Vivimos seducidos por la velocidad del procesamiento, por la promesa de una inteligencia artificial que todo lo resuelve y por la certeza matemática de los ceros y unos. En el imaginario colectivo, el experto tecnológico, y más concretamente el Perito Informático Forense, es una figura casi mística: un oráculo moderno capaz de sumergirse en el caos de datos y emerger con la verdad desnuda en una mano. Visualizamos pantallas con líneas de código cayendo en cascada, laboratorios silenciosos y una mente analítica que no deja lugar a la emoción.
Sin embargo, esta imagen tecnocrática es una ilusión incompleta. Olvida el componente más crítico de cualquier ecuación de innovación: el factor humano.
Cuando la tecnología falla, o peor aún, cuando es utilizada como arma en un litigio, la persona que busca ayuda no necesita únicamente un cerebro capaz de desencriptar un disco duro. Necesita un traductor, un guía y, fundamentalmente, un aliado en medio de una tormenta que no comprende. En el mundo de la pericial informática, la excelencia técnica ya no es un valor diferencial, es el mínimo exigible. La verdadera innovación, la frontera que separa al profesional competente del maestro, reside en una habilidad ancestral: la capacidad de conectar.
Esta es la premisa fundamental que Ángel Bahamontes, Presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), ha destilado tras más de 17 años en la trinchera forense. A través de su «Bitácora Forense», Bahamontes nos abre una ventana a una realidad a menudo ignorada: el éxito de un caso no se juega solo en la extracción de metadatos, sino en la gestión de la ansiedad del cliente que espera al otro lado del teléfono.
La paradoja de la caja negra
Imaginen la escena. Un empresario descubre que su socio podría estar desviando fondos mediante maniobras digitales complejas. O una persona se enfrenta a un proceso de divorcio donde la custodia de sus hijos depende de probar la autenticidad de unos mensajes de WhatsApp. Cuando estos clientes cruzan la puerta de un perito informático, no llegan con curiosidad intelectual; llegan cargados de miedo, incertidumbre y vulnerabilidad.
Aquí surge la gran paradoja de la profesión. El cliente necesita desesperadamente los servicios del perito, pero carece por completo de las herramientas cognitivas para evaluar la calidad de su trabajo técnico. Para el profano, el proceso forense es una «caja negra». Introduce un problema por un lado y espera una solución por el otro, sin entender qué magia ocurre en el interior.
Ante esta imposibilidad de juzgar la competencia técnica, ¿en qué basa su confianza el cliente? Exclusivamente en lo que puede percibir: el trato, la empatía, la claridad en la explicación y la disponibilidad.
Bahamontes lo advierte con contundencia: un silencio prolongado, una explicación críptica cargada de tecnicismos innecesarios o una aparente indiferencia ante la urgencia emocional del cliente pueden dinamitar la relación profesional más brillante. No importa que el perito sea el mejor analista de Europa; si el cliente se siente ignorado, percibirá el servicio como deficiente. La percepción de competencia está intrínsecamente ligada a la calidad de la comunicación.
En la era de la hiperconexión, la desconexión humana es el pecado capital del experto tecnológico.
El primer pilar: El arte del interrogatorio empático
La innovación en la pericial no empieza con un software de última generación, empieza con una pregunta bien formulada. La Bitácora Forense de Bahamontes subraya la fase inicial del «interrogatorio» al cliente como el momento fundacional de la confianza.
Muchos profesionales cometen el error de abordar esta fase como una mera recolección de datos técnicos: «¿Qué sistema operativo usa?», «¿Cuándo fue el último acceso?», «¿Tiene las contraseñas?». Si bien estos datos son necesarios, limitar la conversación a este checklist es tratar al cliente como un periférico más del sistema.
El perito innovador entiende que debe realizar una escucha activa y profunda. Debe ir más allá de los hechos superficiales para entender el contexto del conflicto. ¿Qué está realmente en juego para esta persona? ¿Es su reputación, su patrimonio, su libertad?
