Remota

HerramientaUsoCaracterísticas
EnCase EnterpriseImagen forense remotaAgente silencioso
FTK EnterpriseAdquisición centralizadaBajo impacto
VelociraptorHunting y adquisiciónOpen source
Cyber TriageTriage rápido remotoCloud-enabled

Análisis de Correo

HerramientaUso
O365 eDiscoveryBúsqueda y exportación
Exchange AdminAcceso a buzones
MailXaminerAnálisis forense de PST

Documentación para Validez Judicial

Clave para el Éxito

La preservación silenciosa solo tiene valor si se documenta meticulosamente. El informe pericial debe demostrar que se respetaron los límites legales y se mantuvo la cadena de custodia en todo momento.

El informe debe incluir:

  1. Justificación legal de la legitimidad del acceso
  2. Política de uso que ampara la monitorización
  3. Metodología empleada paso a paso
  4. Cadena de custodia con hashes de toda la evidencia
  5. Conclusiones vinculando la evidencia con los hechos investigados

Limitaciones Éticas y Legales

Lo que SÍ se puede hacer

  • Acceder a correo corporativo con advertencia previa en política
  • Revisar documentos en servidores de la empresa
  • Analizar logs de sistemas corporativos
  • Copiar equipos propiedad de la empresa

Lo que NO se puede hacer

  • Interceptar comunicaciones privadas sin orden judicial
  • Acceder a dispositivos personales sin consentimiento
  • Instalar keyloggers o software espía encubierto
  • Grabar conversaciones sin conocimiento

Conclusión

La preservación silenciosa es una técnica forense legítima y necesaria en investigaciones internas, pero requiere un conocimiento preciso de los límites legales para no invalidar la evidencia ni generar responsabilidades.

Como perito informático, mi labor incluye asesorar sobre qué se puede y qué no se puede hacer, ejecutar la adquisición con las máximas garantías técnicas, y documentar todo el proceso para su uso en procedimientos judiciales o disciplinarios.


¿Sospechas de comportamiento irregular de un empleado y necesitas evidencia antes de actuar? Contacta con Digital Perito para una evaluación confidencial de las opciones de investigación.

Última actualización: 3 de febrero de 2026 Categoría: Forense Digital Código: PSI-001

Preguntas Frecuentes

¿Es legal recoger pruebas de un empleado sin que lo sepa?

En España, el empresario puede monitorizar equipos corporativos si existe política de uso conocida por el empleado y proporcionalidad. Para dispositivos personales o comunicaciones privadas se requiere autorización judicial. Un perito puede asesorar sobre los límites legales.

¿Cómo se preserva evidencia sin que el usuario lo detecte?

Mediante técnicas de adquisición remota, copias de shadow copies, exportación de logs desde servidores centrales, o acceso a backups. El perito utiliza métodos que no dejan rastro visible en el equipo del usuario pero mantienen la cadena de custodia.

¿Se puede usar en juicio evidencia obtenida de forma silenciosa?

Sí, siempre que se respeten los límites legales de la investigación empresarial, se documente la metodología empleada y se mantenga la cadena de custodia. La clave está en la proporcionalidad y en no vulnerar derechos fundamentales.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp