Evidencias tecnológicas y la UNE 71505

Una evidencia electrónica, que puede ser un correo electrónico, un SMS, un mensaje de whatsapp o por ejemplo un acceso a una red social, debe de ser tratada por un perito informático y manejada de forma cuidada y precisa. Este tipo de aspectos técnicos están definidos en la UNE 71505 y son vitales para garantizar la integridad de las mismas.

 

Las periciales informáticas deben de ser lo más seguras posibles. Cuando hablamos de "seguras" nos referimos a que a partir de ellas se deben de poder demostrar - de forma indudable - una serie de cosas sobre ellas.

- Que no han sido manipuladas.

- Que su origen es el que se esperifica que es.

- Que aporta algún tipo de valor, evidencia o prueba.

 

En febrero de 2013 se publicó un informe resultado del estudio llevado a cabo respecto al estado actual de las principales cuestiones relativas a la obtención,conservación y, en su caso, aportación en juicio de las evidencias electrónicas.

 

Este informe , más tarde fué concebido como la UNE 71505 y en general (a grandes rasgos) consta de tres partes. La primera parte establece el vocabulario a utilizar y los principios generales. La parte dos establece una serie de buenas prácticas en la gestión de las evidencias electrónicas, y la parte tres se trata de formatos y mecanismos técnicos que utilizar en la recabación de pruebas.

Vocabulario y principios generales

Esta primera parte establece un lenguaje común con el objetivo de posibilitar un mejor entendimiento de los diferentes conceptos que se manejan normalmente en un entorno de gestión de evidencias electrónicas. Generaliza el uso por parte de los peritos informáticos con su jerga tomando como punto de partida una propuesta de definición para lo que es una evidencia y una evidencia electrónica. Aporta hasta 30 definiciones para diferentes conceptos como prueba electrónica, huella digital etc.

PRINCIPIOS Y BUENAS PRÁCTICAS

La parte 2 adopta un enfoque procedural para  implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un Sistema de Gestión de Evidencias Electrónicas.

  • Como ya hemos mencionado antes, en primer lugar, debe asegurarse la autenticidad y la integridad, que garantizarán que la información no ha sido alterada. Se podría decir que una evidencia electrónica auténtica es aquella que es lo que afirma ser y que ha sido creada, almacenada y/o enviada en el momento en que se afirma, por la persona que afirma haberla creado, almacenado y/o enviado. A su vez, la integridad se refiere a la no alteración de la evidencia informática, que es necesario proteger contra modificaciones no autorizadas. Esto es lo que el perito informático denomina cadena de custodia.

  • Seguidamente, deben asegurarse la disponibilidad y la totalidad. La disponibilidad consiste en la cualidad que permite que una evidencia informática pueda ser localizada, recuperada, presentada e interpretada; mientras que la totalidad referencia la representación completa de la información que contiene la evidencia. Asegurando estas dos cualidades, se garantizará el acceso y la utilización a la evidencia electrónica en los tiempos necesarios.

  • Finalmente, para asegurar la confiabilidad de una evidencia, deberán cumplirse también los atributos de cumplimiento y gestión, que garantizarán que la evidencia que se ha obtenido se ciñe a lo esperado después de haberse gestionado y habiéndose utilizado los métodos que se planificaron con anterioridad.

MECANISMOS TÉCNICOS DE ISO 71505

La tercera y última parte está dedicada a los formatos de las evidencias electrónicas. Este es un aspecto clave, ya que por norma general, este tipo de evidencias electrónicas deben de ser compartidas de manera segura entre diferentes componentes. Debido a ello, es de gran importancia  definir formatos y mecanismos que permitan compartir de manera adecuada y segura la información ( por ejemplo, mediante hasheado del archivo).


Cabecera:  Contendrá datos que aportan contexto al contenido, a la escritura y a las credenciales de seguridad electrónica.

Contenido: Almacena información principal de la evidencia electrónica.

Credenciales de seguridad:  Son los datos de identificación para autenticar y validar la integridad de dicha evidencia informática - >  Firma electrónica y sello de tiempo.


 De esta manera se permite verificar cuando fué la última vez que dicho archivo fué modificado, y en caso de volver a ser modificado, el sello de tiempo fallaría y sería una prueba que demostraría que ese archivo ha sido modificado


Este tipo de normativas son tremendamente importantes, ya que establecen un marco de trabajo desde el cual todo el mundo envuelto en una pericial informática puede trabajar sin romper la evidencia, teniendo una cadena de custodia de datos y garantizando la integridad y la no-falsedad de todos los datos involucrados en una pericial.

Lo más popular entre los lectores

¿Cómo abrir una agencia de viajes?

¿Cómo abrir una agencia de viajes?

Leave review
¿Tienes pensado comenzar una agencia de viajes? Si la respuesta es sí , deb...
Leer más
Desarrollando una I.A que reconoce caras en Javascript

Desarrollando una I.A que reconoce caras en Javascript

Leave review
La tecnología está llena de cosas increíbles que nos sorprenden a cada paso...
Leer más
6 barreras de entrada que frenan el emprendimiento

6 barreras de entrada que frenan el emprendimiento

Leave review
"Barreras de entrada" es un término frecuente en los negocios que sirve par...
Leer más
¿Cómo montar una empresa sin pagar autónomos?

¿Cómo montar una empresa sin pagar autónomos?

Leave review
Leer más
¿Cómo averiguar tu número de UDID en iPhone?

¿Cómo averiguar tu número de UDID en iPhone?

Leave review
El Unique Device Identifier (UDID) es un código de 40 dígitos hexadecimales...
Leer más
Allstartup Demium Review

Demium #allstartup review

Leave review
Demium Startups es una incubadora de startups con una dinámica de trabajo m...
Leer más
Producto Mínimo Viable de una app, by Hamro Dev

¿Qué es un MVP y por qué es tan importante?

Leave review
¿Que es un MVP? Si todavía no lo sabes, entra aqui y averigua por qué es ta...
Leer más
¿Cómo abrir una página web en China?

¿Cómo abrir una página web en China?

Leave review
Una cosa es ofrecer el idioma chino a tus clientes y otra bien distinta es ...
Leer más
Email *
Suscribirme

¿De qué va esto?

Lo más reciente

Las categorías

Te puede interesar...