Está en la página 1de 8

ENSAYO ISO/IEC 27037:2012

Andrés Felipe Londoño Gil


Universidad Autónoma de Occidente
INTRODUCCIÓN PRINCIPIOS DE LA EVIDENCIA DIGITAL

En el desarrollo de un análisis forense digital


De acuerdo con la ISO/IEC 27037:2012 la
tradicional con medios magnéticos y ópticos,
evidencia digital es gobernada por tres principios
generalmente los analistas forenses acuden a la
fundamentales: la relevancia, la confiabilidad y
buena práctica internacional para soportar los
la suficiencia. Estos tres elementos definen la
pasos que se adelantan con el fin de asegurar la
formalidad de cualquier investigación basada en
evidencia digital identificada en los diferentes
evidencia digital, bien ésta sea utilizada para que
componentes informáticos y
sea admisible en corte o no.
tecnológicos presentes en la escena del crimen.
La relevancia es una condición técnicamente
jurídica, que habla sobre aquellos elementos que
Estas prácticas permiten establecer un conjunto
son pertinentes a la situación que se analiza o
base de validación para la contraparte y el
investiga, con el fin de probar o no una hipótesis
juzgador, con el fin de probar la idoneidad del
que se ha planteado alrededor de los hechos. Todo
proceso ejecutado y la confiabilidad de los
aquello que no cumpla con este requisito será
resultados, luego de las técnicas aplicadas para
irrelevante y excluido del material probatorio
obtener la evidencia digital clave para efectos de
recabado para efectos del caso bajo estudio.
soportar las afirmaciones o declaraciones sobre
La confiabilidad es otra característica
una temática particular que se tenga en una
fundamental, que busca validar la repetibilidad y
diligencia civil, penal o de cualquier índole.
auditabilidad de un proceso aplicado para obtener
una evidencia digital, esto es, que la evidencia que
se extrae u obtiene es lo que deber ser y que, si un
En este sentido, el peritaje forense informático y
tercero sigue el mismo proceso, deberá obtener
tecnológico, “la obtención de información y
resultados similares verificables y comprobables.
evidencias de los bits que se encuentran en los
dispositivos físicos de almacenamiento o virtuales
Finalmente, y no menos importante la suficiencia,
en las redes que intervienen en la interacción de las
la cual está relacionada con completitud de
personas con los sistemas”, requiere un contexto
pruebas informáticas, es decir que, con las
general de actuación que permita a todos los
evidencias recolectadas y analizadas tenemos
involucrados contar con referentes verificables y
elementos suficientes para sustentar los hallazgos
de alcance global que exhiban formas de asegurar
y verificar las afirmaciones efectuadas sobre la
que los procedimientos aplicados en la pericia son
situación investigada. Este elemento está sujeto a
confiables y con arreglo a ley.
la experiencia y formalidad del perito informático
en el desarrollo de sus procedimientos y
Como quiera que a la fecha no se reconoce buena
priorización de esfuerzos.
práctica de alcance global, se introduce en este
Si bien puede haber otros elementos que ayuden en
documento la norma ISO/IEC 27037:2012 donde
el gobierno de la evidencia digital, ISO ha
se establecen directrices para la identificación,
determinado que estos tres, establecen las
recolección, adquisición y preservación de la
condiciones necesarias y suficientes para que los
evidencia digital, como un primer documento
expertos en informática forense recaben, aseguren
reconocido por la comunidad internacional y de
y preserven elementos materiales probatorios
alcance global para efectos de adelantar pericias
sobre medios digitales, los cuales podrán ser
forenses informáticas, el cual de ahora en adelante
revisados y analizados por terceros interesados y
será un referente base para todos los informáticos
sometidos a contradicción según ordenamiento
forenses respecto de sus prácticas y
jurídico donde se encuentren.
procedimientos actuales.
Habida cuenta de lo anterior, los informáticos
forenses deberán prestar atención a estas
indicaciones del estándar y recabar en el desarrollo
de prácticas que permitan validar estos tres
principios, que, si bien se describen en el
documento, no se concretan en acciones
específicas que, de alguna forma, sugieran una vía
de aplicación que pueda validarse.
En este contexto, se detallan algunas preguntas (a
manera de ejemplo) que pueden ser útiles para
efectos de validar los tres principios enunciados:
Relevancia

