{"id":76,"date":"2025-06-16T18:57:30","date_gmt":"2025-06-16T16:57:30","guid":{"rendered":"http:\/\/investic.org\/?page_id=76"},"modified":"2025-10-24T17:34:32","modified_gmt":"2025-10-24T15:34:32","slug":"articulos","status":"publish","type":"page","link":"https:\/\/investic.org\/?page_id=76","title":{"rendered":"ART\u00cdCULOS"},"content":{"rendered":"\n<p><strong><code>ART\u00cdCULOS PUBLICADOS POR NUESTROS ASOCIADOS<\/code><\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-text-align-center\"><strong>NUEVAS ERAS DE LA PERICIA DIGITAL ANTE LA COMPUTACI\u00d3N CU\u00c1NTICA<\/strong><\/p>\n\n\n\n<p>La computaci\u00f3n cu\u00e1ntica representa una de las mayores disrupciones tecnol\u00f3gicas de la historia reciente. Su capacidad para procesar informaci\u00f3n mediante principios de superposici\u00f3n y entrelazamiento cu\u00e1ntico redefine los l\u00edmites del c\u00e1lculo y amenaza los fundamentos de la criptograf\u00eda y el an\u00e1lisis forense digital tradicionales.<\/p>\n\n\n\n<p>En el \u00e1mbito judicial, esta transformaci\u00f3n afectar\u00e1 directamente los procesos de obtenci\u00f3n, an\u00e1lisis y validaci\u00f3n de evidencias electr\u00f3nicas, obligando a la comunidad pericial y jur\u00eddica a revisar los procedimientos de seguridad, autenticidad y admisibilidad probatoria.<\/p>\n\n\n\n<p>A diferencia de la computaci\u00f3n cl\u00e1sica, los ordenadores cu\u00e1nticos utilizan qubits, capaces de representar simult\u00e1neamente los estados 0 y 1. Esta propiedad, conocida como superposici\u00f3n cu\u00e1ntica, junto con el entrelazamiento cu\u00e1ntico, permite correlaciones instant\u00e1neas entre qubits y posibilita c\u00e1lculos paralelos de una magnitud imposible para los sistemas convencionales.<\/p>\n\n\n\n<p>Los avances en algoritmos cu\u00e1nticos, especialmente el de Shor (1994), han demostrado que un ordenador cu\u00e1ntico suficientemente estable puede factorizar n\u00fameros primos en tiempo polin\u00f3mico, lo que compromete directamente la seguridad de sistemas asim\u00e9tricos como RSA y ECC.<\/p>\n\n\n\n<p>Se estima que un equipo cu\u00e1ntico con m\u00e1s de 4000 qubits coherentes, ser\u00eda capaz de vulnerar la mayor\u00eda de los sistemas de cifrado actuales. Por ello, la criptograf\u00eda asim\u00e9trica tradicional deber\u00e1 ser reemplazada por algoritmos resistentes a ataques cu\u00e1nticos, como Kyber, Dilithium y Falcon, normalizados por el NIST en 2024 dentro del proceso de estandarizaci\u00f3n de criptograf\u00eda poscu\u00e1ntica.<\/p>\n\n\n\n<p>En el \u00e1mbito de la simulaci\u00f3n cu\u00e1ntica, el algoritmo de Grover (1996) permite reducir cuadr\u00e1ticamente el tiempo de b\u00fasqueda en ataques de fuerza bruta, este principio tiene importantes implicaciones en la recuperaci\u00f3n de contrase\u00f1as y claves cifradas, especialmente en contextos de an\u00e1lisis forense digital leg\u00edtimos y judicialmente autorizados, al reducir los tiempos de procesamiento respecto a los m\u00e9todos cl\u00e1sicos sin comprometer la integridad de la evidencia.<\/p>\n\n\n\n<p>Los protocolos de comunicaci\u00f3n cu\u00e1ntica (QKD) y los sellos digitales cu\u00e1nticos permiten garantizar la inmutabilidad y autenticidad de la evidencia electr\u00f3nica. Combinados con tecnolog\u00edas blockchain, estos mecanismos ofrecen una trazabilidad completa y verificable de los registros probatorios y las transferencias de evidencia entre peritos, laboratorios y \u00f3rganos judiciales, reforzando la cadena de custodia mediante mecanismos cu\u00e1nticos de validaci\u00f3n.