Está en la página 1de 37

UNIVERSIDAD POLITÉCNICA DE EL SALVADOR

TRABAJO DE GRADUACIÓN

DISEÑO DE PROCESO DE AUDITORÍA INFORMÁTICA FORENSE Y


SU UTILIDAD EN EL SISTEMA JUDICIAL DE EL SALVADOR

PRESENTADO POR:

ROSARIO DEL CARMEN CALLES VIERA


CIRO ROLANDO HERNÁNDEZ RIVERA
CARLOS MAURICIO LÓPEZ
Introducción

Planteamiento
Hipótesis del Problema

Diseño de proceso de
auditoria informática Enunciado del
Alcances forense y su utilidad Problema
en el Sistema Judicial
de El Salvador

Limitaciones Objetivos

Justificación
Objetivos de la Investigación
Objetivo General:
“Proporcionar el diseño del proceso necesario para la realización de una Auditoría Informática Forense
y su utilidad, para esclarecer delitos que estén relacionados con el uso de equipos informáticos,
robusteciendo las decisiones del Sistema Judicial de El Salvador.”

Objetivo Específico:
• Identificar los conocimientos que debe acreditar el profesional encargado de realizar una auditoría
informática forense en un proceso judicial en El Salvador.

• Proporcionar información factible y veraz, sobre la metodología utilizada en los procesos necesarios
para la realización de una auditoría informática forense.

• Mostrar algunas herramientas (programas forenses) necesarias para realizar el proceso de una
auditoría informática forense.

• Describir las metodologías de uso de las herramientas más utilizadas para realizar los procesos de
una auditoría informática forense.
Limitaciones de la Investigación
Limitaciones:

Temática:
 La obtención de la información, relacionada a los procesos de una auditoría
informática forense, resulta ser muy escasa y difícil de encontrar en El Salvador,
pocas entidades de estudios superiores, han elaborado tesis o artículos referentes a
la temática. Del mismo modo, en las instituciones encargadas de realizar auditoría
informática forense, existe poca colaboración a la hora de otorgar información al
respecto, esto es una limitante sumamente grande, pues se manipula información de
carácter confidencial; es por ello, que se considera necesario y oportuno realizar este
tipo de investigación, precisamente por la poca información existente respecto al
tema.
Limitaciones de la Investigación

Espacial: La presente investigación, se desarrolló en el territorio


salvadoreño, en el Órgano Judicial, institución encargada de
aplicar justicia, la FGR y la PNC, entidades encargadas de
auxiliarle dirigiendo la investigación de posibles actos delictivos.

Temporal: La investigación de este trabajo retoma información


de casos atendidos por la División de Policía Técnica y Científica
de la PNC, a partir del año 2016 hasta datos, estadísticas e
información del 2018.
Alcances de la Investigación

 Proporcionar el diseño del proceso de auditoría informática forense,


debidamente documentada, a los entes del estado, encargados de perseguir el
delito, que estén interesados en conocer, sobre esta metodología y desde su
aplicación, brinde o facilite una prueba técnica fehaciente, acerca de los eventos
encontrados en equipos tecnológicos, mediante las pruebas científicas.

 El área geográfica que alcanza esta investigación, es el territorio salvadoreño y


es desarrollada, bajo la legislación vigente; sin embargo, también debe
considerarse las investigaciones que desde el extranjero se soliciten a El
Salvador, ya sea por actos ilícitos, utilizando equipos informáticos, cometidos
desde El Salvador, cuya repercusión es percibida en el extranjero o viceversa.
Marco
Conceptual

Marco Marco
Técnico Histórico

Marco
Teórico
Marco Marco
Regulatorio Legal
Marco Regulatorio
Describe las normativas, y buenas prácticas internacionales tomadas en cuenta
para la realización de este trabajo las cuales se resumen en:

• COBIT: es un entorno de trabajo, un marco de referencia, para llevar a


cabo las mejores prácticas, COBIT define que debemos controlar.

• ITIL: ITIL, define como trabajar con esas mejores prácticas, que camino
seguir, cómo controlar la empresa, busca regulaciones eficientes.

