Contenido principal del artículo

Kimberly Luz Velarde-Flores

El análisis forense es crucial en entidades gubernamentales, ya que garantiza la transparencia, previene fraudes y protege la seguridad de los datos. La presente investigación tuvo como objetivo diseñar una metodología de análisis informático forense para la Cámara de Diputados del Estado Plurinacional de Bolivia. Se adoptó un enfoque mixto, descriptivo y propositivo; como técnica se aplicó la encuesta y la entrevista a cinco miembros de la dirección informática de la institución.  Los resultados indican una falta de preparación en seguridad informática, el 80% manifiesta que no tiene manuales actualizados, lo que provoca confusiones ante incidentes; el 60% reconoció ataques previos, evidenciando la necesidad urgente de protocolos claros y capacitación. La propuesta de metodología de análisis forense informático, integral y estructurada en cinco fases, contribuye a estandarizar procedimientos, a garantizar la integridad de la evidencia digital, a mejorar la formación continua del personal y a fomentar una cultura proactiva en ciberseguridad.

Forensic analysis is crucial in government entities, as it guarantees transparency, prevents fraud and protects data security. The present research aimed to design a methodology for computer forensic analysis for the Chamber of Deputies of the Plurinational State of Bolivia. A mixed, descriptive and propositional approach was adopted; the survey and interview were applied to five members of the institution's IT department as a technique. The results indicate a lack of preparation in computer security, 80% state that they do not have updated manuals, which causes confusion when faced with incidents; 60% recognized previous attacks, evidencing the urgent need for clear protocols and training. The proposed computer forensic analysis methodology, comprehensive and structured in five phases, contributes to standardizing procedures, guaranteeing the integrity of digital evidence, improving the continuous training of staff and fostering a proactive culture in cybersecurity.

Detalles del artículo

Cómo citar
Velarde-Flores, K. L. (2025). Diseño de una metodología de análisis forense informático para la Cámara de Diputados de Bolivia. Revista Boliviana De Ingeniería, 7(1), 2–16. https://doi.org/10.62319/rebi.v.7i1.22
Sección
Artículos de Investigación
Referencias

Albarrán, S. E., Pérez, J. C., Salgado, M. y Valero, L. L. (2020). Las Metodologías de la Auditoría Informática y su relación con Buenas Prácticas y Estándares. Ideas en Ciencias de la Ingeniería, 1(1), 49-70. https://ideasencienciasingenieria.uaemex.mx/article/view/14591/10992

Alemán, A. (2024). Análisis forense digital en dispositivos móviles. Revista Cathedra(21), 45-64. https://doi.org/10.37594/cathedra.n21.1419

Angamarca, L. (2022). Estrategias de auditoría informática en la era de la transformación digital. Technology Rain Journal, 1(1), e1-e1. https://doi.org/10.55204/trj.v1i1.e1

Ávila, A. A. (2024). Seguridad de la información en instituciones públicas: desafíos y buenas prácticas en el contexto ecuatoriano. Journal of Economic Social Science Research, 4(2), 140-156. https://doi.org/10.55813/gaea/jessr/v4/n2/96

Bailon, W. A. (2019). Auditoria informática al control y mantenimiento de una infraestructura tecnológica. CIENCIAMATRIA, 5(1), 73-87.

https://doi.org/10.35381/cm.v5i1.248

Cámara de Diputados de Bolivia. (2024). Sistema CaDi, Enterprise Resource Planning (ERP). Cámara de Diputados de Bolivia. https://cadi.diputados.bo/

Cando, M. R. y Medina, R. P. (2021). Prevención en ciberseguridad: enfocada a los procesos de infraestructura tecnológica. 3 c TIC: cuadernos de desarrollo aplicados a las TIC, 10(1), 17-41. https://dialnet.unirioja.es/servlet/articulo?codigo=7888164

Echeverría, E. A. (2024). Análisis de técnicas y herramientas forenses para la investigación de delitos informáticos y su perspectiva legal en Ecuador. Una revisión sistemática. 593 Digital Publisher CEIT, 9(6), 644-652.