<\/p>\n\n\n\n<p>La computaci\u00f3n cu\u00e1ntica puede emplearse tambi\u00e9n en la simulaci\u00f3n y modelado de escenarios forenses complejos, especialmente mediante redes neuronales cu\u00e1nticas (QNN). Estas permiten la detecci\u00f3n avanzada de ciberataques, el an\u00e1lisis automatizado de patrones de malware y la correlaci\u00f3n masiva de evidencias digitales, favoreciendo investigaciones m\u00e1s r\u00e1pidas y precisas en entornos judiciales y de ciberseguridad.<\/p>\n\n\n\n<p>Pese a su potencial, la computaci\u00f3n cu\u00e1ntica enfrenta actualmente importantes limitaciones, la decoherencia cu\u00e1ntica, que afecta la estabilidad y precisi\u00f3n de los c\u00e1lculos, la capacidad limitada de los equipos disponibles (entre 20 y 1000 qubits efectivos), la ausencia de est\u00e1ndares jur\u00eddicos para la certificaci\u00f3n y admisibilidad de resultados cu\u00e1nticos en procesos judiciales.<\/p>\n\n\n\n<p>Estos factores restringen, por el momento, la aplicaci\u00f3n pr\u00e1ctica de la tecnolog\u00eda en entornos periciales reales, si bien su evoluci\u00f3n es continua.<\/p>\n\n\n\n<p>El uso de algoritmos cu\u00e1nticos en el \u00e1mbito judicial requiere autorizaci\u00f3n judicial expresa y el cumplimiento de las normativas de privacidad y seguridad vigentes (GDPR, ENS, ISO\/IEC 27037).<br>Las implicaciones jur\u00eddicas y \u00e9ticas derivadas del uso de tecnolog\u00edas cu\u00e1nticas plantean desaf\u00edos en cuanto a la admisibilidad probatoria de resultados obtenidos mediante simulaci\u00f3n o ejecuci\u00f3n cu\u00e1ntica, la transparencia de los procesos algor\u00edtmicos y la responsabilidad t\u00e9cnica y deontol\u00f3gica del perito inform\u00e1tico.<\/p>\n\n\n\n<p>Adem\u00e1s, a mi entender, el principio de proporcionalidad tecnol\u00f3gica debe regir el empleo de t\u00e9cnicas cu\u00e1nticas \u00fanicamente cuando no existan alternativas menos invasivas o m\u00e1s transparentes.<\/p>\n\n\n\n<p>La computaci\u00f3n cu\u00e1ntica constituye una revoluci\u00f3n tecnol\u00f3gica sin precedentes, que transformar\u00e1 de manera directa la pericia inform\u00e1tica judicial y el an\u00e1lisis forense digital.<br>Aunque su aplicaci\u00f3n pr\u00e1ctica a\u00fan es limitada, su integraci\u00f3n futura permitir\u00e1 nuevos m\u00e9todos de autenticaci\u00f3n, verificaci\u00f3n y preservaci\u00f3n de evidencias electr\u00f3nicas.<\/p>\n\n\n\n<p>La comunidad cient\u00edfica y jur\u00eddica debe anticiparse a este cambio, fomentando la investigaci\u00f3n interdisciplinaria, la formaci\u00f3n especializada y la creaci\u00f3n de marcos normativos y t\u00e9cnicos adaptados a la era cu\u00e1ntica.<\/p>\n\n\n\n<p>Bartomeu Segura i Duran. <em>Doctorando en Inform\u00e1tica. Aplicaci\u00f3n de la IA para la prevenci\u00f3n del ciberdelito<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-text-align-center\"><strong>LA CONTAMINACI\u00d3N E IMPUGNACI\u00d3N DE LA EVIDENCIA INFORM\u00c1TICA EN SEDE JUDICIAL<\/strong><\/p>\n\n\n\n<p>La cadena de custodia es un procedimiento fundamental en el \u00e1mbito legal y judicial para garantizar la integridad y autenticidad de las pruebas o evidencias inform\u00e1ticas analizadas en un informe pericial y presentadas en un juicio. Consiste en documentar de manera detallada todos los pasos y personas que tienen contacto con una evidencia desde su recolecci\u00f3n inicial hasta dictamen pericial y presentaci\u00f3n en el tribunal.<\/p>\n\n\n\n<p>Las razones por las cuales es crucial aplicar una cadena de custodia a las evidencias inform\u00e1ticas, explicado someramente, ser\u00edan:<\/p>\n\n\n\n<p><strong>Preservaci\u00f3n de la integridad de las pruebas:<\/strong> La cadena de custodia asegurar\u00e1 que las evidencias recolectadas no han sido alteradas, contaminadas o modificadas de ninguna manera. Esta actuaci\u00f3n es esencial para que las evidencias presentadas en el juicio sean fieles a la situaci\u00f3n original y reflejen la realidad de los hechos.