Certificar el acceso no autorizado a su cuenta de email (accesos, IP, dispositivos y reglas maliciosas) con sello de tiempo UE cualificado (opción internacional disponible)
Si su cuenta de email ha sido hackeada, comprometida o violada – Gmail, Outlook/Microsoft 365, Yahoo, ProtonMail, email empresarial – nuestro servicio de certificación forense transforma los logs de acceso y evidencias de intrusión en pruebas legalmente válidas y oponibles en procedimientos penales y civiles. Mediante metodologías forenses certificadas y sello de tiempo cualificado eIDAS, adquirimos y autenticamos cada elemento de la violación – historial de accesos, IPs sospechosas, dispositivos no autorizados, reglas de reenvío maliciosas, modificaciones de configuración – creando un paquete probatorio completo para denuncias inmediatas.
Certificamos todas las tipologías de violación email: acceso no autorizado a cuenta, robo de credenciales (phishing/keylogger), instalación de reglas de reenvío ocultas, modificación de configuración de recuperación de contraseña, accesos desde dispositivos/IPs anómalas, uso abusivo de cuenta para actividades ilícitas, espionaje de emails empresariales. Cada adquisición sigue protocolos ISO/IEC 27037:2012 garantizando plena admisibilidad procesal y conformidad RGPD con máxima confidencialidad.
Qué certificamos en las violaciones de cuenta email
- Historial de accesos completo: todos los accesos recientes con fecha/hora precisa, IP origen, geolocalización, dispositivo/navegador utilizado, estado de sesión (activa/terminada)
- Accesos sospechosos destacados: sesiones desde IPs/países anómalos, horarios inusuales, dispositivos desconocidos, accesos múltiples simultáneos geográficamente imposibles
- Direcciones IP de atacantes: IPs completas con geolocalización precisa (ciudad/país), ISP/hosting provider, reputación IP (proxy/VPN/botnet), whois de dominio si disponible
- Dispositivos no autorizados: lista completa de dispositivos conectados con tipo (desktop/móvil/tablet), sistema operativo, navegador, último acceso, revocaciones efectuadas
- Reglas de reenvío maliciosas: filtros automáticos instalados por atacante para reenviar emails a direcciones externas, reglas de eliminación automática de emails (para ocultar rastros), filtros de traslado a carpetas ocultas
- Delegaciones de cuenta no autorizadas: cuentas externas añadidas como delegados con acceso completo, permisos POP/IMAP activados para descarga masiva de emails
- Modificaciones de configuración de seguridad: email de recuperación de contraseña modificado, número de teléfono de recuperación cambiado, autenticación 2FA desactivada, preguntas de seguridad alteradas
- Actividad de email sospechosa: emails enviados por atacante (spam/phishing/extorsión), emails eliminados por atacante, contactos exportados, búsquedas realizadas
- Eventos de seguridad del proveedor: notificaciones Google/Microsoft “Nuevo dispositivo”, alertas “Acceso bloqueado”, verificaciones de identidad solicitadas, contraseñas modificadas
- Configuraciones POP/IMAP/SMTP: conexiones externas configuradas para acceso programático, aplicaciones de terceros autorizadas sospechosas
Tipologías de violaciones de cuenta email certificables
🔓 Acceso no autorizado a cuenta personal
Qué certificamos: Cuenta Gmail/Outlook/Yahoo personal violada con – accesos desde IPs/países donde nunca ha estado, sesiones múltiples simultáneas geográficamente imposibles, dispositivos desconocidos, horarios anómalos (ej. 3AM cuando duerme), modificación de contraseña sin su consentimiento, emails enviados que usted no escribió.
Elementos adquiridos: Capturas completas de página “Actividad reciente de cuenta” con todos los accesos de últimos 28 días, detalle de cada sesión sospechosa (fecha/hora/IP/dispositivo/ubicación), comparación sus ubicaciones habituales vs accesos anómalos, notificaciones de seguridad recibidas del proveedor, reglas de reenvío eventualmente instaladas.
Uso legal: Denuncia penal descubrimiento y revelación de secretos informáticos Art. 197.3 CP (prisión de 1 a 4 años), si datos sensibles/patrimoniales agravante Art. 197 bis, indemnización por daños civiles violación de privacidad, medida cautelar restablecimiento de seguridad de cuenta.
🎣 Phishing y robo de credenciales
Qué certificamos: Robo de contraseña mediante – email de phishing haciéndose pasar por proveedor legítimo, página de login falsa idéntica a Google/Microsoft, keylogger instalado en PC, ataque man-in-the-middle en WiFi público, credential stuffing desde filtraciones de bases de datos anteriores.