· ¿La evidencia que se aporta vincula al sujeto con


la escena del crimen y la víctima?
· ¿La evidencia prueba alguna hipótesis concreta
que se tiene del caso en estudio?
· ¿La evidencia recolectada valida un indicio clave
que permita esclarecer los hechos en estudio?
Confiabilidad
· ¿Los procedimientos efectuados sobre los
dispositivos tecnológicos han sido previamente
probados?
· ¿Se conoce la tasa de error de las herramientas
forenses informáticas utilizadas?
· ¿Se han efectuado auditorias sobre la eficacia y
eficiencia de los procedimientos y herramientas
utilizadas para adelantar el análisis forense
informático?
Suficiencia
· ¿Se ha priorizado toda la evidencia recolectada
en el desarrollo del caso, basado en su apoyo a las
situaciones que se deben probar?
· ¿Se han analizado todos los elementos
informáticos identificados en la escena del crimen?
· ¿Se tiene certeza que no se ha eliminado o
sobreescrito evidencia digital en los medios
analizados?
· De otro lado, el Especialista en Evidencia
Dos Roles Claves: Digital Evidence First Digital (EED) lo califica como aquella
Responder (Defr) Y El Digital Evidence persona que puede hacer lo que hace el
Specialist (Des) primer respondiente la evidencia digital y
además cuenta con conocimientos,
Por primera vez un estándar ISO establece destrezas y entrenamiento especializado en
definiciones de roles para efectos de las un amplio rango de aspectos tecnológicos,
actividades requeridas en informática forense. lo que podríamos llamar un perito
Estos dos roles DEFR, cuya traducción podría ser informático o en inglés un computer expert
“Primer respondiente de la evidencia digital” y el witness.
DES, como “Especialista en evidencia digital”.
En este contexto, se presenta una primera
El primero es aquella persona que está autorizada, insinuación sobre esta problemática del perito
formada y habilitada para actuar en la escena de un informático debe estar asistida por tres elementos
incidente, y así recoger y adquirir las evidencias fundamentales:
digitales con las debidas garantías. Este es un rol
que deben tener todas las organizaciones, toda vez · Ser un tercero neutral, alguien ajeno al
que cualquier persona en una empresa puede proceso y a los intereses particulares
actuar como primer respondiente frente a un que se encuentren en discusión.
incidente donde la evidencia digital sea parte de los · Ser un experto, una persona con
elementos materiales probatorios. formación formal, con experiencia
Según la norma, esta persona y su formación fruto de sus desempeños laborales,
dependerán del contexto de cada legislación y conocimientos especializados,
política organizacional, como quiera que, es en el científicos o prácticos según el caso.
contexto del ejercicio de primer respondiente que · Ser una persona que voluntariamente,
se establecen las condiciones y habilidades acepte incorporar sus conocimientos al
requeridas para asegurar de primera mano la proceso.
evidencia digital propia de la situación en estudio.
Si bien el estudio de cómo se debe formar un perito
¿Qué debe hacer un primer respondiente frente a informático, escapa al alcance de este documento,
un incidente informático? Si bien no detalla la si es preciso anotar que a la fecha existen diversos
norma la respuesta a esta pregunta, si podríamos programas formales de formación de
indicar algunos elementos claves que se deben investigadores de crímenes de alta tecnología o en
seguir frente a un proceso fundamental en el ciencias forenses informáticas que dan respuesta
aseguramiento y custodia base de la evidencia desde diferentes perspectivas a la formación de
informática, mientras el especialista en evidencia estos especialistas y auxiliares de la justicia, para
digital llega al sitio. que se tenga una vista medianamente clara y
detallada de las habilidades y conocimientos que
· Asegurar el área dónde ocurre el evento se deben tener frente al aseguramiento de la
informático y los elementos materiales evidencia digital.
probatorios que se encuentren allí: notas,
documentos, dispositivos electrónicos, Finalmente, y no menos importante, la norma hace