• ISO 9001:2015: Esta norma se centra en todos los elementos de la


gestión de la calidad y la gestión documental.

• ISO/IEC 27001:2013: Esta norma permite el aseguramiento, la


confidencialidad e integridad de los datos y de la información.
• ISO/IEC 27037:2012: Esta norma internacional proporciona una guía
para procesos específicos, en el manejo de potencial evidencia digital.

• ISO/IEC 27040:2015: Orientación técnica detallada sobre cómo gestionar


de forma todos los aspectos de seguridad de almacenamiento de datos.

• ISO/IEC 27042:2015: Proporciona guías sobre como un perito en


informática forense, puede afrontar el análisis e interpretación de una
evidencia digital, desde su identificación y análisis, hasta que es
aceptada como prueba en un juicio y las partes que deben tener el
informe técnico pericial.
Marco Técnico

Perfil del Perito Informático Forense

El Artículo 227 del Código Procesal Penal, describe de manera general el


perfil de los peritos.

Artículo 227. Los peritos deberán tener título en la materia a


que pertenezca el punto sobre el que han de pronunciarse,
siempre que la profesión, arte o técnica estén reglamentadas.
En caso contrario, podrá designarse a personas de idoneidad
manifiesta. También podrá designarse a un perito con título
obtenido en el extranjero cuando posea una experiencia o
idoneidad especial.
En El Salvador, según la Unidad (de Investigación) de Delitos Informáticos, de
la DCI, encargada de la investigación relacionada con los delitos informáticos
y la Sección de Delitos Tecnológicos, de la DPTC, que realizan la función del
perito informático forense, ambas de la PNC, deben cumplir además los
siguientes requisitos:

• Estudios relacionados con la informática desde técnicos hasta licenciados


o ingenieros.
• Aprobar la prueba de polígrafo, ya que se busca personas íntegras.
• Auto capacitación constante.
• Capacitaciones y Certificaciones, los peritos informáticos deben recibir
diferentes tipos de capacitaciones y certificaciones de parte de
instituciones nacionales e internacionales, entre las que se pueden
mencionar: la FGR, la ANSP, el FBI, INTERPOL, ABA ROLI, el INL,
ICTAP, la ONU y sus dependencias como la UNODC la UNICEF, entre
otras; del mismo modo, capacitaciones y certificaciones internas.
Metodología de la Investigación
El proceso que se siguió para el desarrollo de esta investigación, se basó en la
descripción paso a paso de las actividades que se realizan previamente al
procesamiento de los equipos informáticos, el procesamiento de los dispositivos de
almacenamiento con software especializados, la restauración de archivos y la
recuperación de archivos borrados.

Nuestra propuesta final se denomina: “Diseño de proceso de auditoria informática


forense y su utilidad en el sistema judicial en El Salvador.”

Para tal fin se investigó la malla curricular de todas las instituciones de educación
superior de El Salvador, se realizaron solicitudes de información por medio de la LAIP,
así como diferentes entrevistas a personal del Órgano Judicial (Licenciados Rainiero
Napoleón Delgado Aguilar, Secretario del Tribunal Tercero de Sentencia de San
Salvador y Álvaro Humberto Ortiz García, de la Cámara Primera de lo Penal) y las
instituciones encargadas de apoyar en las investigaciones judiciales (Unidad de
Investigación de Delitos Informáticos y la Sección de Delitos Tecnológicos ambas de la
PNC).
Propuesta de proceso de auditoría informática forense

Propuesta de solución

En la presente propuesta se agrega el proceso, que se realiza en esta investigación de tesis


a la evidencia digital, utilizando hardware y software forense, herramientas avaladas por la
comunidad forense internacional; haciendo uso de las diferentes normativas nacionales e
internacionales, desde su adquisición, resguardo, procesamiento, análisis y presentación de
resultados.