Elementos adquiridos: Email de phishing recibido completo con cabeceras originales (IP remitente, servidores relay, verificación SPF/DKIM), URL de página falsa si aún activa (adquisición forense completa), captura comparativa página legítima vs falsa, primer acceso no autorizado post-phishing con IP de atacante, modificaciones inmediatas efectuadas (contraseña, email de recuperación).
Uso legal: Denuncia de phishing ante autoridades competentes, notificación Anti-Phishing Working Group (APWG), takedown de página falsa ante hosting provider, identificación de atacante mediante IP/whois, acción civil por daños si resulta usurpación de identidad.
📮 Reglas de reenvío maliciosas ocultas
Qué certificamos: Atacante instala reglas invisibles que – reenvían automáticamente TODOS sus emails a dirección externa (business email compromise), filtran/eliminan emails específicos para ocultar rastros de comunicaciones, trasladan emails importantes a carpetas ocultas, copian solo emails conteniendo palabras clave sensibles (facturas/contratos/contraseñas).
Elementos adquiridos: Capturas de página de configuración de filtros/reglas mostrando reglas maliciosas instaladas, detalle de cada regla (condiciones de activación, acciones ejecutadas, email destino de reenvío, fecha de creación de regla), logs de emails reenviados si disponibles, comparación antes/después de eliminación de reglas.
Uso legal: Denuncia interceptación de comunicaciones Art. 197.1 CP (prisión de 1 a 4 años), si emails empresariales espionaje industrial Art. 278 CP, cuantificación de daños empresariales por emails sustraídos, procedimientos disciplinarios si atacante es empleado desleal.
💼 Violación de email empresarial (BEC – Business Email Compromise)
Qué certificamos: Cuenta de email empresarial comprometida para – enviar emails falsos de CEO/CFO solicitando transferencias urgentes (CEO fraud), modificar datos bancarios en emails de facturas interceptadas, acceder a información confidencial de M&A/contratos/PI, robar bases de datos de clientes/proveedores, instalar backdoor para accesos futuros persistentes.
Elementos adquiridos: Historial de accesos de cuenta empresarial con sesiones no autorizadas, emails fraudulentos enviados desde cuenta (con cabeceras completas), modificaciones de firmas de email para añadir datos bancarios falsos, exportaciones masivas de contactos/emails, accesos a carpetas confidenciales nunca consultadas por titular legítimo, logs de auditoría de Microsoft 365/Google Workspace si disponibles.
Uso legal: Denuncia acceso no autorizado agravado Art. 197.3 CP, estafa informática Art. 248 CP si transferencias fraudulentas, espionaje industrial si sustracción de secretos empresariales, recuperación de fondos transferidos mediante procedimientos urgentes, notificación de incidente RGPD si datos personales comprometidos.
🕵️ Acoso y espionaje de email de pareja/ex
Qué certificamos: Pareja/ex accede abusivamente a su email para – leer comunicaciones privadas con terceros, monitorizar citas/desplazamientos desde confirmaciones de email, acceder a chats online mediante enlaces recibidos por email, controlar compras/transacciones desde confirmaciones de pedidos, capturar conversaciones privadas para uso en divorcios/separaciones.
Elementos adquiridos: Accesos desde dispositivos atribuibles a ex/pareja (IP de hogar compartido, dispositivo previamente compartido), patrón de accesos coincidentes con sus disponibilidades horarias, reglas de reenvío hacia su dirección de email, sesiones durante horarios cuando usted documentablemente en otro lugar, modificaciones de contraseña desde sus ubicaciones.
Uso legal: Denuncia acoso Art. 172 ter CP si patrón obsesivo, acceso no autorizado Art. 197.3 CP, violación de correspondencia Art. 197.1 CP, utilización de pruebas en separaciones/divorcios para demostrar comportamiento violento/controlador, solicitud de órdenes de protección/alejamiento.
🌐 Accesos desde botnet/proxy para actividades ilícitas
Qué certificamos: Su cuenta comprometida utilizada por atacantes para – enviar spam masivo (miles de emails/hora), campañas de phishing hacia sus contactos, distribuir malware mediante archivos adjuntos, participar en ataques DDoS, hosting de servidores C&C de botnet, actividades ilegales haciéndole aparecer responsable.
