Paul Fleet - Fotolia

Lo básico Póngase al día con nuestro contenido introductorio.

Para una evidencia digital confiable, se requiere estrategia de gobierno de la información

Las empresas deben garantizar que los procesos de gobierno de la información sean capaces de producir evidencia digital fiable.

A finales de 2014, el Departamento de Justicia de Estados Unidos acusó a un ciudadano chino que vivía en Canadá por hackear las computadoras de Boeing para robar información de propiedad intelectual valiosa sobre aviones militares y armas. Los cargos incluyeron cargos de acceso no autorizado a la computadora, el robo de secretos comerciales y la exportación ilegal. Las denuncias indicaban que el acusado estaba tratando de vender registros robados a conspiradores chinos, pero probablemente nunca entraron en los Estados Unidos o en cualquiera de las oficinas o instalaciones de Boeing. Allí queda una pregunta que acechaba detrás de los titulares durante casi un año: ¿Cómo se presentarán pruebas durante el juicio criminal para obtener una condena?

La única estrategia que funcionará es presentar la computadora, y probablemente varias computadoras, como testigos de los crímenes. Esto abre un nuevo conjunto de desafíos para la estrategia de gobierno de la información: las computadoras se han convertido en algo que no es diferente de cualquier otro testigo en casos judiciales y, por tanto, deben estar preparadas para dar testimonio de la verdad.

En el caso de Boeing, uno solo puede imaginar los tipos de registros digitales que han sido recolectados y organizados para apoyar la acusación: registros de acceso al servidor web, registros de firewall, registros del servidor proxy, sistemas de detección de intrusos, registros de aplicaciones, correo electrónico, mensajes instantáneos, sesiones de chat, registros de red oscura; todas estas fuentes de información almacenadas electrónicamente (ESI) están grabando eventos, acciones y comunicaciones de forma automática. En el proceso, están creando “testimonios” generados por máquinas que podrían llegar a ser evidencia digital invaluable durante un juicio.

¿Cómo asume los retos un ejecutivo de gobierno de la información? La clave está en darse cuenta de que la admisibilidad de cualquier registro generado por máquina requiere que un custodio pueda dar fe de la autenticidad de la ESI y de los sistemas de los que se obtuvieron esos registros. Aquí están algunas ideas para ayudar a preparar una estrategia de gobierno de la información para desarrollar la computadora como un testigo fiable.

Prepare la documentación. Los profesionales de TI detestan la carga de documentar sus sistemas, planes de diseño y requisitos de las aplicaciones utilizando modelos similares a los utilizados en la construcción de edificios y viviendas. El equipo de gobierno de la información debe preservar esos registros, sin embargo, y exigir que sean de máxima calidad. Estos registros son importantes para construir las bases para la admisibilidad de los datos generados por máquina como evidencia. Ellos serán la prueba de la integridad y seguridad de los sistemas de datos, al menos en la etapa de diseño.

Prepare la evidencia digital. Los arquitectos de construcción tienen dos juegos de dibujos, el segunda de los cuales es conocido como los dibujos “tal como se construyó". Estos muestran cómo se completó el edificio real, que puede ser muy diferente de los dibujos aprobados por el propietario o las autoridades de construcción. Es similar para los sistemas de TI, debido a la extraordinaria labor que se dedica a documentar cómo un sistema, un dispositivo o una aplicación  específica funciona como se ha diseñado. Muchas aplicaciones requieren docenas de ejecuciones de prueba para validar su correcto funcionamiento. Cuando estos registros faltan, se crea dudas inherentes a la integridad de los sistemas relacionados, así como sobre los activos de información que los sistemas crean.

Comprenda los registros. Muchos desarrolladores de TI y administradores de sistemas crean y utilizan numerosos registros, controles de sistemas y otras herramientas de informes para medir qué tan bien los activos de datos realizan tareas asignadas. Todos estos registros son exactamente el tipo de nueva evidencia digital en los que los fiscales deben confiar para probar la mala conducta. Estos registros continuarán volviéndose vitales para que una empresa defienda su propia conducta o identifique la mala conducta operativa lo antes posible.

En los primeros años del e-discovery, los metadatos eran usualmente considerados irrelevante en la búsqueda de datos de valor probatorio en un juicio. Hoy, por supuesto, todos los datos se ven como importantes, incluyendo los registros de operación que detallan los activos de TI corporativos. Los datos generados por máquinas que están asegurados contra alteraciones no autorizadas, incluso tienen la capacidad de documentar eventos con integridad superior a cualquier testimonio humano.

Pero para que aquellos registros tengan ese valor, se debe aplicar y hacer cumplir una estrategia de gobierno de la información completamente formada. Estos registros no son diferentes de los servidores que archivan automáticamente correos al transmitirlos o recibirlos. Ellos pueden ser un instrumento para demostrar lo que sí y no ocurrió respecto a los datos. Los programas de retención, controles de preservación y las reglas de acceso son vitales para una gobernanza adecuada de los datos generados por máquina. Después de todo, cualquier actor malicioso sabrá el valor de estos procesos y, dada la oportunidad, se enfocará en esos registros para suprimirlos o alterarlos tan a menudo como lo hace en el contenido sustantivo, como un correo electrónico.

Prepare al testigo humano. Un caso histórico de e-discovery implicó el fracaso de una importante compañía de tarjetas de crédito para convencer a la corte de la autenticidad de sus propios registros. El testimonio humano de la empresa simplemente no entendió cómo funcionaban los sistemas o controles de autenticidad, o la capacidad de verificar la exactitud de los registros para la corte. Cualquier empresa que no está preparada para proporcionar dicho testimonio se expone a posibles adversidades legales en la era digital.

Simplemente no es suficiente esperar que aparezca el abogado litigante, posiblemente años después de ocurrido un incidente relacionado con datos, y trate de preparar a los testigos humanos. Los ejecutivos de gobierno de la información deberían estarse asegurando que siempre haya un testimonio humano capaz de describir la integridad de los registros generados por máquina y de dar testimonio de la fiabilidad del diseño de los sistemas relacionados. Trabajando con recursos humanos, los procedimientos deben ser desarrollados para asegurarse de que la historia institucional se conserva durante cualquier transición en funciones o rotación de personal.

En el caso de Boeing, el gobierno dependerá en gran medida de las propias ESI de la empresa para demostrar el delito. Es probable que el abogado defensor atacará las máquinas como testigos. Es probable que haya casos similares en el futuro cercano, así que haga lo correcto: Comience a preparar sus computadoras para ser testigos eficaces y creíbles antes de que sea demasiado tarde.

Próximos pasos

También puede interesarle revisar:

Cinco pasos para establecer una política de gobierno de big data

Presunto hackeo de avión crea más preguntas que respuestas

Gobierno de la información sigue siendo una guía en medio de la disrupción

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close