<\/p>\n\n\n\n<p><strong>Confianza en el sistema judicial:<\/strong> La cadena de custodia ayudar\u00e1 a garantizar la confianza en el sistema judicial y en la imparcialidad del proceso. Si se demuestra que las evidencias han sido manipuladas o no se ha mantenido un registro adecuado de su manejo, se podr\u00eda poner en duda la validez de las evidencias inform\u00e1ticas analizadas por el perito y la integridad del juicio.<\/p>\n\n\n\n<p><strong>Evitar la contaminaci\u00f3n de las pruebas:<\/strong> Las evidencias pueden ser sensibles y susceptibles de contaminaci\u00f3n. La cadena de custodia establece pautas para el manejo adecuado de las evidencias inform\u00e1ticas, incluyendo su almacenamiento, transporte y manipulaci\u00f3n, con el objetivo de minimizar el riesgo de contaminaci\u00f3n y asegurar que se mantengan en las mismas condiciones en las que se encontraban originalmente.<\/p>\n\n\n\n<p><strong>Cumplimiento de est\u00e1ndares legales:<\/strong> En nuestro sistema judicial, la cadena de custodia es un requisito legal. Si las pruebas no han sido manejadas de manera adecuada y documentada, podr\u00edan ser excluidas del juicio o no ser consideradas v\u00e1lidas, lo que podr\u00eda afectar el resultado del caso.<\/p>\n\n\n\n<p><strong>Transparencia y trazabilidad:<\/strong> La documentaci\u00f3n detallada de la cadena de custodia debe permitir rastrear qui\u00e9n ha tenido acceso a las evidencias en todo momento y la metodolog\u00eda utilizada para su preservaci\u00f3n. Esto garantizar\u00e1 la transparencia en el proceso y facilitar\u00e1 la identificaci\u00f3n de cualquier posible error o irregularidad en el manejo de las evidencias inform\u00e1ticas.<\/p>\n\n\n\n<p class=\"has-text-align-right\">Bartomeu Segura i Duran. Master en Seguridad Inform\u00e1tica y Hacking \u00c9tico<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-text-align-center\"><strong>\u201cMAN IN THE MIDDLE\u00bb, EL ASALTO SILENCIOSOS EN LA ERA DIGITAL<\/strong><\/p>\n\n\n\n<p>En un mundo cada vez m\u00e1s interconectado, la ciberseguridad se ha convertido en una preocupaci\u00f3n central, especialmente frente a delitos como el \u00abPhishing\u00bb, un m\u00e9todo de fraude que utiliza la ingenier\u00eda social para robar informaci\u00f3n personal y bancaria. Este tipo de fraude, que se realiza a trav\u00e9s del env\u00edo de correos electr\u00f3nicos fraudulentos que imitan a entidades confiables, est\u00e1 creciendo a un ritmo alarmante a nivel global. Sin embargo, una de las amenazas m\u00e1s sofisticadas y peligrosas derivadas del phishing es el ataque conocido como <strong>\u00abMan in the Middle\u00bb (MITM), o ataque del intermediario.<\/strong><\/p>\n\n\n\n<p>El ataque MITM ocurre cuando un ciberdelincuente se infiltra en la comunicaci\u00f3n entre dos partes leg\u00edtimas, generalmente un cliente y un proveedor, que intercambian informaci\u00f3n o realizan transacciones financieras a trav\u00e9s de correos electr\u00f3nicos. El objetivo del delincuente es interceptar estas comunicaciones para alterar los detalles de las transacciones, como los n\u00fameros de cuentas bancarias, redirigiendo as\u00ed los fondos hacia cuentas controladas por \u00e9l.<\/p>\n\n\n\n<p><strong>El Modus Operandi del Ciberdelincuente<\/strong> consiste en lograr este acceso mediante t\u00e9cnicas avanzadas de phishing, enga\u00f1ando a las v\u00edctimas para que entreguen datos personales bajo la fachada de un servicio leg\u00edtimo. Posteriormente, estos datos se utilizan para abrir cuentas bancarias fraudulentas. Adem\u00e1s, mediante el uso de software esp\u00eda y t\u00e9cnicas de &#8216;sniffing&#8217;, los atacantes pueden monitorear y copiar todas las comunicaciones entre las v\u00edctimas sin ser detectados.