ARTÍCULOS PUBLICADOS POR NUESTROS ASOCIADOS
NUEVAS ERAS DE LA PERICIA DIGITAL ANTE LA COMPUTACIÓN CUÁNTICA
La computación cuántica representa una de las mayores disrupciones tecnológicas de la historia reciente. Su capacidad para procesar información mediante principios de superposición y entrelazamiento cuántico redefine los límites del cálculo y amenaza los fundamentos de la criptografía y el análisis forense digital tradicionales.
En el ámbito judicial, esta transformación afectará directamente los procesos de obtención, análisis y validación de evidencias electrónicas, obligando a la comunidad pericial y jurídica a revisar los procedimientos de seguridad, autenticidad y admisibilidad probatoria.
A diferencia de la computación clásica, los ordenadores cuánticos utilizan qubits, capaces de representar simultáneamente los estados 0 y 1. Esta propiedad, conocida como superposición cuántica, junto con el entrelazamiento cuántico, permite correlaciones instantáneas entre qubits y posibilita cálculos paralelos de una magnitud imposible para los sistemas convencionales.
Los avances en algoritmos cuánticos, especialmente el de Shor (1994), han demostrado que un ordenador cuántico suficientemente estable puede factorizar números primos en tiempo polinómico, lo que compromete directamente la seguridad de sistemas asimétricos como RSA y ECC.
Se estima que un equipo cuántico con más de 4000 qubits coherentes, sería capaz de vulnerar la mayoría de los sistemas de cifrado actuales. Por ello, la criptografía asimétrica tradicional deberá ser reemplazada por algoritmos resistentes a ataques cuánticos, como Kyber, Dilithium y Falcon, normalizados por el NIST en 2024 dentro del proceso de estandarización de criptografía poscuántica.
En el ámbito de la simulación cuántica, el algoritmo de Grover (1996) permite reducir cuadráticamente el tiempo de búsqueda en ataques de fuerza bruta, este principio tiene importantes implicaciones en la recuperación de contraseñas y claves cifradas, especialmente en contextos de análisis forense digital legítimos y judicialmente autorizados, al reducir los tiempos de procesamiento respecto a los métodos clásicos sin comprometer la integridad de la evidencia.
Los protocolos de comunicación cuántica (QKD) y los sellos digitales cuánticos permiten garantizar la inmutabilidad y autenticidad de la evidencia electrónica. Combinados con tecnologías blockchain, estos mecanismos ofrecen una trazabilidad completa y verificable de los registros probatorios y las transferencias de evidencia entre peritos, laboratorios y órganos judiciales, reforzando la cadena de custodia mediante mecanismos cuánticos de validación.
La computación cuántica puede emplearse también en la simulación y modelado de escenarios forenses complejos, especialmente mediante redes neuronales cuánticas (QNN). Estas permiten la detección avanzada de ciberataques, el análisis automatizado de patrones de malware y la correlación masiva de evidencias digitales, favoreciendo investigaciones más rápidas y precisas en entornos judiciales y de ciberseguridad.
Pese a su potencial, la computación cuántica enfrenta actualmente importantes limitaciones, la decoherencia cuántica, que afecta la estabilidad y precisión de los cálculos, la capacidad limitada de los equipos disponibles (entre 20 y 1000 qubits efectivos), la ausencia de estándares jurídicos para la certificación y admisibilidad de resultados cuánticos en procesos judiciales.
Estos factores restringen, por el momento, la aplicación práctica de la tecnología en entornos periciales reales, si bien su evolución es continua.
El uso de algoritmos cuánticos en el ámbito judicial requiere autorización judicial expresa y el cumplimiento de las normativas de privacidad y seguridad vigentes (GDPR, ENS, ISO/IEC 27037).
Las implicaciones jurídicas y éticas derivadas del uso de tecnologías cuánticas plantean desafíos en cuanto a la admisibilidad probatoria de resultados obtenidos mediante simulación o ejecución cuántica, la transparencia de los procesos algorítmicos y la responsabilidad técnica y deontológica del perito informático.
Además, a mi entender, el principio de proporcionalidad tecnológica debe regir el empleo de técnicas cuánticas únicamente cuando no existan alternativas menos invasivas o más transparentes.
La computación cuántica constituye una revolución tecnológica sin precedentes, que transformará de manera directa la pericia informática judicial y el análisis forense digital.
Aunque su aplicación práctica aún es limitada, su integración futura permitirá nuevos métodos de autenticación, verificación y preservación de evidencias electrónicas.
La comunidad científica y jurídica debe anticiparse a este cambio, fomentando la investigación interdisciplinaria, la formación especializada y la creación de marcos normativos y técnicos adaptados a la era cuántica.
Bartomeu Segura i Duran. Doctorando en Informática. Aplicación de la IA para la prevención del ciberdelito
LA CONTAMINACIÓN E IMPUGNACIÓN DE LA EVIDENCIA INFORMÁTICA EN SEDE JUDICIAL
La cadena de custodia es un procedimiento fundamental en el ámbito legal y judicial para garantizar la integridad y autenticidad de las pruebas o evidencias informáticas analizadas en un informe pericial y presentadas en un juicio. Consiste en documentar de manera detallada todos los pasos y personas que tienen contacto con una evidencia desde su recolección inicial hasta dictamen pericial y presentación en el tribunal.
