miércoles, abril 15, 2026
Publicidad

Publicidad

El reloj que nunca olvida y la tabla de Excel que sí miente

Angel Bahamontes
Angel Bahamonteshttps://antpji.org/
Presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Las opiniones expresadas en esta publicación son responsabilidad exclusiva de quien lo firma y no reflejan necesariamente la postura de TecFuturo. Asimismo, Tec Futuro no se hace responsable del contenido de las imágenes o materiales gráficos aportados por los autores.
Publicidad

A las 8:47 de la mañana del 3 de febrero, Andrés puso su dedo sobre el lector biométrico de la empresa donde llevaba nueve años trabajando. El sistema emitió un pitido. La pantalla mostró su nombre. La puerta se abrió.

Lo mismo que había hecho cada día laborable durante nueve años.

Dieciséis meses después, sentado en la sala de vistas del Juzgado de lo Social número 7, el abogado de la empresa colocó sobre la mesa una tabla de Excel con doscientas cuarenta filas y le explicó al juez que esas filas demostraban que Andrés llegaba tarde sistemáticamente, salía antes de tiempo y había acumulado ciento veintisiete horas de absentismo no justificado durante el último año de su contrato.

Andrés miró la tabla. Reconoció su nombre en la columna A. No reconoció prácticamente ninguna de las horas registradas en las columnas B y C.

Publicidad

Alguien había reescrito su historia laboral de nueve años en un archivo de Microsoft Office.

El documento más manipulable de la historia corporativa

Existe un objeto digital tan omnipresente en el mundo empresarial que su mera presencia en una sala de vistas genera una sensación de autoridad que no siempre está justificada. Un objeto que cualquier persona con conocimientos básicos de ofimática puede crear, modificar, formatear con colores corporativos y presentar con el aspecto de un registro oficial sin que el ojo humano detecte absolutamente nada irregular.

Una hoja de Excel.

- Advertisement -

No hay nada inherentemente fraudulento en una hoja de Excel. Es una herramienta legítima y útil para millones de aplicaciones. El problema surge cuando esa hoja de Excel se presenta en un proceso judicial como si fuera la evidencia primaria de lo que ocurrió en un sistema de control de acceso, en un reloj biométrico o en un tacógrafo digital — cuando en realidad es, en el mejor de los casos, una exportación de esos sistemas y en el peor de los casos una tabla que alguien ha creado o modificado con posterioridad a los hechos que pretende documentar.

La diferencia entre esas dos realidades es invisible para el ojo humano. Y perfectamente detectable para un análisis forense de la base de datos original.

Lo que el reloj biométrico sabe y la tabla de Excel esconde

Un sistema de control de acceso biométrico — ya sea de huella dactilar, reconocimiento facial, lectura de iris o geometría de mano — no es simplemente un dispositivo que registra entradas y salidas. Es un sistema complejo que genera, para cada evento de identificación, una cantidad de información técnica que va muy por encima de la simple marca horaria que aparece en la pantalla y que posteriormente puede exportarse a una tabla.

Cuando Andrés puso el dedo en el lector a las 8:47 de ese 3 de febrero, el sistema registró simultáneamente la marca biométrica verificada — la huella dactilar confirmada contra la plantilla almacenada en la base de datos — el timestamp del evento con precisión de milisegundo sincronizado con el servidor de tiempo de la red corporativa, el identificador único del lector específico que procesó la transacción, el identificador de la sesión de base de datos activa en ese momento, el identificador del usuario del sistema que estaba autenticado en el servidor en ese instante y, en muchos sistemas modernos, una imagen de baja resolución de la huella presentada para la verificación.

Todo eso queda almacenado en la base de datos del sistema. Todo eso forma parte del registro original. Y nada de eso aparece en una tabla de Excel.

Lo que aparece en la tabla de Excel es lo que alguien decidió exportar. O lo que alguien decidió escribir directamente en las celdas.

El backdating: el fraude que parece imposible y ocurre más de lo que nadie admite

Existe una técnica de manipulación de registros digitales que tiene un nombre específico en el mundo de la forense laboral y que los jueces de lo social cada vez conocen mejor precisamente porque los peritos la detectan con creciente frecuencia en los procesos que llegan a sus juzgados.