Elementos adquiridos: Accesos desde múltiples IPs de botnet/VPN/Tor demostrando cuenta bajo control automatizado, emails enviados en volumen anómalo (miles vs su promedio diario), destinatarios desconocidos masivos, contenidos de emails spam/phishing, bounce-backs masivos, blacklists de IP donde figura, notificaciones de proveedor de suspensión de cuenta.
Uso legal: Denuncia penal demostrando que usted no es autor material de actividades ilícitas, solicitud de eliminación de blacklists de IP (Spamhaus, SORBS), restauración de reputación de email, defensa vs acusaciones de proveedor por violación de ToS, cuantificación de daños reputacionales empresariales.
Solicitar presupuesto inmediato
Describa la violación de email a certificar (proveedor, síntomas de violación, accesos sospechosos visibles). Recibirá en 2-4 horas evaluación técnica de viabilidad, metodología de adquisición, plazos urgentes y presupuesto económico detallado. ATENCIÓN: Los logs de acceso caducan rápidamente (7-28 días), actuar de inmediato es crucial.
Por qué las capturas de pantalla no son pruebas suficientes para violaciones de email
❌ PROBLEMA 1: Los logs de acceso caducan rápidamente
Gmail conserva historial de accesos solo 28 días, Outlook/Microsoft 365 típicamente 90 días pero logs detallados 30 días, Yahoo 6 meses pero detalles limitados. Tras caducidad TODO DESAPARECE permanentemente – ninguna recuperación posible. Captura hecha tras caducidad no tiene valor porque no prueba qué contenían logs originales completos.
❌ PROBLEMA 2: Nuevos accesos sobrescriben antiguos
Si continúa accediendo normalmente tras violación, nuevas sesiones llenan logs y antiguas sesiones del atacante son rotadas fuera de ventana temporal visible. Acceso repetido por investigadores/técnicos para “entender qué pasó” DESTRUYE pruebas más antiguas. Se necesita adquisición forense INMEDIATA antes de que logs críticos desaparezcan.
❌ PROBLEMA 3: Capturas fácilmente falsificables
Defensa del atacante sostendrá “captura manipulada con Photoshop/Inspect Element del navegador”. Sin sello de tiempo cualificado y adquisición forense completa con metadatos, captura es contestable. Juez no tiene forma de verificar si captura muestra realmente página original de Gmail/Outlook o versión modificada artificiosamente.
✅ SOLUCIÓN: Certificación forense urgente con valor probatorio pleno
Nuestra certificación resuelve todo: adquisición forense INMEDIATA (en 24h) antes de caducidad de logs, sello de tiempo cualificado eIDAS certifica fecha/hora exacta de existencia de accesos sospechosos, hash SHA-256 de cada captura prueba integridad, mandato legal digital firmado garantiza legalidad de acceso, análisis técnico de geolocalización de IP + reputación, extracción de cabeceras de email si enviados por atacante, vídeo de navegación opcional mostrando proceso de adquisición, declaración FEDIS garantiza admisibilidad en tribunales/autoridades.
Cómo funciona la certificación de violaciones de email
- Contacto urgente: Nos contacta INMEDIATAMENTE tras descubrimiento de violación. Proporcionamos consulta telefónica gratuita de 15min sobre acciones inmediatas (NO cambiar contraseña todavía, NO acceder repetidamente, activar 2FA si aún no hecho).
- Firma de mandato legal digital: Envía vía email/burofax mandato confiriéndonos poder de acceso a su cuenta con fines forenses. Esto protege legalmente tanto a usted como a nosotros. Mandato especifica alcance limitado solo adquisición de logs de seguridad, no lectura de contenidos de emails privados.
- Acceso forense a cuenta: Accedemos a su cuenta con sus credenciales (proporcionadas una vez vía canal seguro) o usted comparte pantalla mientras guiamos adquisición. Navegamos páginas de seguridad/actividad del proveedor.
- Adquisición completa de logs: Capturamos forensemente: historial de accesos completo (todas IPs/dispositivos/fechas), configuración de seguridad actual, reglas de filtros/reenvío activas, delegaciones de cuenta, apps de terceros autorizadas, dispositivos conectados, email de recuperación, números de teléfono, notificaciones de seguridad recibidas.
- Análisis técnico profundo: Para cada IP sospechosa ejecutamos: geolocalización precisa (ciudad/país/coordenadas), whois ISP/hosting, reputación IP (verificación en bases de datos de botnet/proxy/VPN), distancia geográfica desde sus ubicaciones habituales, imposibilidad física de accesos simultáneos desde ubicaciones lejanas.
- Extracción de emails sospechosos (opcional): Si atacante ha enviado emails, extraemos con su consentimiento cabeceras completas (IP origen real, servidores relay, timestamps precisos) para análisis forense del remitente.
