¿Qué es una cadena de custodia?

cadena de custodia

La cadena de custodia se refiere al proceso de recopilación, preservación y análisis de información y datos relacionados con un incidente de seguridad cibernética o una investigación de ciberataques. La cadena de custodia es un aspecto crítico en la investigación de ciberseguridad, ya que permite a los investigadores demostrar la autenticidad y la integridad de la evidencia recopilada durante el curso de la investigación.

El objetivo de la cadena de custodia en ciberseguridad es asegurarse de que la evidencia se recoja de manera adecuada, se preserven las pruebas originales y se evite la contaminación o la pérdida de información valiosa.

¿Cuáles son las características de la Cadena de custodia?

Las características de la cadena de custodia son las siguientes:

  • Inicio en el momento de la recolección: La cadena de custodia comienza en el momento en que se recopila la evidencia y debe mantenerse hasta que se presente en el juicio.
  • Rastreo detallado: La cadena de custodia debe documentar detalladamente el manejo de la evidencia desde su recolección hasta su presentación en el juicio.
  • Almacenamiento adecuado: La evidencia debe almacenarse de manera adecuada y segura para garantizar su integridad.
  • Acceso restringido: El acceso a la evidencia debe estar restringido solo a las personas autorizadas, y cualquier persona que maneje la evidencia debe documentar detalladamente su interacción con ella.
  • Procedimientos estandarizados: Los procedimientos de la cadena de custodia deben seguirse de manera consistente y estandarizada para garantizar su efectividad y para que la evidencia sea admisible en un juicio.
  • Documentación detallada: La documentación detallada es esencial para la cadena de custodia.
  • Transferencia documentada: La transferencia de la evidencia entre personas o departamentos debe documentarse detalladamente, incluyendo la fecha, hora y nombre de la persona que recibió la evidencia.

¿Cuáles son las funciones de una cadena de custodia?

Las funciones de la cadena de custodia en el entorno de ciberseguridad incluyen:

  1. La autenticidad de la evidencia es fundamental en cualquier proceso legal, ya que una vez que se presenta como prueba en un juicio, se espera que sea una representación precisa de los hechos en cuestión. Ayuda a garantizar la autenticidad de la evidencia al rastrear su manejo y ubicación desde el momento en que se recopila hasta su presentación en el juicio.
  2. La integridad de la evidencia es igualmente importante, ya que se espera que la evidencia presentada en el juicio sea la misma que se recopiló originalmente. La cadena de custodia ayuda a preservar la integridad de la evidencia original al garantizar que se maneje adecuadamente y se almacene de manera segura.
  3. La admisibilidad de la evidencia es otra función crítica de la cadena de custodia. La documentación adecuada de la cadena de custodia es esencial para garantizar la admisibilidad de la evidencia en un juicio.
  4. La documentación exhaustiva de todas las actividades relacionadas con la recolección, el almacenamiento y el análisis de la evidencia es otra función importante de la cadena de custodia.

Etapas de la cadena de recolección

Las etapas de la cadena de custodia son las siguientes:

  • Recolección: Se debe registrar la información relevante, incluyendo la fecha, hora, lugar y persona que recopiló la evidencia.
  • Identificación: En esta etapa, la evidencia se etiqueta y se sella para evitar su manipulación o contaminación.
  • Almacenamiento: La evidencia debe ser almacenada de manera adecuada y segura para garantizar su integridad.
  • Transporte: Si la evidencia necesita ser transportada a un laboratorio u otra locación, debe hacerse de manera segura y documentar detalladamente.
  • Análisis: La evidencia debe ser analizada por personal calificado y registrado detalladamente.
  • Presentación en juicio: La evidencia debe presentarse en el juicio de manera que sea admisible y se pueda utilizar como prueba.

Cada etapa de la cadena de custodia es crítica para garantizar la integridad y autenticidad de la evidencia, por lo que es fundamental que se documente detalladamente cada paso en el proceso.

Comparte este Post:

Posts Relacionados

networking

¿Qué es el Networking?

El Networking es una práctica desarrollada por profesionales, ya sea por cuenta propia o ajena, que buscan y amplían una red de contactos. Aunque no es una acción caracterizada por la novedad, ya que tradicionalmente siempre ha estado muy extendido en la proximidad comercial, la digitalización ha reconocido su importancia.

Ver Blog »
clickbait

¿Qué es el clickbait?

El clickbait o cebo de clics es una técnica de redacción que emplea titulares jugosos, totalmente fuera de lugar y sensacionalistas para captar la vista de los usuarios en Internet, con especial interés en las redes sociales, para que hagan clic y lean los artículos publicados. Actualmente, puedes encontrar todo

Ver Blog »

¡Ya eres de MSMK y queremos celebrarlo!

MSMK da la bienvenida a los nuevos alumnos de este curso 2023-2024.  El pasado Sábado 12 de noviembre del 2023 celebramos el Día de Bienvenida para los alumnos y padres de este curso 2023 – 2024 en la nueva sede de MSMK (C/ Consuegra, 3, 28036). En este evento obtuvieron

Ver Blog »
embudo de ventas

Embudo de Ventas

El Embudo de Ventas o Embudo de Conversión es el proceso que te permite definir el camino que debe recorrer tu Buyer Persona desde que visita por primera vez tu página web hasta completar el proceso de ventas y convertirse en tu cliente. El embudo de ventas es la forma

Ver Blog »
playtesting

¿Qué es el Playtesting?

Las sesiones de playtesting son probar los diferentes prototipos de videojuegos para reconocer y cuantificar sus puntos fuertes y débiles. Es importante entender que no se trata de una sesión de juego, sino de análisis de cada punto y parte del videojuego, donde se anotarán todas las funcionalidades del videojuego

Ver Blog »

¿Qué es un Call to Action?

El Call to Action (CTA) es cualquier llamada, que podemos encontrar de forma visual o textual. Esto lleva al visitante de la página a realizar una acción.  Es una herramienta primordial para promover las ofertas y generar leads. También se debe tener en cuenta que existe un abanico amplio donde

Ver Blog »

Déjanos tus datos, nosotros te llamamos

Déjanos tus datos y 
te enviaremos el link del white paper

Déjanos tus datos y 
te enviaremos el link de la revista

Déjanos tus datos y 
te enviaremos el link del programa