REBI.
Revista Boliviana de Ingeniería
Volumen 7 |
No. 1 | Enero - junio 2025
Páginas 2 –
16
http://doi.org/10.62319/rebi.v.7i1.22
ISSN: 2710
- 0901 | ISSN-L: 2710 – 0901
Diseño de una metodología de análisis forense
informático para la Cámara de Diputados de Bolivia
Design of a computer forensic
analysis methodology for the Chamber of Deputies of
Bolivia
Kimberly Luz Velarde-Flores
kimberly2619994@gmail.com
https://orcid.org/0009-0003-5192-7818
Universidad Autónoma del Beni “José Ballivian” –
Bolivia
Recibido 10 de junio 2024 / Arbitrado 18 de agosto
2024 / Aceptado 10 de diciembre 2024 / Publicado 03 de enero 2025
RESUMEN
El análisis
forense es crucial en entidades gubernamentales, ya que garantiza la
transparencia, previene fraudes y protege la seguridad de los datos. La
presente investigación tuvo como objetivo diseñar una metodología de análisis
informático forense para la Cámara de Diputados del Estado Plurinacional de
Bolivia. Se adoptó un enfoque mixto, descriptivo y propositivo; como técnica se
aplicó la encuesta y la entrevista a cinco miembros de la dirección informática
de la institución. Los resultados indican una falta de preparación en seguridad
informática, el 80% manifiesta que no tiene manuales actualizados, lo que
provoca confusiones ante incidentes; el 60% reconoció ataques previos,
evidenciando la necesidad urgente de protocolos claros y capacitación. La propuesta
de metodología de análisis forense informático, integral y estructurada en
cinco fases, contribuye a estandarizar procedimientos, a garantizar la
integridad de la evidencia digital, a mejorar la formación continua del
personal y a fomentar una cultura proactiva en ciberseguridad.
Palabras Claves: Ataque
cibernético; Diseño de metodología; Entidades gubernamentales; Informática
forense digital; Integridad de la información.
ABSTRACT
Forensic analysis is crucial in government entities, as it guarantees transparency,
prevents fraud and protects data security. The present research aimed to design
a methodology for computer forensic analysis for the
Chamber of Deputies of the Plurinational
State of Bolivia. A mixed,
descriptive and propositional approach
was adopted; the survey and interview were applied to
five members of the institution's
IT department as a technique.
The results indicate a lack of preparation
in computer security, 80% state that they
do not have updated manuals, which causes confusion when faced with
incidents; 60% recognized previous attacks, evidencing the urgent need for
clear protocols and
training. The proposed computer
forensic analysis methodology, comprehensive and structured
in five phases, contributes to standardizing procedures, guaranteeing the integrity of digital evidence, improving the continuous training of staff and fostering a
proactive culture in cybersecurity.
Keywords: Cyber attack;
Digital forensics; Government
entities; Information integrity; Methodology design.
INTRODUCCIÓN
La
creciente amenaza de ataques informáticos a entidades gubernamentales ha
resaltado la necesidad de adoptar enfoques sistemáticos para la gestión de
incidentes cibernéticos. Estos ciberataques son acciones maliciosas dirigidas a
sistemas, redes o dispositivos con el objetivo de comprometer su integridad,
confidencialidad o disponibilidad (Sema et al., 2024). Pueden definirse como
cualquier intento de acceder, modificar o destruir información en un sistema
informático sin autorización, lo que resalta la naturaleza intrusiva de tales
acciones y su potencial para causar daños significativos a las entidades
afectadas (Guaña et al., 2022).
Los ataques
pueden variar en su complejidad y motivación, desde simples intentos hasta
sofisticadas intrusiones de código malicioso que impide la utilización de los
equipos o sistemas que buscan extorsionar a las organizaciones. Los ataques
cibernéticos no solo afectan la infraestructura tecnológica, sino que pueden
tener repercusiones legales y financieras severas para las organizaciones,
especialmente aquellas del sector público (Valencia, 2024). Cada tipo de ataque
presenta sus propios métodos y técnicas, lo que requiere que las organizaciones
implementen medidas específicas de defensa y respuesta. La diversidad en las
tácticas implica que las estrategias deben ser igualmente variadas y
adaptativas (Cando y Medina, 2021).
La
naturaleza crítica de la información manejada por las entidades gubernamentales
hace que sean objetivos atractivos para los atacantes, lo que subraya la
urgencia de implementar medidas proactivas y reactivas robustas. Estos ataques
no solo comprometen datos sensibles, sino que también pueden afectar la
confianza pública en las instituciones (Ponce, 2024b; Ponce, 2024a).
Es por ello
que el análisis forense informático se presenta como una herramienta esencial
para investigar y mitigar los efectos de estos ciberataques (Guaña et al.,
2022). El análisis forense informático se define como el proceso de recolectar,
preservar y analizar datos digitales con el fin de investigar incidentes
cibernéticos. Este enfoque es fundamental para entender cómo ocurrieron los
ataques y qué medidas pueden implementarse para prevenir futuros incidentes.
Las medidas preventivas son competencia de la seguridad informática, disciplina
que ayuda en la identificación de pistas en casos de delitos cibernéticos, en
la detección de robos de información, en el seguimiento de delincuentes a
través de chats o correos electrónicos, e incluso, en la recuperación de datos
borrados intencionalmente o disponibles en equipos perdidos o dañados (Alemán,
2024; Hermosa et al., 2024).
