Comunicados

¿Quién es Jorge Coronado, el 'cazador' de estafas online?

6 de noviembre de 2025

Jorge Coronado (Sevilla) dirige QuantiKa14, una agencia de peritaje informático y OSINT que se ha especializado en la identificación y localización de autores de estafas online: desde criptoestafas hasta fraudes del amor, pasando por la estafa del CEO y las facturas falsas. Su trabajo se ha proyectado en procedimientos complejos -incluida la Audiencia Nacional- y en investigaciones especialmente sensibles: secuestros parentales, homicidios y búsquedas de personas desaparecidas.

En paralelo, impulsa Hacking Sevilla, un proyecto de divulgación técnica que este año ha celebrado seis eventos en la ciudad gracias al patrocinio de Softcom y WatchGuard. Habla con precisión quirúrgica y un rigor que bordea la obstinación: para él, la prueba no se afirma; se prueba.

¿Qué es QuantiKa14 y qué la diferencia en el ecosistema de la ciberinvestigación?

Coronado define QuantiKa14 como un equipo multidisciplinar orientado a un objetivo inequívoco: atribuir conductas digitales con evidencia técnica y posicionar a los autores en espacio y tiempo, preservando la cadena de custodia. En la práctica, añade, esto significa integrar OSINT avanzado, análisis forense de dispositivos y cuentas, trazado de criptoactivos, inteligencia de redes sociales y modelos de atribución que cruzan metadatos, patrones de uso y huellas operativas. El despacho asume tanto mandatos privados como colaboraciones con cuerpos policiales y operadores jurídicos, y entrega siempre informes periciales auditables y reproducibles.

Identificar y localizar: ¿cómo se materializa en criptoestafas?

En criptoestafas, explica, el trabajo se divide en tres estratos. Primero, reconstrucción del fraude: capturas certificadas, registro de dominios, servidores y mensajería; verificación de identidades usadas; y timeline probatorio. Segundo, trazabilidad on-chain: mapeo de wallets, heurísticas de clúster, rutas hacia exchanges, mixers o puentes, y congelaciones posibles mediante requerimientos judiciales. Tercero, atribución fuera de la cadena: cruces con inteligencia de fugas de datos, patrones de KYC de terceros, artefactos de navegador, y puntos de contacto físicos (retiros en cajeros, dispositivos, geoperfiles).

El resultado es una matriz de atribución que alimenta la vía penal o civil y, cuando procede, medidas cautelares.

Romance scams: ¿qué cambia cuando la herramienta del delito es la emoción?

En la estafa del amor la clave es desmontar el relato. El equipo descompone la operación en scripts (guiones), horarios, relevos de operadores, material fotográfico y huellas de infraestructura (VPN, VoIP, hosting). Se contrastan micro-incongruencias -metadatos, geografía implícita en imágenes, costumbres lingüísticas- y se modela el riesgo de continuidad para cortar el contacto de la víctima sin ponerla en mayor vulnerabilidad.

La localización de los autores llega por errores operativos: cuentas auxiliares, pasarelas de pago, remesas, envíos, o simples deslices de rutina que permiten anclar identidades.

Estafa del CEO y facturas falsas: ¿qué es pericialmente decisivo?

En los fraudes de Business Email Compromise (BEC) y facturas falsas, el peritaje se apoya en cabeceras de correo, rutas SMTP, registros SPF/DKIM/DMARC, máquinas intermedias y artefactos del endpoint (tokens, sesiones, capturas de credenciales). Se reconstruye la cadena de suplantación -quién, cuándo y desde dónde- y se analiza el cambio de IBAN o instrucciones de pago: dónde se diseñó, quién lo ejecutó y qué actores financieros intervinieron.

Con todo ello se elaboran gráficos de interacción y árboles de decisión que sostienen imputaciones o reclamaciones de responsabilidad.