Este interrogatorio no es solo para que el perito obtenga información; es, fundamentalmente, para que el cliente se sienta «escuchado». Cuando una persona angustiada percibe que el experto frente a ella no solo entiende los bits, sino también el dolor que esos bits están causando, se establece un vínculo de lealtad difícil de romper. Es el momento en que el técnico se convierte en consultor de confianza.
El segundo pilar: Delimitar lo posible frente a lo deseable
Vivimos en una cultura alimentada por series de televisión tipo CSI, donde los resultados forenses son inmediatos, inequívocos y siempre favorables a los protagonistas. Esto genera unas expectativas en el cliente que raramente coinciden con la realidad tecnológica y jurídica.
Aquí radica otro de los puntos críticos que Bahamontes señala en su dilatada experiencia: la gestión de expectativas. El miedo a decepcionar o el deseo de cerrar el contrato lleva a muchos profesionales a prometer, o al menos no negar, resultados que no están en su mano garantizar.
«Vamos a encontrarlo todo», «Esto está ganado». Frases lapidarias que son música para los oídos de un cliente desesperado, pero que constituyen una bomba de relojería para el profesional.
La verdadera maestría radica en la honestidad brutal pero empática. Delimitar la pericial informática significa explicar con claridad meridiana qué se puede hacer, qué es improbable y qué es tecnológicamente imposible. Significa traducir el lenguaje binario a un lenguaje humano comprensible, sin condescendencia.
Hay que tener el valor de decirle al cliente: «Haré todo lo humanamente posible por recuperar esos datos, y tengo las mejores herramientas para ello, pero existe una posibilidad real de que el borrado seguro realizado por la contraparte lo haga irreversible». Esta honestidad, lejos de ahuyentar al cliente, cimenta la credibilidad del experto. El cliente deja de ver a un mago que promete milagros y empieza a ver a un profesional serio que conoce los límites de su ciencia.
El tercer pilar: Los pequeños errores que erosionan la confianza
Quizás la lección más valiosa que ofrece Ángel Bahamontes no se refiera a grandes catástrofes técnicas, sino a la muerte lenta de la relación profesional por mil pequeños cortes. Son las conductas que deben evitarse a toda costa y que, sorprendentemente, son las más comunes en el sector.
El error más frecuente y devastador es el silencio. En un proceso forense, hay tiempos muertos inevitables: discos que se están clonando, análisis que duran días, esperas de autorizaciones judiciales. Para el perito, es tiempo de trabajo rutinario. Para el cliente, que vive en un estado de ansiedad suspendida, cada hora sin noticias es una tortura en la que su imaginación vuela hacia los peores escenarios.
El cliente empieza a pensar: «¿Se han olvidado de mí?», «¿Ha salido algo mal y no me lo quieren decir?», «¿Son realmente competentes?».
La innovación aquí es tan sencilla como revolucionaria: comunicación proactiva. No esperar a que el cliente llame presa del pánico. Un simple correo electrónico o una llamada breve informando del estado del proceso («Seguimos analizando la imagen del disco, el proceso va según lo previsto, le informaremos nuevamente en 48 horas») funciona como un bálsamo ansiolítico. Le dice al cliente: «Sigues siendo mi prioridad».
Otro error capital es el «tecno-esplaining». Escudarse en una jerga incomprensible para justificar retrasos o resultados adversos. El cliente inteligente percibe esto inmediatamente como una barrera defensiva, una forma de ocultar la propia inseguridad o falta de resultados detrás de un muro de palabras altisonantes. La claridad es cortesía, pero también es transparencia y competencia.
La tecnología avanza a un ritmo vertiginoso. Las herramientas que usaban los peritos hace cinco años hoy son obsoletas. La inteligencia artificial está redefiniendo el análisis de patrones y la detección de anomalías. Pero en el centro de este torbellino de innovación, la constante inmutable sigue siendo la necesidad humana de confianza.