Para llevar
a cabo un análisis forense efectivo es esencial una metodología bien definida,
estructurada en fases claras que guíen a los especialistas desde la
identificación del incidente hasta la presentación de informes finales, que
incluyan la identificación y aseguramiento de la escena, recolección y
preservación de evidencia, análisis de datos y presentación del informe final.
Cada fase debe seguir protocolos específicos que aseguren la integridad de la
evidencia y minimicen el riesgo de contaminación. La adopción de normas y
estándares reconocidos es fundamental para garantizar que el análisis forense
se realice conforme a las mejores prácticas del sector (Rojas et al., 2023).
La
metodología forense permite no solo permite identificar las vulnerabilidades
explotadas por los atacantes, sino también evaluar el impacto del ataque en los
sistemas afectados. Este proceso se basa en principios científicos y legales,
lo cual es crucial en un contexto judicial. La implementación adecuada del
análisis forense puede ser determinante para recuperar datos perdidos y
restaurar sistemas comprometidos (Rubio y Clemente, 2022).
A pesar de
las evidentes ventajas del uso de estas metodologías, existen limitaciones a
nivel global, incluidas las instituciones gubernamentales, que están
relacionadas con la falta de documentación actualizada, ausencia de protocolos
formales para la gestión de incidentes cibernéticos, vulnerabilidades en
infraestructura tecnológica, insuficiencias en las auditorías informáticas y
deficiente capacitación del personal. Estas condiciones contribuyen a elevar el
nivel de vulnerabilidad a los ataques cibernéticos y las dificultades para
responder adecuadamente ante incidentes críticos (Hurtado y Casanova, 2022).
En este
contexto, se requiere una mayor comprensión y abordaje de los elementos que
influyen en este proceso, de ahí que se planteen las siguientes interrogantes
¿cuáles son las principales vulnerabilidades de seguridad informática en las
entidades gubernamentales?, ¿cómo una metodología de análisis forense
informático contribuye a mejorar la capacidad de respuesta ante incidentes
cibernéticos? Teniendo en cuenta lo antes expuesto, el propósito de la presente
investigación fue diseñar una metodología de análisis informático forense para
la Cámara de Diputados del Estado Plurinacional de Bolivia.
METODOLOGÍA
La
investigación tuvo un enfoque mixto, de tipo descriptivo y propositivo. A
partir de la caracterización teórica, se realizó un diagnóstico inicial y se
realizó la propuesta de diseño.
La variable
dependiente la constituyó el análisis forense informático, que incluyó como
indicadores a) la identificación de evidencia, b) la adquisición de evidencia,
c) la preservación de evidencia, d) el análisis de datos, e) la presentación de
informe pericial y f) la muestra de pruebas.
La
metodología de análisis forense informático fue la variable independiente, que
contribuyó al análisis y sistematización de las evidencias digitales. Se
tuvieron en cuenta como indicadores a) el planeamiento del problema, b) la
identificación de objeto de estudio, c) la adquisición de evidencia,
d) el
análisis de datos y e) la presentación de resultados.
La
población de estudio estuvo constituida por 70 personas, miembros del personal
administrativo de la Cámara de Diputados del Estado Plurinacional de Bolivia,
que realizan el uso de las tecnologías de la información y comunicación dentro
la institución. Se realizó un muestreo no probabilístico por conveniencia y se
seleccionó como muestra a 5 personas que forman la dirección informática de la
Cámara de Diputados, entre los que se encontraban el director de informática;
el responsable del área de redes, de soporte Informático y de seguridad de
sistemas; el responsable del área de desarrollo de sistemas informáticos; el
técnico de desarrollo de sistemas informáticos y el de soporte, quienes fungían
como encargados de la seguridad informática y el control de las evidencias
digitales.
En ese
marco, se asumió como criterio de inclusión al personal de informática de la
Cámara de Diputados del Estado Plurinacional de Bolivia y se excluyó al
personal que desarrolla funciones en otras aéreas administrativas de la
entidad.
Procesamiento y análisis de datos
El plan
para el procesamiento y análisis de la información se estructura en tres etapas
fundamentales. En primer lugar, se llevó a cabo una revisión crítica de la
información recogida, lo que permitió evaluar su relevancia y calidad. A
continuación, se procedió a la organización de los datos, facilitando su manejo
y análisis posterior. Finalmente, se realizó una interpretación de los
resultados obtenidos, esenciales para contribuir al desarrollo de la propuesta.
Este enfoque sistemático aseguró que la información fuera utilizada de manera
efectiva para alcanzar los objetivos planteados. Se realizó, además, una
observación de campo para inspeccionar la infraestructura de red y la
arquitectura de los sistemas informáticos que se manejan con su respectiva documentación.
Técnicas y procedimientos
Se utilizó
la entrevista como técnica para la recolección de información, que permitió
obtener datos de manera verbal a través de preguntas cerradas dirigidas al
personal del área de informática. Esta técnica incluyó tanto al jefe del
departamento como a los empleados, quienes son usuarios actuales del sistema
existente y potenciales beneficiarios de la propuesta del presente estudio. Las
entrevistas facilitaron la obtención de información directa sobre su
experiencia y expectativas respecto a la implementación de nuevas soluciones.
