UNE 71505 perito informatico

Una evidencia electrónica, que puede ser un correo electrónico, un SMS, un mensaje de WhastsApp o el acceso a una red social, tiene que ser tratada por un perito informático y manejada de forma correcta. Estos aspectos técnicos, definidos en la norma UNE 71505, son vitales para garantizar la integridad de las mismas.

En febrero de 2013 se publicó un informe resultado del estudio llevado a cabo respecto al estado actual de las principales cuestiones relativas a la obtención, conservación y, en su caso, aportación en juicio de las evidencias electrónicas.

Todo ello a luz de los medios tecnológicos y legales existentes, y enfocado tanto a los riesgos detectados en este ámbito como a las medidas (técnicas, organizativas y legales) capaces de mitigarlos.

Este informe, que más tarde fue concebido como la UNE 71505, consta de 3 partes:

  • Parte 1: Vocabulario y principios generales
  • Parte 2: Buenas prácticas en la gestión de las evidencias electrónicas
  • Parte 3: Formatos y mecanismos técnicos

La normativa UNE 71505:2013, tiene como objetivos los que se enumeran a continuación:

  • Descripción y definición de los conceptos de seguridad relativos a la gestión de evidencias informáticas.
  • Identificación de las relaciones entre el Sistema de Gestión de Evidencias Electrónicas (SGEE) y el Sistema de Gestión de la Seguridad de la Información (SGSI).
  • Especificación de los controles de seguridad que deben aplicarse a la gestión de evidencias informáticas
  • Descripción de los formatos de intercambio de las evidencias informáticas y de los mecanismos técnicos aplicables para el mantenimiento de la confiabilidad de las mismas.

Asimismo, los atributos que debe cumplir cualquier evidencia informática para ser considerada confiable, deben ser los siguientes:

  • Autenticación e integridad
  • Disponibilidad y completitud
  • Cumplimiento y gestión

Por otra parte, la normativa UNE 71505:2013,  estable el ciclo de vida de la evidencia informática, comprendiendo el mismo los procesos detallados a continuación:

  • Generación
  • Almacenamiento
  • Transmisión
  • Recuperación (extracción y exportación)
  • Tratamiento (consolidación, agregación, correlación)
  • Comunicación de las evidencias informáticas.