El trabajo que realiza Ángel Bahamontes y la ANTPJI al divulgar estas habilidades «blandas» es vital para la maduración del sector. Nos recuerdan que no trabajamos con ordenadores, trabajamos con personas que tienen problemas en ordenadores. La diferencia es abismal.
Para los lectores de TecFuturo, interesados en la vanguardia y el progreso, esta es una reflexión crucial. La próxima gran disrupción en los servicios profesionales no vendrá de un algoritmo más rápido, sino de los profesionales que entiendan que su capacidad técnica debe estar al servicio de la empatía.
En la frialdad de los datos forenses, el perito informático tiene la responsabilidad no solo de encontrar la verdad digital, sino de gestionarla con humanidad. Porque al final del día, cuando se apagan las pantallas y se cierran los informes, lo único que queda es la sensación que dejamos en la persona que confió en nosotros en su peor momento. Y esa huella no es digital, es profundamente humana. El verdadero experto del futuro no será solo el que mejor entienda a las máquinas, sino el que mejor sepa traducir ese entendimiento a las personas.
METODOLOGÍA «NEXO»: Protocolo de Entrevista Inicial y Delimitación del Alcance Pericial
Introducción para el Perito: La fase de toma de contacto no es un trámite comercial; es el cimiento estratégico de tu informe pericial. Un error aquí (una pregunta no hecha, una suposición errónea sobre una contraseña, una expectativa no gestionada) se magnificará exponencialmente durante la investigación y el juicio.
El objetivo de esta metodología (NEXO) es traducir la necesidad subjetiva y a menudo angustiada del cliente en un objetivo técnico objetivo, viable y jurídicamente útil.
FASE 1: NARRATIVA (Escucha Activa y Contextualización)
El cliente no suele empezar por los detalles técnicos, sino por el impacto del problema en su vida o negocio. Tu primer rol es el de traductor.
Objetivo: Entender el «dolor» del cliente y el contexto legal/personal del encargo.
Acciones Clave:
- La «Vómito» Inicial (Permitir el desahogo): Deja que el cliente explique su problema con sus propias palabras, sin interrumpir con tecnicismos durante los primeros minutos. Toma notas sobre hechos, no sobre emociones.
- Identificar el Objetivo Final: ¿Para qué quiere el informe?
- ¿Es para una demanda judicial? (Requiere máximo rigor en cadena de custodia).
- ¿Es para una negociación extrajudicial o despido? (Quizás prime la rapidez).
- ¿Es solo para «saber la verdad»? (Gestión de expectativas crucial).
- Mapeo de Actores: ¿Quién es quién en esta historia? (Demandante, demandado, sospechoso interno, administrador de sistemas, etc.).
FASE 2: EXTRACCIÓN (El Checklist Crítico de Datos)
Una vez entendido el contexto, pasamos al interrogatorio técnico estructurado. Debes asumir el control de la entrevista. No puedes empezar a trabajar sin las respuestas a estas preguntas.
Objetivo: Obtener todos los vectores técnicos necesarios para evaluar el caso.
CHECKLIST DE PREGUNTAS IMPRESCINDIBLES:
- El «Objeto» de la Pericia (Qué buscamos)
- ¿Cuál es el hecho exacto que desea probar o refutar? (Ej: «Quiero probar que el empleado X envió el documento Y a la competencia el día Z»).
- Si hay que buscar palabras clave, ¿cuáles son exactamente? (Nombres de proyectos, clientes específicos, términos ofensivos). Nota: Acota esto bien, evitar búsquedas genéricas como «buscar todo lo sospechoso».
- ¿Qué tipo de archivos esperamos encontrar? (Correos, PDFs, mensajes de WhatsApp, registros de acceso, fotos).
- Los «Activos» y su Estado (Dónde buscamos)
- Inventario Físico: ¿Qué dispositivos están involucrados? (Marca, modelo, número de serie si lo tienen a mano).
- Ordenadores (Sobremesa/Portátil).