Además, se
llevó a cabo una encuesta dirigida a los funcionarios de la Cámara de Diputados
en el área de informática. Esta herramienta se diseñó para identificar los
procedimientos actuales de recolección de información en respuesta a
ciberataques, lo que es crucial para evaluar la efectividad de las medidas de
seguridad implementadas en la institución. Ambas técnicas se complementaron
para proporcionar una visión integral sobre el estado actual y las necesidades
del sistema informático.
Caracterización de la Cámara de Diputados de Bolivia
La Cámara
de Diputados de Bolivia, es la expresión de la necesidad objetiva del ámbito
legislativo del Estado Boliviano, esta institución se encuentra constituida por
los representantes electos democráticamente de la sociedad boliviana,
denominada el primer Órgano del Estado; es la representación de la
multiculturalidad y el pluralismo político de los representantes del país.
Siendo una de las instituciones más importantes del Estado, que regula y
fiscaliza, mediante las normas y leyes, con la participación de los actores
sociales y económicos, la transformación de un estado social e igualitario.
Desde la
gestión 2015 hasta el presente, realiza desarrollo de sistemas para la atención
y adecuación entre las unidades organizacionales que conforman el ente camaral.
Se encuentra organizada por varios departamentos y unidades, para el desarrollo
de sus actividades diarias, cuenta con una Dirección de Informática, que es la
encargada de crear, implementar y controlar todas las tecnologías de la
información dentro de la institución, tanto de las secciones administrativas
como la legislativa. Incluye la auditoria informática, la cual, coadyuva en el
proceso de monitoreo, seguridad, análisis forense y auditoria informática.
En el año
2017, la Dirección de Informática creó un sistema Enterprise Resource Planning (ERP ARKHE),
soporte bajo el que se desarrollan varios sistemas de las unidades que compone
este ente camaral, con el fin de contribuir a compartir información entre
ellas, a la explotación de datos, la creación del cuadro informativo, entre
otras funciones; promoviendo una mejora notable en la agilización de trámites
internos, así como la disminución del uso de papel.
Desarrollado
bajo el paradigma de software libre, se seleccionó el lenguaje JAVA con el
Framework Smartgwt 12, con mapeo de base en JPA II,
realizando la conexión a una Base de Datos Postgres,
creando empaquetados que contienen cadenas cifradas para la conexión, así como
el uso de un Servidor de Aplicaciones Payara, donde se realizan las
configuraciones necesarias para la creación de cadenas de conexión JDBC. El
manejo del módulo de autenticación está basado en MD5, para incrementar la
seguridad del cliente final y para facilitar el despliegue de nuevos sistemas,
siempre que tengan características similares con las herramientas de software
libre. A nivel físico, en la actualidad se cuenta con una topología tipo
estrella (Figura 1) (Cámara de Diputados de Bolivia, 2024).
Figura 1. Infraestructura y conectividad
Fuente:
Cámara de Diputados de Bolivia (2024)
Análisis de resultados de la encuesta
Los
resultados de la encuesta reflejan un escenario alarmante respecto al
conocimiento y la preparación del personal sobre varios aspectos críticos de la
seguridad informática en la institución. En el Gráfico 1 se muestra que, con un
80% de los encuestados indicando que no cuentan con manuales actualizados, se
evidencia una falta significativa de documentación que guíe a los empleados en
la ejecución de procedimientos y procesos. Esta carencia puede derivar en
confusiones operativas y en una respuesta inadecuada ante incidentes, lo que
pone en riesgo la eficiencia y seguridad de las operaciones.
La división
equitativa entre respuestas afirmativas y negativas, 40% cada una, sugiere que
existe una percepción dividida sobre la capacidad de la institución para
gestionar ataques periciales. Sin embargo, el 20% declara no conocer sobre el
tema, lo que indica una falta de claridad o conocimiento sobre los protocolos
existentes, lo cual es alarmante, ya que podría llevar a una subestimación de
los riesgos asociados.
El 60% de
los encuestados reconocen haber experimentado ataques informáticos, mientras
que el 40% restante no lo sabe o no está seguro. Este dato resalta una realidad
inquietante, la institución ha sido objeto de amenazas cibernéticas, lo que
subraya la necesidad urgente de implementar medidas proactivas y reactivos más
robustos para protegerse contra futuras intrusiones.
Gráfico 1. Percepción y conocimiento sobre seguridad informática en la Institución
La
distribución equitativa entre las respuestas, 20% para cada una, indica una
falta de consenso sobre las medidas adoptadas para enfrentar ataques
informáticos. Esto sugiere que el personal puede no estar completamente
informado sobre las políticas o estrategias implementadas, lo que podría
comprometer su efectividad en caso de un incidente real.
Con un
alarmante 80% de los encuestados afirmando que no se realizan auditorías
informáticas, se pone de manifiesto una grave deficiencia en el monitoreo y
evaluación de los sistemas de seguridad existentes. Las auditorías son
esenciales para identificar vulnerabilidades y garantizar el cumplimiento de
las normativas; su ausencia podría dejar a la institución expuesta a riesgos
significativos.
En
conjunto, estos resultados subrayan la necesidad urgente de mejorar la
capacitación del personal, actualizar los manuales y procedimientos, y
establecer protocolos claros para la gestión de incidentes cibernéticos. La
falta de conocimiento y preparación en estos aspectos puede tener consecuencias
graves para la seguridad institucional y su operatividad general.