- Sello de tiempo cualificado: Aplicamos timestamp eIDAS sobre todas capturas/logs adquiridos certificando fecha/hora exacta de existencia de violación. Para denuncias internacionales, a petición RFC 3161.
- Informe técnico-legal especializado: Creamos informe detallado con: timeline cronológico de eventos, destacado de accesos anómalos con explicaciones técnicas claras para no técnicos, análisis de IPs de atacantes, reglas maliciosas descubiertas, recomendaciones de remediación de seguridad, evaluación de gravedad de violación.
- Saneamiento de cuenta (servicio adicional opcional): Asistimos en: eliminación de reglas de reenvío maliciosas, revocación de accesos de dispositivos no autorizados, cambio seguro de contraseña, activación de 2FA robusto, verificación/cambio de email/tel de recuperación, auditoría de apps de terceros, monitorización 30 días post-incidente.
- Entrega de paquete: Recibe vía email cifrado: informe PDF certificado, capturas de ultra-alta resolución de todos los logs, vídeo de navegación si solicitado, archivos de metadatos JSON/CSV de logs para análisis ulteriores, sello de tiempo cualificado, firma digital, declaración FEDIS, plantilla de denuncia penal pre-rellenada con delitos aplicables.
- Soporte legal post-certificación (opcional): Asistencia en presentación de denuncia ante autoridades, disponibilidad de testigo experto para explicaciones técnicas a fiscal/jueces, colaboración con su abogado para acciones civiles.
Opciones de sello de tiempo y conformidad
📍 Sello de tiempo cualificado eIDAS (estándar – incluido)
Timestamp de logs adquiridos con valor legal UE. Suficiente para: denuncias ante autoridades españolas, procedimientos penales en tribunales españoles/UE, acciones civiles por indemnización de daños. Conformidad con Reglamento eIDAS 910/2014 garantiza admisibilidad automática sin pericias adicionales.
🌍 Sello de tiempo RFC 3161 internacional (opcional)
Estándar criptográfico global para procedimientos extra-UE. Necesario para: denuncias FBI/IC3 si atacantes de USA, procedimientos UK post-Brexit, colaboración Interpol en casos transnacionales. Incluye Apostilla de La Haya para reconocimiento en 120+ países.
🔒 Conformidad RGPD y confidencialidad máxima
Acceso a cuenta SOLO con mandato legal firmado. Datos tratados según RGPD Art. 32 (seguridad del tratamiento). NO lectura de contenidos de emails privados salvo solicitud explícita escrita para emails específicos enviados por atacante. Técnicos vinculados por NDA profesional. Datos conservados cifrados, eliminados tras entrega salvo obligación legal de conservación.
Contenido del paquete de certificación de violación de email
- Informe técnico-legal de seguridad IT: Análisis detallado de violación con referencias Art. 197.3, 197 bis CP, timeline de eventos, gravedad de incidente, impactos en privacidad/empresa.
- Historial de accesos certificado completo: Todos los accesos de últimos 28-90 días (según proveedor) con fecha/hora/IP/dispositivo/ubicación para cada uno, destacado visual de accesos anómalos.
- Análisis de IPs de atacantes: Para cada IP sospechosa: geolocalización con mapa, whois completo, reputación (verificación proxy/VPN/botnet), distancia geográfica desde sus ubicaciones, ISP/hosting provider.
- Capturas certificadas de alta resolución: Página “Actividad reciente” completa, detalle de cada sesión sospechosa, configuración de seguridad, reglas de filtros, dispositivos conectados, delegaciones, apps de terceros autorizadas.
- Reglas de reenvío/filtros maliciosos: Captura de cada regla instalada por atacante con condiciones/acciones, estimación de emails reenviados si cuantificable, instrucciones de eliminación segura.
- Vídeo de navegación certificado (opcional): Grabación de screencast del proceso de adquisición para transparencia absoluta del procedimiento forense.
- Cabeceras de emails sospechosos (si aplicable): Cabeceras completas de emails enviados por atacante con análisis de IP origen, ruta de servidores relay, verificación SPF/DKIM/DMARC.
- Export de logs en formato estructurado: Archivos JSON/CSV con todos los logs para análisis ulteriores por parte de sus técnicos/peritos.
- Hashes criptográficos SHA-256: Cada archivo de captura/log con huella digital única probando integridad.
- Sello de tiempo cualificado: Certificado eIDAS o RFC 3161 que atestigua fecha/hora cierta de adquisición de logs antes de caducidad.