<\/p>\n\n\n\n<p><strong>El Rol Cr\u00edtico del Perito Inform\u00e1tico<\/strong><\/p>\n\n\n\n<p>La figura del perito inform\u00e1tico es fundamental en estos casos. Su funci\u00f3n es m\u00faltiple: desde preservar la integridad de las pruebas para que sean admisibles en juicio, hasta identificar las vulnerabilidades explotadas en el ataque. Asimismo, documentan la trazabilidad de la actividad delictiva y sugieren medidas correctivas y preventivas para fortalecer la seguridad inform\u00e1tica y evitar futuros ataques.<\/p>\n\n\n\n<p>El impacto y la prevenci\u00f3n, aunque a menudo se subestima, el da\u00f1o causado por el phishing y los ataques MITM va m\u00e1s all\u00e1 de las p\u00e9rdidas econ\u00f3micas directas. La filtraci\u00f3n de informaci\u00f3n estrat\u00e9gica de empresas puede conducir a la bancarrota y el cierre de las mismas. Por lo tanto, es crucial no solo centrarse en las transacciones financieras comprometidas, sino tambi\u00e9n en la protecci\u00f3n integral de todos los datos manejados por la empresa.<\/p>\n\n\n\n<p>Los ataques de phishing y MITM representan una amenaza seria y en expansi\u00f3n en el ciberespacio. La educaci\u00f3n en ciberseguridad, junto con la implementaci\u00f3n de medidas de seguridad robustas y la intervenci\u00f3n de expertos en inform\u00e1tica forense, son esenciales para protegerse contra estos sofisticados criminales cibern\u00e9ticos. No subestimar la importancia de la ciberseguridad y reconocer la necesidad de expertos calificados <strong>(peritos inform\u00e1ticos), <\/strong>puede ser decisivo para asegurar la continuidad y la integridad de cualquier organizaci\u00f3n en la era digital.<\/p>\n\n\n\n<p class=\"has-text-align-right\"><strong>Bartomeu Segura Duran<\/strong>. Perito Inform\u00e1tico Forense ANTPJI n\u00ba 603 <\/p>\n\n\n\n<p class=\"has-text-align-right\"><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ART\u00cdCULOS PUBLICADOS POR NUESTROS ASOCIADOS NUEVAS ERAS DE LA PERICIA DIGITAL ANTE LA COMPUTACI\u00d3N CU\u00c1NTICA La computaci\u00f3n cu\u00e1ntica representa una de las mayores disrupciones tecnol\u00f3gicas de la historia reciente. Su capacidad para procesar informaci\u00f3n mediante principios de superposici\u00f3n y entrelazamiento cu\u00e1ntico redefine los l\u00edmites del c\u00e1lculo y amenaza los fundamentos de la criptograf\u00eda y el &#8230; <a title=\"ART\u00cdCULOS\" class=\"read-more\" href=\"https:\/\/investic.org\/?page_id=76\" aria-label=\"Leer m\u00e1s sobre ART\u00cdCULOS\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":2,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-76","page","type-page","status-publish"],"_links":{"self":[{"href":"https:\/\/investic.org\/index.php?rest_route=\/wp\/v2\/pages\/76","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/investic.org\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/investic.org\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/investic.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/investic.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=76"}],"version-history":[{"count":7,"href":"https:\/\/investic.org\/index.php?rest_route=\/wp\/v2\/pages\/76\/revisions"}],"predecessor-version":[{"id":117,"href":"https:\/\/investic.org\/index.php?rest_route=\/wp\/v2\/pages\/76\/revisions\/117"}],"wp:attachment":[{"href":"https:\/\/investic.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=76"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}