https://doi.org/10.33386/593dp.2024.6.2775

Fernández, E. (2022). Derecho de la ciberseguridad de las infraestructuras críticas: Más allá de la perspectiva penalista. Revista Jurídica de Castilla y León(56), 109-141. https://dialnet.unirioja.es/servlet/articulo?codigo=8231537

Garzón, C. A. (2002). Auditorías tecnológicas. Ingeniería e investigación(50), 30-35. https://dialnet.unirioja.es/servlet/articulo?codigo=4902831

Guaña, J., Sánchez, A., Chérrez, P., Chulde, L., Jaramillo, P. y Pillajo, C. (2022). Ataques informáticos más comunes en el mundo digitalizado. Revista Ibérica de Sistemas e Tecnologias de Informação(E54), 87-100.

https://www.proquest.com/docview/2812112763?pq-origsite=gscholar&fromopenview=true&sourcetype=Scholarly%20Journals

Hermosa, I. H., Arcos, L. A., Murillo, H. X. y Recalde, P. E. (2024). Evaluación del peritaje informático forense en Quito: Desafíos, estándares y recomendaciones para mejorar su eficacia. Revista Científica Ciencia y Tecnología, 24(44).

https://doi.org/10.47189/rcct.v24i44.723

Hurtado, R. F. y Casanova, C. I. (2022). La Auditoría Forense como Herramienta para la Detección de Fraudes Financieros en Ecuador. Revista Científica Zambos, 1(1), 33-50. https://revistaczambos.utelvtsd.edu.ec/index.php/home/article/view/52

Izaguirre, J. y León, F. (2018). Análisis de los ciberataques realizados en América Latina. Innova research journal, 3(9), 172-181.

https://doi.org/10.33890/innova.v3.n9.2018.837

Ministerio de Justicia. (2010). Código Penal y Código de Procedimiento Penal. En Bolivia: Dirección General de Asuntos Jurídicos.

Ponce, M. A. (2024a). Delitos informáticos: Caso Ecuador. Revista San Gregorio, 1(58), 119-123. https://doi.org/10.36097/rsan.v1i58.2667

Ponce, M. A. (2024b). Desafíos y respuestas legales ante los delitos informáticos en Ecuador. Revista San Gregorio, 1(58), 111-118. https://doi.org/10.36097/rsan.v1i58.2667

Rojas, J., Patiño, S. y Sacón, H. (2023). Implementación de la metodología para el análisis forense de imágenes de unidades de almacenamiento. IPSA Scientia, revista científica multidisciplinaria, 8(4), 37-52. https://doi.org/10.62580/ipsc.2023.8.6

Rubio, J. y Clemente, C. M. (2022). Peritaje informático, análisis forense digital y respuesta a incidentes. RUIDERAe: Revista de Unidades de Información (19), 9.

https://dialnet.unirioja.es/servlet/articulo?codigo=8442626

Salcán, C. (2022). Comparativa de herramientas TICS aplicadas en el proceso de auditoria informática. Technology Rain Journal, 1(1), e3-e3.

https://doi.org/10.55204/trj.v1i1.e3

Sema, W., Yayeh, Y. y Abeshu, A. (2024). Cyber security: State of the art, challenges and future directions. Cyber Security and Applications, 2, 100031.

https://doi.org/10.1016/j.csa.2023.100031

Vaca, P. A. y Dulce, E. (2024). Blockchain para asegurar la integridad y trazabilidad en la cadena de custodia de evidencia digital en informática forense: un estudio de mapeo sistemático. TecnoLógicas, 27(60). https://doi.org/10.22430/22565337.3049

Valencia, E. H. (2024). Implicaciones y desafíos del ciberespacio para la aplicación del Derecho Internacional. Revista Política Internacional, 6(1), 219-233. https://doi.org/10.5281/zenodo.10396392

World Economic Forum. (2024). Global Cybersecurity Outlook 2024. Insight report. World Economic Forum, Davos-Klosters, Suiza