Se llama backdating. La manipulación retroactiva de fechas y timestamps en sistemas de registro digital.

En su versión más simple, es exactamente lo que parece: alguien accede al sistema de control de acceso, modifica los registros históricos de uno o varios trabajadores, cambia horas de entrada y salida, elimina registros que no convenien o añade registros que nunca existieron, y el resultado es una base de datos que dice algo diferente de lo que decía antes de la intervención.

En su versión más sofisticada, el atacante intenta cubrir sus huellas cambiando también los timestamps del sistema, desactivando los logs de auditoría antes de realizar las modificaciones y activándolos de nuevo después, o directamente exportando los datos manipulados a una tabla externa y presentando esa tabla como si fuera la evidencia primaria sin permitir el acceso a la base de datos original.

Lo que muchos no saben — y que convierte al backdating en un fraude detectable, aunque no siempre evidente — es que los sistemas de base de datos modernos generan múltiples capas de registro que son extremadamente difíciles de manipular simultáneamente sin dejar rastros. Los logs de transacciones de la base de datos registran cada operación de escritura con su propio timestamp independiente del sistema operativo. Los logs de auditoría del sistema operativo registran cada acceso a los archivos de la base de datos. Los registros del servidor de tiempo de red documentan cualquier inconsistencia entre el reloj del sistema y la referencia temporal externa.

Para borrar todas esas huellas simultáneamente, sin dejar ningún rastro detectable, se necesita un nivel de sofisticación técnica y un acceso a los sistemas que raramente coexisten en el mismo actor. La mayoría de las manipulaciones de registros laborales dejan evidencias forenses que un análisis competente puede detectar y documentar con precisión suficiente para un dictamen judicial.

El tacógrafo digital: el testigo que viaja en cada camión

Alejémonos momentáneamente de los registros de oficina y viajemos a otro frente del litigio laboral donde la evidencia digital juega un papel cada vez más central y donde la confusión entre el dato bruto y la evidencia forense tiene consecuencias que pueden ser literalmente vitales.

El tacógrafo digital obligatorio en vehículos de transporte de mercancías y viajeros de más de cierta capacidad es, desde el punto de vista de la forense digital, uno de los dispositivos más ricos en información que existen en el ámbito laboral. Registra, de forma continua e ininterrumpida, la velocidad del vehículo con resolución de segundo, los períodos de conducción y descanso del conductor, las manipulaciones detectadas del sistema, las inserciones y retiradas de la tarjeta del conductor y, en los modelos más modernos, datos de geolocalización GPS del vehículo.

En litigios laborales relacionados con conductores profesionales — accidentes de tráfico con implicaciones laborales, disputas sobre horas trabajadas, investigaciones de accidentes con víctimas — el tacógrafo digital es con frecuencia la evidencia primaria más importante del caso. Y también es, con una frecuencia preocupante, la evidencia que se presenta de forma técnicamente incorrecta.

Porque el tacógrafo digital, como el reloj biométrico, genera datos brutos que requieren software específico para ser leídos, interpretados y presentados de forma comprensible. Y ese software, cuando no es el software forense certificado apropiado, puede producir lecturas que parecen correctas pero que omiten información crítica, que no detectan las manipulaciones del dispositivo o que no preservan la cadena de custodia necesaria para que la evidencia sea procesalmente válida.

El caso del conductor que llegaba siempre a tiempo según la empresa

Rafael llevaba doce años conduciendo camiones de carga para la misma empresa de distribución. Nunca había tenido un accidente. Nunca había recibido una sanción. Tenía la reputación de ser el conductor más puntual y más cuidadoso de la flota.

Hasta que un martes de noviembre, en una autovía a las dos de la tarde, su camión embistió a tres vehículos detenidos por un accidente previo. Dos personas resultaron heridas de gravedad. Rafael declaró que había estado conduciendo durante seis horas sin pausa porque la empresa le había exigido entregar la carga en un plazo que hacía imposible respetar los tiempos de descanso obligatorios.

La empresa presentó en el proceso los datos del tacógrafo de Rafael exportados a través de su software de gestión de flota habitual. Los datos mostraban que Rafael había hecho las pausas reglamentarias. Que había respetado los tiempos de conducción máximos. Que no había ninguna irregularidad en su jornada de trabajo ese día.