Análisis de resultados de la entrevista
Las
entrevistas realizadas a los jefes de distintas áreas de la Dirección de
Informática de la Cámara de Diputados de Bolivia permitieron obtener
información valiosa sobre la situación actual en relación con los delitos
informáticos y la preparación institucional para enfrentarlos. Los
entrevistados, que incluyen al jefe de informática, al jefe del área de redes y
soporte, y al jefe del área de desarrollo de sistemas, han proporcionado
perspectivas cruciales para el diseño e implementación de una metodología de
análisis forense informático.
En
respuesta a la primera pregunta sobre si la institución ha sufrido ataques
informáticos, todos los entrevistados confirmaron la ocurrencia de múltiples
incidentes, lo que indica una vulnerabilidad significativa en la
infraestructura tecnológica. Este hallazgo resalta la necesidad urgente de
fortalecer las defensas cibernéticas y mejorar la conciencia sobre las amenazas
existentes. Se identificaron diversas modalidades de ataques informáticos
sufridos, incluyendo malware, phishing, ransomware e
inyección SQL. La variedad y gravedad de estos ataques sugieren que la
institución maneja información altamente sensible, lo que aumenta su atractivo
para los atacantes.
Esto
implica que se deben adoptar medidas más robustas para proteger los datos
críticos y mitigar los riesgos asociados.
Cuando se
cuestiona sobre la seguridad de las tecnologías utilizadas, las respuestas
reflejaron una falta de confianza en la protección actual. Aunque se
mencionaron protocolos y herramientas como firewalls y la implementación de
proxy, los entrevistados coincidieron en que no existe una protección total
contra las amenazas. Esto indica una necesidad clara de revisar y actualizar
las medidas de seguridad implementadas. Por otra parte, los daños causados por
incidentes previos incluyen pérdidas de información y daños a equipos, lo que
subraya el impacto tangible que tienen estos ataques en la operatividad
institucional. Las respuestas sobre las medidas adoptadas para enfrentar estos
problemas revelan un enfoque empírico hacia la formación y concientización del
personal en temas de ciberseguridad, lo cual es un paso positivo, pero
insuficiente sin un marco formalizado.
En cuanto a
las medidas adecuadas a tomar ante un ataque informático, los entrevistados
señalaron que su conocimiento es también empírico. Esto pone en evidencia una
falta generalizada de capacitación formal en procedimientos críticos para
manejar incidentes cibernéticos. Asimismo, se identifica la ausencia de
lineamientos formales para obtener informes periciales y para aplicar
procedimientos tecnológicos, lo que refuerza la idea de que no hay una
estructura clara en torno a la gestión de incidentes. Además, el hecho de que
no exista un plan formal de contingencia ante violaciones a la seguridad pone
en riesgo la capacidad institucional para responder eficazmente a situaciones
adversas.
El control
efectivo ante un ataque recae en el jefe del área de redes y soporte; sin
embargo, esto podría no ser suficiente si no hay protocolos claros o un equipo
preparado para manejar tales crisis. Aunque se mencionó que existen
lineamientos para el análisis y recolección de evidencias, estos no son
formales, lo que limita su efectividad. La falta de manuales actualizados sobre
procedimientos y procesos es otra deficiencia crítica identificada. Sin
documentación clara y accesible, el personal carece del soporte necesario para
actuar adecuadamente durante incidentes cibernéticos.
Finalmente,
aunque se reconoció la necesidad urgente de diseñar una metodología para el
análisis forense informático, actualmente no se han implementado prácticas
formales al respecto. Este consenso entre los entrevistados destaca una
oportunidad clara para desarrollar protocolos estandarizados que mejoren la
capacidad institucional para llevar a cabo investigaciones forenses efectivas.
Estos resultados indican una situación preocupante en términos de preparación y
respuesta ante delitos informáticos dentro de la Cámara de Diputados. La falta
de procedimientos formales, manuales actualizados y planes de contingencia pone
en riesgo tanto la integridad de la información manejada como la operatividad
general del sistema.
A partir de
lo expuesto, se evidencia la ausencia de una metodología unificada que permita
a los profesionales del sector llevar a cabo sus tareas dentro de un marco
común. Aunque algunas directrices, como la RFC 3227 y las normas UNE 71505 y
UNE 71506, ofrecen orientaciones valiosas, no constituyen un enfoque integral.
Por lo tanto, se reconoce la necesidad de diseñar una metodología que
proporcione al sector una guía práctica para realizar análisis forenses con
garantías de éxito en la institución, que considere todas las premisas de
seguridad, así como las recomendaciones y estándares existentes, asegurando su
efectividad y aplicabilidad en el contexto actual.
Desarrollo de la propuesta de metodología de análisis forense
informático
Se diseña
una metodología, adecuada para la obtención de evidencia digital, que
contribuya a su admisibilidad en procesos judiciales y/o en las instancias
requeridas; esta norma pretende orientar a especialistas en evidencia digital,
en respuesta a incidentes y gerentes de laboratorios forenses. Se definen y
diseñan las fases de la propuesta, que incluirán los procedimientos de análisis
de datos forenses, para obtener evidencia válida y suficiente de la operación y
preservar la integridad de la información y las pruebas sustantivas.
En la
Figura 2 se muestra la secuencia de la metodología, cuyo orden debe ser
respetado, en cuanto a las fases, ya que el proceso de investigación logra
provisionalidad, consistencia, precisión y objetividad en la búsqueda de
análisis y recolección de análisis de datos y evidencia digital.
Figura 2.
Esquema de las fases de la propuesta
En cada una
de las fases, se ofrecieron las mejores recomendaciones y los pasos más comunes
para evitar errores.