- Móviles/Tablets.
- Servidores físicos/NAS.
- Memorias USB/Discos externos.
- Inventario Lógico (Nube):
- Cuentas de correo (Gmail, O365, corporativo).
- Almacenamiento nube (Dropbox, Drive, OneDrive).
- Redes Sociales.
- Localización y Acceso:
- ¿Dónde están físicamente los dispositivos ahora mismo?
- ¿Están encendidos o apagados? (Instrucción vital: ¡Que no los toquen ni los apaguen si están encendidos!).
- ¿Quién tiene acceso actual a ellos?
- Credenciales y Seguridad (Las Llaves)
- Vital: ¿Se conocen los PINs de desbloqueo, contraseñas de usuario y contraseñas de las cuentas en la nube?
- ¿Existe cifrado conocido? (BitLocker, FileVault, Veracrypt, carpetas seguras en Android). Advertencia: Sin la clave de cifrado, el peritaje puede ser inviable.
- ¿Se utiliza doble factor de autenticación (2FA)? ¿Quién tiene el dispositivo que recibe el token?
- La Línea de Tiempo y la Cadena de Custodia (Cuándo y Cómo)
- El Marco Temporal: ¿Entre qué fechas ocurrieron los hechos? (Acotar la investigación a un rango de fechas ahorra tiempo y dinero).
- El Incidente de la «Manos Sucias»: Desde que ocurrió el hecho, ¿alguien ha accedido al dispositivo, intentado «arreglarlo», encendido para «mirar», o lo ha llevado a la tienda de informática del barrio? Esto es crítico para evaluar la contaminación de la prueba.
FASE 3: X-RAY (Evaluación de Viabilidad y Realidad)
Con los datos en la mano, el perito debe hacer una evaluación honesta antes de aceptar el encargo.
Objetivo: Determinar si lo que pide el cliente es técnica y legalmente posible.
Análisis del Perito (Interno):
- Viabilidad Técnica: ¿Es posible extraer la información? (Ej: Un iPhone moderno sin PIN es prácticamente inaccesible. Un disco duro formateado a bajo nivel hace meses es difícilmente recuperable).
- Viabilidad Legal (Líneas Rojas): ¿Lo que pide el cliente viola derechos fundamentales? (Ej: Un jefe quiere acceder al correo personal de un empleado en el ordenador de la empresa. Un cónyuge quiere espiar el WhatsApp del otro sin orden judicial).
- Acción: Si la petición es ilegal, el perito debe negarse y explicar por qué.
FASE 4: OBJETIVO FINAL (Delimitación Formal del Alcance)
Este es el paso más importante para evitar problemas futuros. Se trata de redactar qué se va a hacer y, sobre todo, qué NO se va a hacer.
Objetivo: Crear el contrato técnico que regirá la investigación.
El documento de encargo debe especificar claramente:
- Objetivo Único: Definición precisa de la meta del informe (Ej: «Determinación de la existencia de correos enviados al dominio ‘competencia.com’ entre el 1 de enero y el 1 de marzo de 2024»).
- Activos Incluidos: Listado cerrado de los dispositivos/cuentas que se analizarán.
- Activos Excluidos: Declaración explícita de lo que queda fuera (Ej: «No se analizará el teléfono personal del trabajador al no tener consentimiento»).
- Metodología Propuesta: Breve descripción (Adquisición forense, análisis, etc.).
- Gestión de Expectativas y Advertencias:
- Cláusula de que no se garantiza un resultado favorable a los intereses del cliente, sino la búsqueda de la verdad técnica.
- Advertencia sobre la posibilidad de no encontrar datos si han sido borrados de forma segura o si el cifrado es infranqueable.
Resumen para el Perito: Esta entrevista no es una charla de café. Es un interrogatorio quirúrgico diseñado para proteger la cadena de custodia, asegurar la viabilidad de la investigación y proteger tu reputación profesional. Si no delimitas el alcance, el alcance te delimitará a ti.