La metodología utilizada en este proceso, se basa en las normativas internacionales,


adaptadas a la legislación vigente en El Salvador y los procesos para el tratamiento de una
evidencia digital, los cuales inician desde su fijación (donde esté ubicada la posible prueba),
su recolección, embalaje, rotulación, transporte, procesamiento, análisis y presentación de
resultados; amparado con la elaboración de un informe técnico en el cual se mencione cada
uno de los procesos a los que ha sido sometido, describiendo la información obtenida y el
análisis que se ha realizado, extrayendo capturas de pantalla de mensajes o imágenes
contenidas en la información, incluyendo observaciones técnicas y conclusiones; presentado
así un resultado de utilidad para el proceso judicial.
Objetivos del Proceso

Objetivo general

• Proveer una guía del manejo de evidencia digital y el desarrollo de la auditoría


informática forense, para todas aquellas personas, entiéndase especialistas, o
peritos informáticos encargados de practicar dicha auditoría en dispositivos o equipos
informáticos que contengan posible evidencia digital, respetando e incluyendo las
normativas nacionales e internacionales, incluida la legislación vigente en El
Salvador.

Objetivos específicos

• Determinar la evidencia involucrada, la metodología a desarrollar, y los procesos


inherentes por normativa, que garanticen la credibilidad del proceso.
• Detallar a los/las diferentes involucrados/as en las actividades y/o responsables en la
ejecución de los procedimientos.
• Visualizar los resultados que se obtienen en la ejecución del proceso.
• Presentar la respectiva información como evidencia resultante, juntamente con la
evidencia recibida, para su proceso Judicial.
Alcance del Proceso
El alcance de este proceso, aplica a los especialistas, auditores o peritos informáticos,
que en un determinado momento y a solicitud de un Juez, un fiscal o un investigador,
deben poner en práctica sus conocimientos especializados y realizar una auditoría
informática forense.

Justificación del Proceso


Este proceso es presentado al lector, para que conozca la importancia de la informática
forense en El Salvador. Es necesario demostrar que aportando desde la especialidad
informática, el desarrollo del conocimiento técnico científico, puede contribuir con una
ayuda valiosa tanto a la labor del Órgano Judicial como a los entes auxiliares, la FGR y
la misma PNC.
Normativas legales

Las leyes, normas, estándares y buenas prácticas que se tomaron en cuenta


para la creación de este proceso de auditoría informática forense son las
siguientes:

• Decreto 38, Constitución de la República de El Salvador


• Decreto 733, Código Procesal Penal
• Decreto 260, Ley Especial contra los Delitos Informáticos y Conexos
• COBIT 5
• ITIL
• ISO 9001:2015
• ISO/IEC 27001:2013
• ISO/IEC 27037:2012
• ISO/IEC 27040:2015
• ISO/IEC 27042:2015
Proceso de Inspección Técnica Ocular

Es necesario aclarar que este diseño de proceso de auditoría


informática forense, no contempla profundizar en el proceso de
inspección técnica ocular, el cual realizan los criminalistas de campo
del Departamento de Criminalística de Campo de la PNC quienes
aplican métodos y técnicas reconocidas internacionalmente; así como
procedimientos propios avalados por esta dependencia especializada
de la PNC.

Se presenta a continuación un diagrama de proceso que resume el


trabajo de dichos criminalistas.
Proceso de Auditoría Informática Forense

A continuación se describe el proceso de laboratorio y análisis forense o en


otras palabras el proceso de auditoría informática forense, que tomando en
consideración los métodos y procedimientos establecidos internamente en la
División de Policía Técnica y Científica, adaptados de procedimientos
internacionales y avalados por la comunidad forense internacional, para el
manejo de la evidencia digital y equipos electrónicos, en la Sección de delitos
tecnológicos, haciendo uso de las mejores prácticas de laboratorio.