- Firma digital cualificada: Informe completo autenticado con certificado cualificado del certificador.
- Declaración FEDIS de cyber-incidente: Declaración forense especializada en incident response garantizando admisibilidad.
- Recomendaciones de remediación: Checklist de acciones inmediatas de saneamiento de cuenta, endurecimiento de seguridad, prevención de futuros incidentes.
- Plantilla de denuncia penal: Borrador pre-rellenado de denuncia ante autoridades con delitos aplicables (197.3, 197 bis, etc.), referencias técnicas a adjuntar.
- Mandato legal firmado: Copia del mandato firmado por usted autorizando acceso forense, parte integrante de la cadena de custodia.
FAQ – Certificación de violaciones de email
P: ¿Cuánto cuesta certificar una violación de email?
R: Los costes varían según complejidad. Solicite presupuesto gratuito describiendo situación: proporcionamos en 2h presupuesto detallado + consulta telefónica gratuita sobre acciones inmediatas.
P: ¿Cuánto tiempo tengo para certificar antes de que los logs desaparezcan?
R: MUY URGENTE. Gmail: 28 días máx, Outlook: 30-90 días, Yahoo: detalles limitados 30 días. PERO atención: nuevos accesos suyos/de técnicos sobrescriben logs antiguos. Regla: certificar en 48-72h desde descubrimiento de violación, antes de que accesos del atacante salgan de ventana visible. NOSOTROS garantizamos adquisición en 24h desde confirmación de encargo.
P: ¿Debo darles mi contraseña? ¿Es seguro?
R: DOS opciones seguras: (1) Usted comparte pantalla mediante software de reunión (Google Meet, Zoom) mientras NOSOTROS guiamos adquisición – usted mantiene pleno control, NOSOTROS nunca vemos contraseña. (2) Nos proporciona credenciales mediante canal seguro cifrado one-time, accedemos, adquirimos logs, luego USTED cambia inmediatamente contraseña. Siempre con mandato legal firmado preventivamente que nos autoriza y protege mutuamente legalmente.
P: ¿Leerán mis emails privados?
R: NO, categóricamente. Accedemos SOLO a páginas de logs de seguridad (Actividad reciente, Dispositivos, Configuración). NO lectura de inbox/enviados/carpetas de emails salvo que solicite explícitamente por escrito extracción de cabeceras de emails específicos enviados por atacante (e incluso ahí leemos solo cabeceras técnicas, no cuerpo de email). Técnicos vinculados por NDA, procedimiento conforme RGPD Art. 32, confidencialidad máxima garantizada.
P: ¿Puedo usar la certificación para denuncia ante autoridades?
R: Sí, es el objetivo principal. El paquete incluye: informe técnico con referencias Art. 197.3 CP (acceso no autorizado), plantilla de denuncia pre-rellenada, sello de tiempo cualificado para admisibilidad, declaración FEDIS. Colaboramos regularmente con autoridades proporcionando aclaraciones técnicas cuando fiscalía solicita. Formato de documentación optimizado para investigadores que podrían no ser técnicos.
P: ¿Qué debo hacer INMEDIATAMENTE tras descubrimiento de violación?
R: ACCIONES INMEDIATAS: (1) NO cambiar contraseña todavía (primer cambio de contraseña resetea algunos logs), (2) NO acceder repetidamente (sobrescribe logs antiguos), (3) Contactarnos INMEDIATAMENTE para adquisición urgente, (4) Activar 2FA si aún no hecho (pero DESPUÉS de nuestra adquisición), (5) Verificar reglas de reenvío/filtros y hacernos capturas también como backup, (6) NO avisar a atacante si lo conoce (dará tiempo de borrar rastros). Luego tras nuestra certificación: cambiar contraseña, revocar dispositivos, sanear cuenta.
🚨 EMERGENCIA: Los logs caducan RÁPIDAMENTE – Actúe AHORA
Los logs de acceso de Gmail caducan tras 28 días. Outlook tras 30-90 días. Cada nuevo acceso sobrescribe antiguos. Cada hora perdida = pruebas perdidas PERMANENTEMENTE. No hay forma de recuperar logs caducados – NADIE puede hacerlo, ni siquiera Google/Microsoft. La certificación forense DEBE ocurrir ANTES de caducidad sino atacante queda impune.
Si ha descubierto violación de email, NO espere. NO “piense en ello”. NO “pregunte al primo informático qué hacer”. Cada minuto cuenta. Los logs caducan. Las pruebas desaparecen. El atacante se sale con la suya.