Fase I - Identificación y aseguramiento de la escena
En esta
fase, aunque comúnmente asociada a casos criminales, es crucial para cualquier
análisis forense dentro de la institución. El investigador no solo debe
realizar un análisis técnico de los equipos implicados, sino también asegurar
que la escena del incidente permanezca intacta desde su descubrimiento hasta el
análisis. Todos los involucrados deben ser conscientes de que cualquier
movimiento inapropiado puede comprometer la investigación. Es fundamental tomar
fotografías del entorno para documentar el estado original de la escena y
protegerla de accesos no autorizados. También se deben preservar las huellas
dactilares, utilizando guantes de látex. El registro de la hora y fecha de los
equipos es esencial, incluso si no coincide con la hora real, y debe
documentarse cualquier desfase.
Además, es
importante observar las entradas y salidas de los equipos y grabar procesos en
pantalla. Finalmente, cualquier desconexión de red o eléctrica debe ser
cuidadosamente documentada para evitar la pérdida de información valiosa. Una
vez asegurada la escena, se procederá a la identificación y recolección de
evidencia en la siguiente fase.
Fase II - Identificación y recolección de la evidencia
La segunda
fase del análisis forense se subdivide en dos etapas: identificación y
recolección de evidencias. La identificación es crucial para reconocer la
volatilidad de los datos, es decir, el tiempo durante el cual permanecerán
accesibles en el equipo. Se deben recolectar primero las pruebas más volátiles.
Según la RFC 3227, se debe establecer un orden de volatilidad y evaluar la
utilidad de cada evidencia para la investigación. Es necesario documentar y
listar los dispositivos observados en la escena, así como el personal
involucrado, incluyendo nombres, identificaciones y acciones realizadas desde
el incidente. Todos los equipos deben etiquetarse correctamente, anotando
marca, modelo y número de serie. Además, se debe solicitar autorización por
escrito para la recolección de evidencias, especialmente si se manejan datos
confidenciales.
En la etapa
de recolección, una vez identificadas las evidencias, se procede a su
recolección. Esto incluye realizar copias exactas del contenido de los discos
incautados, asegurando que se obtengan todos los archivos relevantes. La
integridad de las copias se verifica calculando el hash o CRC, garantizando que
no se haya manipulado la información. Se debe crear una segunda copia como
respaldo durante el proceso de investigación.
Figura 3. Proceso de Identificación
Fase III -
Preservación de la evidencia:
Una
preservación inadecuada de las evidencias puede invalidar toda la investigación
ante un tribunal, lo que resalta la importancia de seguir protocolos rigurosos.
Esta etapa incluye la cadena de custodia, procedimiento controla las evidencias
desde su descubrimiento hasta su análisis en el laboratorio, evitando
manipulaciones y asegurando un registro detallado de quién, cómo, por qué y
cuándo se manejaron los elementos incautados. Es fundamental documentar todos
los aspectos en la fase de identificación para fortalecer esta etapa. Las
evidencias deben ser embaladas y etiquetadas con información básica sobre cada
dispositivo, incluyendo número de serie y fabricante.
Se realiza,
además, la clasificación y almacenamiento de las evidencias según su naturaleza
para protegerlas adecuadamente. Por ejemplo, discos duros y CD deben
almacenarse en bolsas antiestáticas para evitar daños por electricidad
estática. Además, es crucial que el lugar de almacenamiento sea adecuado,
evitando condiciones húmedas o extremas que puedan comprometer la integridad de
los dispositivos.
Fase IV - Análisis de Datos:
La fase de
análisis concluye solo cuando se determina la causa del incidente y su impacto
en el sistema. Es fundamental trabajar con copias de datos, respetando las
leyes vigentes. Se tienen en cuenta los siguientes requisitos:
Información
necesaria: Se debe recopilar documentación sobre el sistema operativo,
programas instalados, hardware y configuraciones de red, incluyendo firewalls y
conexiones a Internet.
Preparación
del entorno: Antes de analizar, se debe establecer un entorno adecuado, optando
entre análisis caliente, en discos originales con precauciones o análisis frío,
usando imágenes de disco en máquinas virtuales.
Línea
temporal: Se crea una línea temporal de eventos, registrando fechas de
modificaciones y accesos. Es crucial verificar las fechas del sistema y
rastrear instalaciones recientes.
Determinación
del procedimiento de ataque: Se realiza un volcado de memoria para identificar
procesos en ejecución y posibles malware. Esto incluye el análisis de cadenas
de ejecutables para detectar comportamientos sospechosos.
Identificación
de autores: Se verifican conexiones de red abiertas y datos del volcado para
rastrear el origen del ataque.
Evaluación
del impacto: El impacto se mide no solo en términos económicos, como la
necesidad de reemplazar dispositivos o reinstalar sistemas, sino también en la
paralización de operaciones que puede afectar la productividad general de la
institución.
Fase V - Presentación de informe de pruebas
La fase
final de un análisis forense consiste en redactar informes que documenten el
evento, el trabajo realizado, el método seguido y las conclusiones sobre el
incidente. Se elaboran dos tipos de informes: el técnico y el ejecutivo. Ambos
abordan los mismos hechos, pero difieren en enfoque y nivel de detalle.
Informe
Ejecutivo: Utiliza un lenguaje claro y accesible, evitando tecnicismos para
facilitar la comprensión de directivos, como el oficial mayor de la Cámara de
Diputados, quienes tienen poco tiempo para dedicar al proceso forense.