Con el equipo informático debidamente registrado y cumpliendo todas las


normas y requisitos de admisión, en cuanto a embalaje y rotulación, a la
dependencia especializada de la Policial Nacional Civil, según proceso recién
presentado y con la documentación respectiva, llámese Cadena de Custodia.
DESCRIPCIÓN DE ACTIVIDADES DEL PROCESO
Flujograma del Proceso de Auditoría Informática Forense
Flujograma del Proceso de Auditoría Informática Forense
Flujograma del Proceso de Auditoría Informática Forense
Flujograma del Proceso de Auditoría Informática Forense
Flujograma del Proceso de Auditoría Informática Forense
Flujograma del Proceso de Auditoría Informática Forense
Conclusiones de la Investigación

• La primera conclusión que deja esta investigación, trata, precisamente, sobre


la importancia o utilidad de la auditoría informática forense en El Salvador. Al
respecto, de acuerdo a la opinión, tanto de los especialistas o peritos
informáticos forenses cabos Zelaya Aquino y Henrríquez Molina, miembros de
la Sección de Delitos Tecnológicos, dependencia de la División Especializada
de la PNC, de los licenciados Delgado Aguilar y Ortiz García, especialistas en
materia penal, adscritos al Sistema Judicial de El Salvador, así como la
investigación teórica que se realizó, la importancia o utilidad de la auditoría
informática forense se resume en que esta aporta o puede aportar evidencias
de gran valor, pruebas las cuales un juez para poder resolver un caso necesita
que sean confiables, por ello, la importancia de una auditoría informática
forense solicitada por un juez o fiscal, radica en que una pericia informática
eficiente proporcione evidencias fiables, veraces.
• También es lógico concluir que, en El Salvador el número limitado de profesionales
certificados y con conocimientos informáticos en la rama forense es notorio. Es por
ello que a la hora de analizar delitos informáticos, cuya cantidad de casos y
dispositivos informáticos analizados es considerable, los peritos o especialistas se
ven muy agobiados y atareados, lo que provoca que muchos dispositivos que
contienen evidencia digital sean archivados, mientras llega el turno de ser
analizados, lo que podría provocar que muchos delitos no puedan ser comprobados
científicamente.

• También es concluyente que las instituciones de educación superior ya sean


universidades, institutos o escuelas superiores, no muestran interés en impartir
carreras dedicadas a la auditoría informática forense, esto podría deberse al limitado
campo o mercado para la inserción laboral del profesional en esta rama; es decir
fuera de instituciones auxiliares del sector justicia, en cuanto a la investigación del
delito, como son la FGR y la PNC.
Recomendaciones de la Investigación

• Se recomienda a las instituciones involucradas en el quehacer judicial a


mantener comunicación multidisciplinaria, brindando capacitaciones
permanentes y actualizadas sobre informática forense a los señores
jueces, fiscales y abogados de la República ya que corresponde a los
primeros admitir una evidencia como prueba y a los segundos y terceros
saber que deben solicitar para robustecer los procesos judiciales en los
cuales tienen que intervenir.

• Se hace un llamado a las Instituciones de educación superior con el fin de


incentivarles a impartir carreras informáticas que, contemplen las
materias necesarias para poder desarrollar de forma adecuada y
confiable una auditoría informática forense, convirtiéndose en
certificadoras de profesionales en este ramo.
• Se recomienda a las instituciones donde se llevan a cabo análisis forense o
auditoría informática forense como apoyo a la investigación de diferentes
procesos judiciales, fortalecer constantemente a los profesionales que ejercen
como peritos informáticos, sobre los procedimientos, el tratamiento y manejo
de la evidencia digital; mediante capacitaciones sobre ésta rama de la
informática y otras afines, actualizando constantemente su conocimiento, ya
que la informática forense como todas las ramas de la informática es
cambiante y volátil, esto permitirá que dichos profesionales realicen de la
mejor manera sus labores y desarrollen su pericia en las mejores condiciones.

• Así mismo se recomienda a las instituciones judiciales capacitar a los


profesionales o peritos informáticos forenses, acerca de la legislación vigente
en la República, intercambiando conocimiento sobre los alcances,
limitaciones y recursos necesarios para proveer información fidedigna de
forma eficaz.
No existe el crimen perfecto,
solo la ausencia de Criminólogos
Anónimo

También podría gustarte