CICLO DE VIDA DE LAS EVIDENCIAS DIGITALES

15/08/2016|Publicado por: Ciberseguridad.

A.-Razón de ser:

Durante la investigación y análisis forense realizado por expertos en informática, se precisa tener en cuenta los distintos ciclos de vida de la evidencia, lo que afectará al procedimiento jurisdiccional correspondiente y de cara a utilizar la investigación como prueba de cargo.

B.-El Auditor:

La intervención del auditor (tanto interno como externo) en el ciclo de vida de los sistemas de información, es un procedimiento valioso para la evaluación indicada en el párrafo anterior. En este sentido:

• los datos e información contenidos en soportes electrónicos, informáticos y telemáticos: representan la versión intangible de muchas pistas visibles de transacciones que son rastreadas por los auditores, de modo que no se dispone en algunos casos de documentos físicos para visualizar, comprobar firmas, tildar, fotocopiar. Se destacan del resto de la evidencia documental por su característica de ilegibilidad. Comprende tanto los documentos que contienen información de texto y numérica, como los que contienen imágenes, sonido, u otros.

• Se considera conveniente analizar las particularidades de las evidencias de auditoría digitales en cuanto a su obtención, procesamiento, conservación, y oposición, considerando además la perdurabilidad de la fuente como una dificultad particular asociada a ellas.

• Geolocalizacion. Su empleo como herramienta nos permitirá determinar el lugar exacto donde se maneja la evidencia digital y donde se ha manipulado. Actualmente en los EE.UU. algunos organismos utilizan la tecnología de RFID (Radio Frequency IDentification), para hacer un seguimiento de la evidencia durante su ciclo de vida. A pesar de que con RFID se puede hacer un seguimiento de una evidencia digital, no se pueden conseguir las coordenadas de localización. Por este motivo, otros autores como Strawn, recomiendan el uso de un Sistema de Posicionamiento (GPS o GLONASS) para efectuar la recogida e investigacion de las evidencias.  Respecto a la utilización de etiquetas RFID, podemos asegurar que es muy practica en la clasificación y almacenamiento de la evidencia física, como por ejemplo en los depositos  judiciales, porque si se pierde el documento de control es posible encontrar la evidencia. Pero lo ideal es que la evidencia digital incorpore los datos de geolocalización en los metadatos, tal y como se propone en el presente trabajo.

C.-¿Cómo obtener evidencias por medio de una Auditoría?

Debido a que los datos a ser evaluados en el proceso de auditoría se encuentran en soporte magnético, se presentan las siguientes alternativas:

• utilizar listados procedentes de los archivos magnéticos como fuente de información y a partir de ellos elaborar los papeles de trabajo;

• acceder directamente a los archivos electrónicos y realizar los análisis necesarios utilizando herramientas tales como planillas de cálculo, sistemas de gestión de bases de datos, SQL, o alternativas de software específicas de auditoría.

D.-Las confirmaciones de terceros por medios electrónicos:

Un caso particular en el que se pueden suscitar dudas acerca de la fiabilidad de las evidencias obtenidas es el de las confirmaciones de terceros en formato electrónico. El profesional debe evaluar el riesgo de que las respuestas obtenidas hubieren sido alteradas afectándose la veracidad de las respuestas, independientemente del medio de soporte utilizado. Las confirmaciones electrónicas suponen un mayor riesgo de modificación por la dificultad de identificar el origen y la identidad del emisor. Los riesgos particulares a ser tenidos en cuenta al momento de diseñar el proceso de confirmación electrónico se refieren a:

• la fuente de la respuesta, en cuanto a que la misma proceda del tercero con quien efectivamente se ha realizado la transacción;

• la persona que responde tiene conocimiento de los datos y transacciones objeto de confirmación y los niveles de autorización suficientes para responder en nombre de la entidad a la cual se la ha solicitado;

• la integridad en la transmisión de la respuesta.

E.-La Conservación de las evidencias:

La utilización de evidencias electrónicas se producirá en forma gradual, de modo que es común la coexistencia de archivos y soportes documentales físicos. A su vez, las firmas de auditoría pueden optar por reemplazar los papeles de trabajo tangibles por versiones digitales, para conservar bajo este formato el respaldo de su labor y opinión. Las alternativas para este fin son diversas. Se puede desarrollar un software propio para la documentación de los elementos de juicio y su conservación, o utilizar herramientas de procesamiento de texto, hojas de cálculo y bases de datos tradicionales, todos productos de amplia difusión en el mercado y costo cada vez más accesible. Aquí se debe reflexionar no sólo sobre la conservación de respaldos digitales surgidos por la migración de respaldos tangibles, sino la de aquellos papeles de trabajo que desde su origen tienen formato digital. El riesgo respecto del cual en principio deben ser protegidos es el de borrado o alteración, sean de tipo accidental o intencional, en dos momentos:

• durante el tiempo de trabajo, realizando copias diarias para el resguardo del contenido;

• finalizada la auditoría, copiando todos los archivos en un medio de almacenamiento que sólo pueda ser grabado una vez, y guardando el resguardo en un lugar seguro y secreto (Fowler Newton, 2004).

Otros dos factores de riesgo que deben ser contemplados son los de obsolescencia técnica y deterioro físico de los medios de almacenamiento, cuyo efecto es la falta de disponibilidad de la información, afectando los futuros trabajos de auditoría y las circunstancias en las que eventualmente las evidencias y papeles de trabajo debieran ser expuestas como prueba de la labor realizada. En consecuencia, debe evaluarse:

• la vida útil de los medios de resguardo utilizados,

• los deterioros que pudieran sufrir en caso de estar expuestos a condiciones físicas adversas, • la necesidad de disponer de los aplicativos para el acceso y procesamiento de las evidencias resguardadas en archivos de datos,

• los riesgos de que las nuevas versiones de productos de TI no permitan la lectura de aquellos generados con versiones anteriores,

• los riesgos de accesos no autorizados a los datos resguardados en medios digitales.

Abogado. Doctor en Derecho. Perito informático.

Deja un comentario


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*


*

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies