Beneficios de registrarse

Beneficios de registrarse


  • Podrá guardar las noticias de su interés y crear carpetas para clasificarlas.
  • Recibirá un newsletter con los hechos más importantes de la semana.
  • Habilita los comentarios sobre nuestros contenidos.
Registrarse
Tecnología
Buscar Tecnología

La cadena de custodia en evidencias digitales

Compartir por ×

Correo electrónico
La cadena de custodia en evidencias digitales (Bigstock)

¿Cómo se debe hacer de forma correcta la cadena de custodia en las evidencias digitales? ¿Existe algún manual?

 

Pregunta Jorge Restrepo**, de la ciudad de Villavicencio.

 

En principio, la cadena de custodia es un deber impuesto en el artículo 250 de la Constitución Política a la Fiscalía General de la Nación, el cual garantiza la transparencia de las pruebas que llegarán al proceso penal. Además, es un protocolo de guarda y custodia probatoria, en el que intervienen quienes tienen acceso directo a las evidencias, buscando la no contaminación de las mismas. 

 

Ahora bien, en materia de documentos digitales, cobra vital importancia la cadena de custodia, pues, por su naturaleza, un correo electrónico, un chat, un mensaje de texto y, en general, cualquier archivo se puede modificar muy fácil, incluso sin abrirlos podrían tener cambios. Por esa razón, internacionalmente existen protocolos aceptados como la norma ISO 27037 y, recientemente, la Fiscalía General de la Nación introdujo en el manual de cadena de custodia el HASH como el medio idóneo para asegurar evidencias digitales.

 

Descargar el manual de Cadena de Custodia aquí: Download  

 

Este manual señala: “Para garantizar la integridad de archivos digitales, en su recolección, se deben emplear programas que permitan calcular valores HASH y almacenarlos en medios que en lo posible no permitan su modificación o daño”.

 

La función criptográfica hash -usualmente conocida como “HASH”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud. Digamos que el hash es como una firma que resume a todo un conjunto de datos.

 

Por lo anterior, para entenderlo mejor, podemos decir, por ejemplo, que si extraigo el HASH de tipo SHA-1 (SHA-1 es una de las funciones hash más ampliamente utilizadas en la informática, junto con MD 5 y SHA-2), el HASH del libro Cien años de soledad es: 75c450c3f963befb912ee79f0b63e563652780f0, así, si cambio, suprimo o añado algún carácter al libro, la función HASH cambiará. Dicho en palabras simples, es una garantía de inalterabilidad de los documentos electrónicos, que puede ser verificada en cada copia. 

 

Ahora bien, ¿cómo hacerlo en los documentos electrónicos? Es sencillo: en la página www.adalid.com/alumnos-adalid/ podrá descargar una guía, paso a paso, en donde existen miles de soluciones que prestan esta funcionabilidad. Finalmente, además de aplicar este procedimiento, es muy importante utilizar un sistema que técnicamente fije en la evidencia la fecha y la hora de recolección, para tener una cadena de custodia integral.

 

Si usted, como el señor Jorge Restrepo** tiene dudas o requiere alguna aclaración al respecto, no dude en escribirnos a info@adalid.com o ingresar a nuestra página http://www.adalid.com/.

 

** Nombre cambiado

 

Reciba nuestro

boletín de noticias

TOP 10 MÁS POPULAR

Visto 4553 veces

Compartir por ×

Correo electrónico
Visto 3676 veces

Compartir por ×

Correo electrónico
Visto 3372 veces

Compartir por ×

Correo electrónico
Visto 3314 veces

Compartir por ×

Correo electrónico
Visto 2748 veces

Compartir por ×

Correo electrónico
Visto 2138 veces

Compartir por ×

Correo electrónico
Visto 1480 veces

Compartir por ×

Correo electrónico
Visto 1245 veces

Compartir por ×

Correo electrónico
Visto 1173 veces

Compartir por ×

Correo electrónico
Visto 958 veces

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico
Compartido 89 veces

Compartir por ×

Correo electrónico
Compartido 84 veces

Compartir por ×

Correo electrónico
Compartido 68 veces

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico
Compartido 45 veces

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico
Comentado 64 veces

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico

Compartir por ×

Correo electrónico