El perito forense contratado por la defensa de Rafael descargó los datos crudos directamente de la tarjeta del conductor mediante software forense certificado homologado para esa función. Los datos crudos mostraban algo que el software de gestión de flota de la empresa no había mostrado: dos manipulaciones del sistema registradas en las horas previas al accidente, cada una de ellas generando una interrupción artificial en el registro de actividad que el software de la empresa había interpretado como pausa reglamentaria.

No eran pausas. Eran interrupciones en el registro. Y la diferencia entre esas dos cosas, explicada correctamente por el perito en sala, fue la diferencia entre que la empresa pudiera argumentar que Rafael había actuado al margen de sus instrucciones o que la empresa había instruido a sus conductores sobre cómo manipular los registros del tacógrafo para aparentar cumplimiento de una normativa que no se estaba respetando.

El caso cambió de dirección completamente. Rafael no fue el único investigado.

Los tres puntos que destruyen un registro digital en sala

La experiencia acumulada en litigios laborales con evidencia digital permite identificar tres vectores de ataque que la parte contraria utiliza sistemáticamente cuando se enfrenta a un registro digital presentado sin dictamen pericial. Conocerlos es el primer paso para neutralizarlos.

El primer vector es la autenticidad de la fuente. ¿Cómo sabemos que estos datos provienen realmente del sistema de control de acceso y no de una exportación manual que alguien ha modificado? Sin la extracción forense directa del servidor o del dispositivo original, con documentación técnica del proceso de extracción y verificación de Hash, esta pregunta no tiene respuesta técnicamente sólida. Y si no tiene respuesta técnicamente sólida, el juez tiene que valorar la prueba como documental privado, sujeta a impugnación, sin la certeza científica que otorga el dictamen pericial.

El segundo vector es la integridad de los datos. ¿Puede demostrarse que estos registros no han sido modificados desde el momento en que fueron generados por el sistema? La respuesta correcta requiere el análisis de los logs de auditoría de la base de datos, la comparación de timestamps entre múltiples capas del sistema y la verificación de la consistencia interna de los registros. Sin ese análisis, la alegación de manipulación retroactiva es técnicamente posible y procesalmente legítima.

El tercer vector es la interpretación de los datos. ¿El registro que se presenta como «llegada tarde» refleja realmente una llegada tarde, o podría reflejar un error del lector biométrico, una sustitución temporal del dispositivo, un problema de sincronización del servidor de tiempo o cualquier otra circunstancia técnica que explique la discrepancia sin que medie mala fe del trabajador? Esta pregunta solo puede responderla alguien que haya analizado el sistema completo, no solo los datos de salida.

La extracción forense que revela lo que la empresa no quería mostrar

La extracción forense directa de un sistema de control de acceso no es un proceso que la empresa pueda obstaculizar en el marco de un proceso judicial correctamente planteado. Mediante los cauces procesales adecuados — diligencias de investigación en el orden penal, prueba anticipada en el orden social — es posible obtener acceso técnico al servidor original del sistema bajo supervisión pericial.

Y cuando ese acceso se produce con las herramientas correctas, lo que emerge va mucho más allá de las filas y columnas de la tabla que la empresa presentó.

La base de datos del sistema de control de acceso contiene el historial completo de transacciones, incluyendo las que alguien eliminó o modificó. Porque los sistemas de base de datos modernos no eliminan realmente los registros cuando se borra una fila: los marcan como eliminados y conservan el contenido en áreas del disco que solo el análisis forense puede recuperar. Los logs de auditoría registran cada operación de escritura, cada acceso de administrador, cada modificación de configuración con timestamps que son independientes del reloj del sistema principal y por tanto más difíciles de manipular retroactivamente.

En un caso real de disputa laboral, el análisis forense de la base de datos del sistema de control de acceso reveló que ciento cuarenta y tres registros de entrada habían sido modificados en un período de tres días, exactamente dos semanas antes de la presentación de la demanda por parte de la empresa. Los registros modificados correspondían exclusivamente al trabajador demandado. Los logs de auditoría mostraban que las modificaciones habían sido realizadas desde el usuario administrador del sistema en horario no laboral. Los timestamps de las modificaciones diferían de los timestamps de los registros originales en exactamente la misma cantidad de tiempo, lo que sugería un proceso de manipulación sistemático ejecutado con un script automatizado.