Informe
Técnico: Destinado a un público técnico, como los empleados de la Dirección de
Informática, este documento detalla todos los procesos, programas y técnicas
utilizados. Debe incluir:
• Motivos de la intrusión: Propósito del
ataque.
• Desarrollo de la intrusión: Cómo se
llevó a cabo.
• Resultados del análisis: Daños
causados y posibles autores.
• Recomendaciones: Medidas para prevenir
futuros incidentes.
El informe
técnico es más extenso y abarca antecedentes del incidente, recolección de
datos, descripción de evidencias, entorno de trabajo, análisis detallado y una
línea temporal completa. Además, incluye conclusiones y recomendaciones sobre
protección y acciones legales.
Procedimientos para que la evidencia digital sea admitida en Bolivia
Para que la
evidencia digital sea admitida en Bolivia, es crucial que se obtenga de manera
lícita, respetando las garantías constitucionales. Según el Nuevo Código de
Procedimiento Penal, las pruebas obtenidas mediante tortura o violaciones de
derechos fundamentales son inadmisibles. Es necesario contar con una orden
judicial para identificar y preservar la evidencia digital, ya que su
manipulación puede vulnerar derechos. La cadena de custodia debe mantenerse
para asegurar la autenticidad de las pruebas, documentando cada transferencia
de custodia. Además, se deben seguir procedimientos específicos para el
secuestro y almacenamiento de evidencias digitales, garantizando su integridad
y evitando alteraciones. La preservación adecuada es vital, dado que la evidencia
digital es frágil y susceptible a modificaciones irreversibles (Ministerio de
Justicia, 2010).
Estos
resultados confirman que, en un entorno digital cada vez más complejo, contar
con un enfoque estructurado en el análisis forense es esencial para mitigar
riesgos y responder adecuadamente a incidentes de seguridad. La implementación
de una metodología de análisis forense informático en la Cámara de Diputados de
Bolivia será crucial para fortalecer la seguridad cibernética y proteger la
integridad de la información.
DISCUSIÓN
Los
resultados de la encuesta sobre la seguridad informática en la Cámara de
Diputados de Bolivia revelan un panorama preocupante que refleja limitaciones
en la preparación y conocimiento del personal en aspectos críticos de la
ciberseguridad. Este hallazgo es respaldado por el World Economic
Forum (2024), donde se exponen los riesgos para las entidades gubernamentales
que no cuentan con manuales actualizados, lo que pone de manifiesto una
carencia significativa de documentación que guíe a los empleados en la
ejecución de procedimientos y procesos. Esta ausencia puede resultar en
confusiones operativas y en respuestas inadecuadas ante incidentes, lo que pone
en riesgo tanto la eficiencia como la seguridad de las operaciones. El estudio
enfatiza la importancia de contar con protocolos claros y actualizados para
enfrentar las amenazas cibernéticas.
En el
presente estudio se evidencia la a percepción dividida entre los encuestados
sobre la capacidad institucional para gestionar ataques periciales. Esta falta
de claridad puede llevar a una subestimación de los riesgos asociados, lo que
es respaldado por los resultados obtenidos por Fernández (2022), quien subraya
que el aumento de la digitalización y las tensiones geopolíticas han
incrementado el riesgo de ciberataques con consecuencias sistémicas, lo que
resalta aún más la necesidad urgente de mejorar la preparación del personal y
establecer protocolos claros para la gestión de incidentes.
Los
participantes en esta investigación reconocieron, en su mayoría, haber
experimentado ataques informáticos, lo que indica que la institución ha sido
objeto de amenazas cibernéticas. Este dato resalta la necesidad imperiosa de
implementar medidas proactivas y reactivas más robustas para protegerse contra
futuras intrusiones. Resultado que coincide con Izaguirre y León (2018), quienes en su análisis sobre los ciberataques reportados en
América Latina, determinan las deficiencias que existen en los países de la
zona con respecto a mecanismos de defensa contra ataques cibernéticos, entre
los que se encuentra el desconocimiento sobre las medidas adoptadas para
enfrentarlos y las políticas o estrategias a implementar, lo cual compromete su
efectividad en caso de un incidente real.
En este
sentido, Ávila (2024), revelan desafíos significativos en la implementación
efectiva de políticas de seguridad, destacando la brecha entre la formulación
de marcos normativos y su aplicación práctica, junto con las limitaciones en
recursos y capacitación. Además, resaltan la importancia de fomentar una
cultura organizacional de ciberseguridad y la necesidad de avanzar en la
digitalización como elementos clave para mejorar la resiliencia institucional.
La investigación sugiere que la efectividad de los programas de formación en
esta área depende de su personalización y la inclusión de elementos prácticos,
considerando esencial la mejora de la claridad y efectividad de la legislación
en seguridad de la información para fortalecer la confianza en las instituciones
públicas y garantizar una protección de datos robusta.
La presente
investigación demuestra la importancia de las auditorías para identificar
vulnerabilidades y garantizar el cumplimiento normativo; su ausencia podría
dejar a la institución expuesta a riesgos significativos. Este hecho es respaldada por Garzón (2002), que subraya la importancia de
las auditorías tecnológicas como herramientas diagnósticas esenciales para
detectar debilidades en la infraestructura informática, lo que permite a las
organizaciones mitigar amenazas antes de que se conviertan en incidentes
graves. Por su parte, Bailon (2019) y Salcán (2022), indican que las auditorías no solo ayudan a
identificar vulnerabilidades, sino que también optimizan las inversiones
tecnológicas al asegurar que los recursos se utilicen de manera efectiva y
alineada con los objetivos estratégicos de la organización.