entre otros. énfasis en los siguientes puntos, que se deben
· Evitar que personal extraño al área, tenga observar todo el tiempo tanto por el DEFR como
acceso a la misma y a los equipos que allí por el DES:
se encuentren. · Minimizar el manejo del dispositivo con la
· Tomar fotos o video de cómo encontró el evidencia digital original o con la evidencia digital
área y documentar fecha, hora y potencial
condiciones en las cuales llega al sitio
donde ocurren los hechos.
· Dar cuenta de cualquier cambio y documentar las Un ejemplo de esta condición es la realización de
acciones que se tomen (mientras el experto se hace la imagen idéntica, la cual es un procedimiento que
una opinión sobre su confiabilidad) se aplica con software especializado para asegurar
· Cumplir con las leyes locales sobre el manejo de que el contenido digital del dispositivo informático
la evidencia (particularmente magnético) es fiel copia del
· No tomar acciones más allá de sus competencias. original, en el que se aplica un hash sobre la
imagen resultado, el cual puede ser verificado
posteriormente para validar su inalterabilidad.
Tipologías de dispositivos y entornos alcance de Sin embargo, aplicar el mismo procedimiento
la norma sobre unidades de estado sólido no genera el
mismo resultado, toda vez que esta unidad
De acuerdo con la norma es alcance de la misma: funciona de manera diferente al medio magnético,
es decir de manera general, constantemente por
· Equipos y medios de almacenamiento y efectos de la confiabilidad del medio, se está
dispositivos periféricos cambiando de posición la información allí
· Sistemas críticos (alta exigencia de residente con lo cual se puede aplicar un hash un
disponibilidad) momento T y éste no será igual al que se aplique
· Computadores y dispositivos conectados a la red en T+1.
· Dispositivos móviles
· Sistemas de circuitos cerrados de televisión Así las cosas, las tipologías son sensibles a los
digital cambios tecnológicos y nuevos retos emergentes
de la informática forense, lo que necesariamente
Con este alcance, quedan fuera tecnologías advierte que las técnicas descritas en el estándar
recientes como las unidades de estado sólido, los deberán ser revisadas y ajustadas en el tiempo de
sistemas de control industrial (por sus manera periódica, con el fin de advertir cambios y
configuraciones y tecnologías especiales basadas ajustes que permitan mantener la confiabilidad de
en microcontroladores), servicios web, entre otros los procedimientos aplicados, como quiera que
temas especializados, que si bien pueden utilizar este documento es un referente de alcance global.
los pasos naturales del proceso asociado con la
informática forense (documentos y alcance de la
norma identificación, recolección y/o adquisición,
conservación y/o preservación), requiere una vista
particular de aseguramiento que es propia e
inherente a los avances tecnológicos previamente
enunciados.
Si bien estas tipologías tratan de ser generales y
genéricas frente a lo que se puede encontrar en una
escena con dispositivos tecnológicos, es
importante anotar que cada tecnología requiere un
margen de especialidad que escapa al proceso
general planteado y sus actividades previstas, toda
vez que los cambios técnicos que se tienen,
requieren un entendimiento particular de cómo
funcionan y cuáles son las implicaciones frente a
las exigencias del proceso forense en informática,
basado en el método científico, no para conocer la
verdad, sino para dar respuesta a preguntas que se
plantean en el contexto del caso en estudio.
Reflexiones Finales monitorización abierta y efectiva de la práctica de
sus especialistas, incrementando los niveles de
El estándar ISO/IEC 27037:2012 es un avance excelencia y madurez tanto de los profesionales en
relevante para el ejercicio de la práctica de la esta área como en el desarrollo de herramientas
informática forense a nivel internacional que que soporten los más altos estándares de
permite homogenizar una serie de prácticas claves confiabilidad.
para efectos de dar mayor confiabilidad a los