El caso que la empresa había iniciado contra el trabajador terminó con la empresa en el banquillo.

Lo que el juez de lo social necesita entender y el dictamen debe explicar

El juez de lo social que recibe un dictamen pericial sobre registros digitales de control de acceso no tiene por qué conocer qué es una base de datos relacional, cómo funcionan los logs de auditoría o qué significa que un timestamp sea inconsistente con el registro del servidor de tiempo de red. Para eso está el perito.

Lo que el dictamen pericial debe proporcionarle al juez es la traducción de esa complejidad técnica a conclusiones claras, verificables y jurídicamente utilizables. No «los logs de auditoría muestran inconsistencias en los timestamps de tipo UNIX de los registros modificados durante el período analizado». Sino «hay evidencia técnica de que ciento cuarenta y tres registros de acceso fueron modificados en una fecha posterior a los eventos que pretenden documentar, y esa modificación fue realizada desde la cuenta de administrador del sistema fuera del horario laboral normal».

La primera formulación es técnicamente correcta y procesalmente inútil porque el juez no puede utilizarla directamente. La segunda formulación es técnicamente correcta y procesalmente poderosa porque el juez sí puede utilizarla para fundamentar una conclusión sobre la credibilidad de la evidencia presentada por la empresa.

Esa traducción es exactamente la función del perito informático en un litigio laboral. No el análisis técnico — que es imprescindible pero que es solo el punto de partida — sino la conversión de ese análisis técnico en lenguaje jurídicamente utilizable que el juzgador pueda incorporar a su razonamiento y reflejar en su sentencia.

Andrés y los nueve años que un Excel quiso borrar

Volvamos a Andrés. A la tabla de Excel con doscientas cuarenta filas. A las ciento veintisiete horas de absentismo no justificado que alguien había decidido que existían.

El perito forense consiguió acceso judicial al servidor del sistema de control de acceso de la empresa. La extracción directa de la base de datos reveló algo que la tabla de Excel no mostraba: los registros originales de Andrés, íntegros, con sus timestamps verificados, con sus marcas biométricas confirmadas, con sus logs de auditoría intactos.

Los registros originales mostraban que Andrés había llegado puntualmente en el noventa y cuatro por ciento de los días analizados. Que las ausencias registradas en la tabla de Excel de la empresa no correspondían a ausencias reales sino a períodos en los que el lector biométrico de su planta había estado fuera de servicio por mantenimiento — circunstancia documentada en los propios logs técnicos del sistema — y en los que la empresa había optado por no registrar esos días como asistencia en lugar de utilizar el procedimiento alternativo previsto.

Los registros originales mostraban también algo más: que la tabla de Excel presentada por la empresa había sido creada cuatro días antes de la presentación de la demanda, como un archivo nuevo, no como una exportación del sistema. Los metadatos del propio archivo Excel documentaban la fecha y hora de creación, el nombre del usuario que lo había creado y el ordenador en que había sido generado.

Andrés ganó el juicio. Recuperó su empleo. Y la empresa recibió una sanción adicional por haber presentado documentación falsificada como evidencia en un proceso judicial.

Un pitido. Una huella dactilar. Una base de datos que guardó la verdad durante dieciséis meses esperando a que alguien supiera dónde mirar y cómo hacerlo correctamente.

Porque los sistemas digitales recuerdan lo que los humanos prefieren olvidar. Los logs guardan lo que alguien intentó borrar. Los timestamps revelan cuándo se construyó la mentira. Y la base de datos original, extraída forense-mente con los protocolos correctos, dice exactamente lo que ocurrió, sin importar lo que diga la tabla de Excel que alguien creó cuatro días antes de presentar la demanda.

¿Tienes un litigio laboral donde los registros digitales de control de acceso, tacógrafo o sistemas de gestión son la evidencia central? En ANTPJI auditamos bases de datos, detectamos manipulaciones y convertimos datos digitales en prueba irrefutable con validez judicial plena. Primera consulta gratuita: presidente@antpji.com · +34 648 51 34 14 · www.antpji.com

 

Publicidad

Publicidad

Publicidad
Publicidad
Publicidad


Lo más leido