Las
entrevistas realizadas revelan que todos los jefes confirmaron haber sufrido
múltiples incidentes cibernéticos, lo que indica una vulnerabilidad
significativa en la infraestructura tecnológica. La variedad y gravedad de
estos ataques sugieren que se maneja información altamente sensible, aumentando
su atractivo para los atacantes. Se coincide con Vaca y Dulce (2024), quienes
plantean que la necesidad de garantizar la cadena de custodia en
investigaciones forenses es esencial para preservar el registro y procedencia
de la evidencia digital. En su investigación revelaron diversos marcos, pruebas
de concepto, prototipos y protocolos de blockchain en
el registro, intercambio y trazabilidad de evidencia digital en diferentes
contextos, así como los beneficios, limitaciones y desafíos asociados con su
implementación.
La
propuesta metodológica diseñada para el análisis forense informático incluye
fases críticas como identificación y aseguramiento de la escena, recolección y
preservación de evidencia, análisis de datos y presentación del informe;
atendiendo a las vulnerabilidades detectadas en el diagnóstico inicial. Este
diseño coincide con la propuesta de Echeverría (2024), quien considera que este
enfoque estructurado es esencial para mitigar riesgos y responder adecuadamente
a incidentes de seguridad. De acuerdo con Albarrán et al. (2020), las
auditorías informáticas que se realizan en las organizaciones deben utilizar
metodologías de apoyo, y su uso depende de la experiencia del auditor, del
conocimiento de esta y de complementarlas con buenas prácticas y estándares
mundialmente aceptados, con el fin de robustecerlas y minimizar la parte
subjetiva que tienen de manera general las auditorías, al ser ejecutadas.
En este
mismo contexto Angamarca (2022), considera que, un marco metodológico bien
definido es fundamental para garantizar la validez y suficiencia de la
evidencia digital en diversos sectores, propone estrategias de auditoría
informática en la era de la transformación digital, basándose en normas
recomendadas como ISO/IEC 27000, ITIL, COBIT y PCI DSS para garantizar la
seguridad y protección de la información. Estas estrategias concuerdan con la
metodología del presente estudio, ya que incluyen la adaptación a la
transformación digital, la evaluación oportuna de riesgos, la realización de
auditorías periódicas, el cumplimiento normativo y la búsqueda de la mejora
continua, lo que permite a las organizaciones enfrentar los desafíos y
aprovechar las oportunidades que brinda la tecnología actual en un medio en
constante evolución.
Los
resultados obtenidos concuerdan con los de estudios previos, lo que reafirma
que la falta de procedimientos formales, manuales actualizados y planes de
contingencia pone en riesgo tanto la integridad como la operatividad general
del sistema. Es imperativo desarrollar e implementar una metodología única y
definitiva que proporcione al sector una guía práctica para realizar análisis
forenses con garantías de éxito, considerando todas las premisas de seguridad
necesarias en este entorno digital cada vez más complejo.
CONCLUSIONES
Los
resultados de la encuesta y las entrevistas realizadas a los directivos del
área de informática de la Cámara de Diputados de Bolivia revelan limitaciones
en la preparación y conocimiento en materia de seguridad informática. El 80% de
los participantes manifiesta que se carece de manuales actualizados, lo que
puede llevar a confusiones operativas y respuestas inadecuadas ante incidentes.
La percepción dividida sobre la capacidad para gestionar ataques cibernéticos,
junto con un 60% de reconocimiento de ataques previos, subraya la necesidad
urgente de implementar protocolos claros y mejorar la capacitación del personal
para mitigar riesgos y fortalecer la seguridad institucional.
La
metodología diseñada propone estandarizar los procedimientos, garantizar la
integridad de la evidencia digital, lo cual es crucial para cualquier acción
legal o investigativa. Al establecer un enfoque sistemático que contemple todas
las fases del análisis forense, se asegura una respuesta más efectiva ante
ataques, se mejorará la seguridad informática, se contribuirá a crear una
cultura organizacional más consciente y preparada frente a las amenazas
digitales y la protección de la integridad de la información manejada.
Para la
implementación efectiva de la metodología propuesta y la capacitación de
especialistas y funcionarios, es crucial establecer un programa integral de
formación continua, que incluya talleres prácticos y teóricos que aborden cada
fase del análisis forense, asegurando que todos los participantes comprendan no
solo los procedimientos técnicos, sino también la importancia de seguir
protocolos rigurosos. Además, se sugiere realizar simulacros regulares de
incidentes cibernéticos para evaluar la preparación del personal y ajustar las
estrategias de respuesta según los resultados obtenidos.
REFERENCIAS
Albarrán,
S. E., Pérez, J. C., Salgado, M. y Valero, L. L. (2020). Las Metodologías de la
Auditoría Informática y su relación con Buenas Prácticas y Estándares. Ideas en
Ciencias de la Ingeniería, 1(1), 49-70.
https://ideasencienciasingenieria.uaemex.mx/article/view/14591/10992
Alemán, A.
(2024). Análisis forense digital en dispositivos móviles. Revista Cathedra(21),
45-64. https://doi.org/10.37594/cathedra.n21.1419
Angamarca,
L. (2022). Estrategias de auditoría informática en la era de la transformación
digital. Technology Rain Journal,
1(1), e1-e1. https://doi.org/10.55204/trj.v1i1.e1
Ávila, A.
