lunes, junio 23, 2025
Publicidad
Publicidad

El borrado de evidencias digitales en la Administración Pública

Luis Montes
Luis Montes
Periodista especializado en Ciberseguridad, Tecnología y Peritaje Informático
Las opiniones expresadas en esta publicación son responsabilidad exclusiva de quien lo firma y no reflejan necesariamente la postura de TecFuturo. Asimismo, Tec Futuro no se hace responsable del contenido de las imágenes o materiales gráficos aportados por los autores.
Publicidad

En los últimos años, los delitos digitales han ido en aumento, llevando a la ciberseguridad a un lugar central en la protección de la información pública y privada. Un caso reciente que resalta la gravedad de esta problemática ha surgido en el ámbito de la Administración Pública, donde un testigo denunció el borrado de correos electrónicos relacionados con la contratación del hermano del presidente Pedro Sánchez. Este incidente plantea importantes interrogantes sobre la seguridad de los datos en el sector público y las herramientas necesarias para garantizar que las evidencias digitales sean preservadas adecuadamente.

El uso indebido de sistemas informáticos, el borrado intencional de correos electrónicos y la desaparición de información relevante para una investigación son delitos que comprometen la transparencia y la confianza pública. A través de este artículo, exploraremos cómo los incidentes como el denunciado en la Diputación de Badajoz exponen las vulnerabilidades en los sistemas de ciberseguridad de las instituciones públicas, y cómo los peritos informáticos pueden jugar un papel crucial en la investigación de estos casos.

El borrado de correos electrónicos es una amenaza a la integridad de la información que no está tipificado, en el caso que involucra a David Sánchez, hermano del presidente del Gobierno, se denunció que correos electrónicos relacionados con su contratación fueron borrados de la cuenta de correo electrónico de la directora del Conservatorio Profesional de Música de la Diputación de Badajoz. Estos correos electrónicos contenían información sobre la creación de un puesto y una partida de 123.000 euros destinada a financiar su cargo. Lo más preocupante es que la directora aseguró que ella no había borrado los mensajes, lo que implica una posible manipulación de la evidencia digital.

Este tipo de alteración de datos no solo es una violación de la ley de protección de datos y de los principios de transparencia, sino también una infracción grave en cuanto a la integridad de la información pública. En la actualidad, las administraciones públicas están sujetas a regulaciones rigurosas que exigen la conservación y el acceso público a la información, y el manejo inadecuado de estos datos puede socavar la confianza en las instituciones.

Publicidad

El papel del peritaje informático en la investigación

Los peritos informáticos desempeñan un rol esencial en casos de borrado de evidencias digitales. En este caso específico, se trata de una investigación judicial que podría beneficiarse enormemente de la intervención de peritos en informática forense, expertos que tienen la capacidad de recuperar datos eliminados, realizar un análisis exhaustivo de las pruebas digitales y verificar si se ha producido algún tipo de manipulación intencionada.

La informática forense es la disciplina que permite la recuperación y el análisis de evidencias digitales. En este tipo de investigaciones, los peritos informáticos utilizan herramientas especializadas para rastrear y recuperar correos electrónicos eliminados de los servidores o discos duros, incluso si han sido borrados permanentemente por los usuarios. El trabajo de un perito puede implicar la reconstrucción de los eventos relacionados con el borrado de los correos y determinar si ha habido una alteración maliciosa de los mismos.

Herramientas y tecnologías recomendadas para la preservación de datos

Para evitar incidentes como el descrito, las administraciones públicas deben implementar tecnologías de ciberseguridad que garanticen la preservación y la integridad de los datos. Existen varias herramientas especializadas que permiten la monitorización en tiempo real y la protección de la información sensible dentro de las instituciones. A continuación, algunas de las más relevantes:

  • Sistemas de Gestión de Registros Electrónicos (ERM): Estas plataformas permiten gestionar y preservar los correos electrónicos y otros documentos digitales de manera segura. Estas herramientas almacenan los archivos de manera que, incluso si los usuarios intentan borrarlos, se guarda un registro de su existencia y una copia de seguridad.
  • Software de recuperación de datos: Herramientas como EnCase o FTK Imager son utilizadas por los peritos informáticos para recuperar archivos eliminados, analizar discos duros y otros medios de almacenamiento, y verificar si la información ha sido alterada o manipulada.
  • Sistemas de protección de datos: El uso de criptografía de extremo a extremo para asegurar que los correos electrónicos y documentos digitales estén protegidos en todo momento es esencial. Esto asegura que cualquier intento de manipulación o borrado de datos sea detectado de inmediato.
  • Copias de seguridad automáticas: Implementar sistemas que hagan copias de seguridad periódicas y automáticas de toda la información, incluidas las comunicaciones por correo electrónico, puede ser una medida clave para evitar la pérdida de datos valiosos.

Aunque la ciberseguridad en las administraciones públicas ha mejorado en los últimos años, aún existen muchos puntos débiles que deben ser abordados. Los ataques cibernéticos, el borrado de datos y la filtración de información sensible continúan siendo problemas recurrentes en muchas instituciones. Este tipo de situaciones no solo afecta a la administración pública en términos de reputación, sino que también puede tener consecuencias legales y económicas.

- Advertisement -

El incidente de la Diputación de Badajoz es solo un ejemplo de cómo una simple falta de protección de los datos puede abrir la puerta a grandes problemas de transparencia y corrupción. Si los sistemas de seguridad no están debidamente protegidos, la integridad de la información y las evidencias digitales se ven comprometidas, lo que dificulta la resolución de casos judiciales y la protección de los derechos de los ciudadanos.

El futuro de la ciberseguridad en el ámbito público parece estar marcado por avances tecnológicos que permitirán una mayor protección y trazabilidad de la información. En primer lugar, las blockchain pueden desempeñar un papel importante en la creación de registros inalterables de información, lo que garantizaría que los datos no puedan ser modificados o borrados sin dejar un rastro claro. Además, la implementación de inteligencia artificial para la monitorización de actividades sospechosas en tiempo real podría mejorar significativamente la capacidad de las instituciones para detectar y prevenir la manipulación de datos.

El caso del borrado de correos electrónicos en la Diputación de Badajoz refleja una problemática que afecta a muchas instituciones públicas: la seguridad digital y la integridad de la información. Las administraciones deben tomar medidas para evitar que este tipo de incidentes ocurra, implementando herramientas de protección de datos y contando con expertos en informática forense para intervenir en situaciones donde se sospecha de manipulación de evidencias.

A medida que la tecnología avanza, las soluciones para proteger la información pública mejorarán, pero mientras tanto, los peritos informáticos siguen siendo un recurso esencial para garantizar la justicia en casos de delitos digitales. Las administraciones públicas deben actuar ahora para implementar medidas preventivas y así evitar que estos problemas se repitan.

Si tu institución está enfrentando dificultades en la protección de datos o necesitas asesoría especializada en este tipo de casos, la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) está disponible para ofrecerte el apoyo que necesitas. Con la ayuda de nuestros expertos en ciberseguridad y peritaje informático, puedes asegurar que la integridad de tus datos esté siempre protegida.

Publicidad
Publicidad
Publicidad
Publicidad
Publicidad

Suscríbete a nuestro Boletín

Regístrate para recibir contenido interesante en tu bandeja de entrada, cada semana.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Lo más leido