Las razones por las cuales es crucial aplicar una cadena de custodia a las evidencias informáticas, explicado someramente, serían:
Preservación de la integridad de las pruebas: La cadena de custodia asegurará que las evidencias recolectadas no han sido alteradas, contaminadas o modificadas de ninguna manera. Esta actuación es esencial para que las evidencias presentadas en el juicio sean fieles a la situación original y reflejen la realidad de los hechos.
Confianza en el sistema judicial: La cadena de custodia ayudará a garantizar la confianza en el sistema judicial y en la imparcialidad del proceso. Si se demuestra que las evidencias han sido manipuladas o no se ha mantenido un registro adecuado de su manejo, se podría poner en duda la validez de las evidencias informáticas analizadas por el perito y la integridad del juicio.
Evitar la contaminación de las pruebas: Las evidencias pueden ser sensibles y susceptibles de contaminación. La cadena de custodia establece pautas para el manejo adecuado de las evidencias informáticas, incluyendo su almacenamiento, transporte y manipulación, con el objetivo de minimizar el riesgo de contaminación y asegurar que se mantengan en las mismas condiciones en las que se encontraban originalmente.
Cumplimiento de estándares legales: En nuestro sistema judicial, la cadena de custodia es un requisito legal. Si las pruebas no han sido manejadas de manera adecuada y documentada, podrían ser excluidas del juicio o no ser consideradas válidas, lo que podría afectar el resultado del caso.
Transparencia y trazabilidad: La documentación detallada de la cadena de custodia debe permitir rastrear quién ha tenido acceso a las evidencias en todo momento y la metodología utilizada para su preservación. Esto garantizará la transparencia en el proceso y facilitará la identificación de cualquier posible error o irregularidad en el manejo de las evidencias informáticas.
Bartomeu Segura i Duran. Master en Seguridad Informática y Hacking Ético
“MAN IN THE MIDDLE», EL ASALTO SILENCIOSOS EN LA ERA DIGITAL
En un mundo cada vez más interconectado, la ciberseguridad se ha convertido en una preocupación central, especialmente frente a delitos como el «Phishing», un método de fraude que utiliza la ingeniería social para robar información personal y bancaria. Este tipo de fraude, que se realiza a través del envío de correos electrónicos fraudulentos que imitan a entidades confiables, está creciendo a un ritmo alarmante a nivel global. Sin embargo, una de las amenazas más sofisticadas y peligrosas derivadas del phishing es el ataque conocido como «Man in the Middle» (MITM), o ataque del intermediario.
El ataque MITM ocurre cuando un ciberdelincuente se infiltra en la comunicación entre dos partes legítimas, generalmente un cliente y un proveedor, que intercambian información o realizan transacciones financieras a través de correos electrónicos. El objetivo del delincuente es interceptar estas comunicaciones para alterar los detalles de las transacciones, como los números de cuentas bancarias, redirigiendo así los fondos hacia cuentas controladas por él.
El Modus Operandi del Ciberdelincuente consiste en lograr este acceso mediante técnicas avanzadas de phishing, engañando a las víctimas para que entreguen datos personales bajo la fachada de un servicio legítimo. Posteriormente, estos datos se utilizan para abrir cuentas bancarias fraudulentas. Además, mediante el uso de software espía y técnicas de ‘sniffing’, los atacantes pueden monitorear y copiar todas las comunicaciones entre las víctimas sin ser detectados.
El Rol Crítico del Perito Informático
La figura del perito informático es fundamental en estos casos. Su función es múltiple: desde preservar la integridad de las pruebas para que sean admisibles en juicio, hasta identificar las vulnerabilidades explotadas en el ataque. Asimismo, documentan la trazabilidad de la actividad delictiva y sugieren medidas correctivas y preventivas para fortalecer la seguridad informática y evitar futuros ataques.
El impacto y la prevención, aunque a menudo se subestima, el daño causado por el phishing y los ataques MITM va más allá de las pérdidas económicas directas. La filtración de información estratégica de empresas puede conducir a la bancarrota y el cierre de las mismas. Por lo tanto, es crucial no solo centrarse en las transacciones financieras comprometidas, sino también en la protección integral de todos los datos manejados por la empresa.
Los ataques de phishing y MITM representan una amenaza seria y en expansión en el ciberespacio. La educación en ciberseguridad, junto con la implementación de medidas de seguridad robustas y la intervención de expertos en informática forense, son esenciales para protegerse contra estos sofisticados criminales cibernéticos. No subestimar la importancia de la ciberseguridad y reconocer la necesidad de expertos calificados (peritos informáticos), puede ser decisivo para asegurar la continuidad y la integridad de cualquier organización en la era digital.
Bartomeu Segura Duran. Perito Informático Forense ANTPJI nº 603