resultados de los procesos aplicados, que Quién realiza el análisis
previamente sólo estaban fundados en la buena
práctica internacional o referentes particulares a La evidencia digital debe ser examinada solo por
instituciones o entidades reconocidas por sus aquellos capacitados específicamente para ese
logros en este campo. propósito.
Este documento cubre tres etapas de la actuación
forense digital como son identificación, Con la gran variedad de dispositivos electrónicos
recolección y/o adquisición y conservación y/o que se usan hoy en día y la velocidad con la que
preservación, detallando prácticas y cambian, mantenerse al día puede ser muy difícil
consideraciones de actuación relevantes que para la policía local. Muchas agencias no tienen un
responden a los mínimos que el “Especialista en experto en evidencia digital disponible y, si lo
Evidencia Digital” debe cubrir y asegurar para tienen, el oficial podría ser un especialista en
mantener la confiabilidad de sus resultados frente teléfonos móviles pero no en redes sociales o
al tratamiento y aseguramiento de la evidencia fraude bancario.
digital.
Un detective puede iniciar sesión en e-Bay y
Sin embargo, los temas relacionados con el análisis buscar propiedad robada, pero es posible que no
e interpretación de la evidencia digital no son pueda capturar los historiales de mensajes de texto
cubiertos por esta norma y se espera que la del teléfono móvil y podría destruir la evidencia
anunciada ISO/IEC 27042, sugiera los campos de con solo intentarlo. Muchos se interesan en el área
acción en estos temas, los cuales tendrán retos y aprenden lo que pueden, pero no existe un
importantes como se establece su reciente camino único hacia la experiencia en evidencia
borrador: digital: las calificaciones y certificaciones no están
estandarizadas.
“El análisis e interpretación de la evidencia
digital puede ser un proceso complejo. En algunas Los examinadores de medios digitales certificados
circunstancias, puede haber varios métodos que se son investigadores que tienen la educación, la
pueden aplicar y los miembros de equipo de capacitación y la experiencia para explotar
investigación tendrán que justificar la selección de adecuadamente esta evidencia sensible.
determinado proceso y mostrar cómo es
equivalente a otro utilizado por otros analistas. En Dicho esto, no existe un organismo certificador
otras circunstancias, los investigadores tendrán único, y los programas de certificación pueden
que idear nuevos métodos para el examen de la contener diferentes cursos de estudio. En términos
evidencia digital que previamente no ha sido generales, estos profesionales han demostrado
tenido en cuenta deben ser capaz de demostrar que competencias básicas en procedimientos de
el método de producción es «adecuado».” preexamen y cuestiones legales, evaluación y
análisis de medios, recuperación de datos, análisis
Así las cosas, contar con el estándar ISO/IEC específico de datos recuperados, documentación e
27037:2012 nos permite avanzar en la unificación informes, y presentación de hallazgos.
de lenguajes y acciones propios de la práctica de la
informática forense, que junto con iniciativas Si bien la certificación de los examinadores no es
especializadas por tipo de dispositivos y necesaria en la mayoría de las agencias, se está
tecnologías novedosas, permitan desarrollar una convirtiendo en un activo muy valorado y
aumentará el número de examinadores
certificados.

La mayoría de los países tienen al menos un


laboratorio o sección para análisis forense digital y
una variedad de grupos de trabajo que incluyen
crímenes en Internet contra niños, terrorismo y
crímenes de drogas y propiedad. Estas fuerzas
comprenden oficiales con capacitación
especializada, que incluye búsqueda, captura y
explotación de evidencia digital en lo que respecta
a su área de especialización.
Referencias

· https://ciberseguridad.com/normativa/espa
na/iso-iec-27037-evidencia-digital/

· https://elderechoinformatico.com/?p=1208

· https://peritoit.com/2012/10/23/isoiec-
270372012-nueva-norma-para-la-
recopilacion-de-evidencias/

También podría gustarte