A. (2024). Seguridad de la información en instituciones públicas: desafíos y
buenas prácticas en el contexto ecuatoriano. Journal of Economic Social Science Research, 4(2), 140-156.
https://doi.org/10.55813/gaea/jessr/v4/n2/96
Bailon, W. A. (2019). Auditoria
informática al control y mantenimiento de una infraestructura tecnológica.
CIENCIAMATRIA, 5(1), 73-87. https://doi.org/10.35381/cm.v5i1.248
Cámara de
Diputados de Bolivia. (2024). Sistema CaDi,
Enterprise Resource Planning
(ERP). Cámara de Diputados de Bolivia. https://cadi.diputados.bo/
Cando, M.
R. y Medina, R. P. (2021). Prevención en ciberseguridad: enfocada a los
procesos de infraestructura tecnológica. 3 c TIC: cuadernos de desarrollo
aplicados a las TIC, 10(1), 17-41.
https://dialnet.unirioja.es/servlet/articulo?codigo=7888164
Echeverría,
E. A. (2024). Análisis de técnicas y herramientas forenses para la
investigación de delitos informáticos y su perspectiva legal en Ecuador. Una
revisión sistemática. 593 Digital Publisher CEIT, 9(6), 644-652. https://doi.org/10.33386/593dp.2024.6.2775
Fernández,
E. (2022). Derecho de la ciberseguridad de las infraestructuras críticas: Más
allá de la perspectiva penalista. Revista Jurídica de Castilla y León(56),
109-141. https://dialnet.unirioja.es/servlet/articulo?codigo=8231537
Garzón, C.
A. (2002). Auditorías tecnológicas. Ingeniería e investigación(50), 30-35.
https://dialnet.unirioja.es/servlet/articulo?codigo=4902831
Guaña, J.,
Sánchez, A., Chérrez, P., Chulde, L., Jaramillo, P. y
Pillajo, C. (2022). Ataques informáticos más comunes en el mundo digitalizado.
Revista Ibérica de Sistemas e Tecnologias de Informação(E54), 87-100.
https://www.proquest.com/docview/2812112763?pq-origsite=gscholar&fromopenview=true&sourcetype=Scholarly%20Journals
Hermosa, I.
H., Arcos, L. A., Murillo, H. X. y Recalde, P. E. (2024). Evaluación del
peritaje informático forense en Quito: Desafíos, estándares y recomendaciones
para mejorar su eficacia. Revista Científica Ciencia y Tecnología, 24(44).
https://doi.org/10.47189/rcct.v24i44.723
Hurtado, R.
F. y Casanova, C. I. (2022). La Auditoría Forense como Herramienta para la
Detección de Fraudes Financieros en Ecuador. Revista Científica Zambos, 1(1),
33-50. https://revistaczambos.utelvtsd.edu.ec/index.php/home/article/view/52
Izaguirre,
J. y León, F. (2018). Análisis de los ciberataques realizados en América
Latina. Innova research journal,
3(9), 172-181. https://doi.org/10.33890/innova.v3.n9.2018.837
Ministerio
de Justicia. (2010). Código Penal y Código de Procedimiento Penal. En Bolivia:
Dirección General de Asuntos Jurídicos.
Ponce, M.
A. (2024a). Delitos informáticos: Caso Ecuador. Revista San Gregorio, 1(58),
119-123. https://doi.org/10.36097/rsan.v1i58.2667
Ponce, M.
A. (2024b). Desafíos y respuestas legales ante los delitos informáticos en
Ecuador. Revista San Gregorio, 1(58), 111-118.
https://doi.org/10.36097/rsan.v1i58.2667
Rojas, J.,
Patiño, S. y Sacón, H. (2023). Implementación de la metodología para el
análisis forense de imágenes de unidades de almacenamiento. IPSA Scientia, revista científica multidisciplinaria, 8(4),
37-52. https://doi.org/10.62580/ipsc.2023.8.6
Rubio, J. y
Clemente, C. M. (2022). Peritaje informático, análisis forense digital y
respuesta a incidentes. RUIDERAe: Revista de Unidades
de Información (19), 9.
https://dialnet.unirioja.es/servlet/articulo?codigo=8442626
Salcán, C. (2022). Comparativa de
herramientas TICS aplicadas en el proceso de auditoria informática. Technology Rain Journal, 1(1),
e3-e3. https://doi.org/10.55204/trj.v1i1.e3
Sema, W., Yayeh, Y. y Abeshu, A. (2024). Cyber security: State of the art, challenges
and future directions. Cyber
Security and Applications, 2, 100031.
https://doi.org/10.1016/j.csa.2023.100031
Vaca, P. A.
y Dulce, E. (2024). Blockchain para asegurar la
integridad y trazabilidad en la cadena de custodia de evidencia digital en
informática forense: un estudio de mapeo sistemático. TecnoLógicas,
27(60). https://doi.org/10.22430/22565337.3049
Valencia,
E. H. (2024). Implicaciones y desafíos del ciberespacio para la aplicación del
Derecho Internacional. Revista Política
Internacional, 6(1), 219-233. https://doi.org/10.5281/zenodo.10396392
World Economic Forum. (2024). Global Cybersecurity
Outlook 2024. Insight report.
World Economic Forum, Davos-Klosters,
Suiza