De los delitos económicos a los delitos contra las personas: Audiencia Nacional, secuestros parentales, homicidios

Coronado subraya que el método es el mismo: tiempo, lugar y autor soportados por evidencia digital. En procedimientos ante la Audiencia Nacional y en investigaciones sobre secuestros parentales u homicidios, su rol ha consistido en congelar y extraer fuentes -dispositivos, cuentas, nubes-, correlacionar señales (posiciones, redes, mensajería, hábitos) y verificar coartadas o rutas de huida con criterios replicables.

El matiz es ético y humano: en delitos contra las personas, cada minuto cuenta y la proporcionalidad técnica debe ser escrupulosa. La verdad forense insiste, se sirve sin estridencias y sin atajos.

Personas desaparecidas: ¿qué valor aporta la tecnología cuando el tiempo se vuelve enemigo?

La aportación es doble. Primero, ampliar el alcance de la búsqueda: geolocalización pasiva por hábitos, análisis de imágenes, rutas probables y clústeres de relación. Segundo, fijar puntos ciertos que ordenen la incertidumbre: última conexión real, último pago, último acceso a una Wi-Fi conocida, última imagen verificada.

Con ese esqueleto se coordinan batidas inteligentes y se ajustan hipótesis con familias y autoridades. No promete milagros; promete, dice, método y persistencia.

Cadena de custodia y estándares: el blindaje invisible

QuantiKa14 trabaja con procedimientos escritos, bitácoras, hashes, evidencias selladas y doble verificación entre peritos. Cada toma, cada análisis y cada exportación quedan documentados para garantizar integridad y trazabilidad. Esa disciplina -a veces tediosa- es lo que permite que un informe resista en sala y que un abogado pueda apoyarse en él sin fisuras.

¿Qué le pide hoy el tejido empresarial español?

Precisión y anticipación. A las empresas les urge pasar de la formación superficial a controles medibles: segregación de funciones en pagos, verificación de cambios de IBAN por canal alternativo, gobernanza de accesos, MFA sin excepciones, políticas de dominios look-alike, y simulaciones de BEC con métricas de respuesta. Les pide también comprender que “cumplir” no es ciberseguridad: es el mínimo legal; la seguridad es capacidad de prueba cuando algo falla.

Hacking Sevilla: seis citas para que la ciudad piense en binario

Este año, Hacking Sevilla ha organizado seis eventos con Softcom y WatchGuard como patrocinadores. Coronado lo concibe como un foro cívico-técnico: un lugar donde policías, peritos, ingenieros, juristas y estudiantes comparten casos reales, herramientas y errores. Sin retransmisiones ni fuegos artificiales, la comunidad propone aprender haciendo y debatir sin dogmas. Divulgar, añade, también es prevención del delito.

Inteligencia artificial, deepfakes y la nueva frontera probatoria

La IA no es solo un riesgo; es una herramienta probatoria. QuantiKa14 la utiliza de forma explicable y controlada: detección de patrones, correlación de señales débiles, priorización de revisiones y verificación cruzada. En el terreno de deepfakes y clones de voz, el despacho aplica pruebas de autenticidad multimodal (coherencia temporal, artefactos de compresión, biometría vocal con límites periciales claros) y recuerda que el estándar no es “impresiona”, sino “se reproduce y se audita”.

¿Qué queda por hacer?

Coronado insiste en tres frentes. Primero, tiempos procesales más ágiles para que la cooperación con plataformas y exchanges conserve la pista viva. Segundo, alfabetización probatoria: directivos y víctimas deben saber qué conservar y cómo. Tercero, una ética profesional firme: rechazar encargos cuando el cliente pide espectáculo y no verdad. “La verdad técnica —remacha— no se negocia: se demuestra, se ubica y se entrega con cadena de custodia”.

En tiempos donde todos los crímenes tienen pruebas digitales, Jorge Coronado levanta informes. No vende épica: ordena hechos. Desde QuantiKa14, su método -profesional y minucioso- ha convertido la intuición en prueba y la sospecha en atribución.

Quizá por eso su nombre circula en juzgados, en aulas técnicas y en una comunidad sevillana que, gracias a Hacking Sevilla, ha aprendido que la mejor defensa es comprender cómo, cuándo y por qué ocurren las cosas. En definitiva, "Ser tu propio guarda espaldas digital".

Más sobre Comunicados