¿Cuándo es necesario un Peritaje Informático en mi Empresa?

Peritaje en Empresa_pequeñoEl martes 12 de Diciembre de 2017, he tenido el honor y placer de ser invitado por ISACA Barcelona Chapter y en representación de la ACPJT para llevar a cabo la charla divulgativa de título «¿CUÁNDO es necesario un PERITAJE INFORMÁTICO en mi EMPRESA?« en relación al Peritaje Informático y su posible necesidad en el contexto empresarial.

A raíz de la evolución de las tecnología de la información y el crecimiento de los delitos realizados por medio de la utilización de las mismas, poco a poco, está calando en la Sociedad la figura del Perito Informático y su labor, no obstante, el campo de actuación del mismo es tan amplio que en ocasiones cuesta un verdadero esfuerzo poder hacerse una idea de cuál pudiera ser la materialización de esta actividad dentro de un contexto determinado y, en este caso, en concreto dentro del contexto de la empresa, por lo que se hace necesario mostrar y explicar el ámbito de actuación de los Peritos Informáticos Forenses y los Peritos Informáticos de Gestión y Management.

Las preocupaciones del Empresario

En relación con los sistemas de información al empresario se le presentan principalmente las siguientes preocupaciones relativas a:

– El robo, copia, sustracción, borrado o corrupción de la información.

– El bloqueo de los Sistemas y la posible inoperatividad del negocio.

– El daño de la Imagen Interna o Pública de la Empresa, Marca y la Pérdida de negocio de la Empresa.

Tipologías de Peritaje

Derivado de ello, en relación con la información y los sistemas informáticos se identifican principalmente dos tipologías de origen de problemáticas en las cuales podría ser necesaria la intervención o el auxilio pericial:

Tipología de las Problemáticas

  1. Problemáticas relativas a la Información, los Medios y el Personal, las cuales serían tratadas por un Perito Informático especializado en temas Forenses, por lo tanto, es un perfil netamente técnico conocedor de la informática en su amplitud tecnológica: lenguajes, seguridad, redes, medios, infraestructuras, dispositivos, etc., es decir, un conocedor del contexto tecnológico en general. De forma coloquial cuando se habla de un «perito informático» por defecto se tiene en mente la figura del Perito Forense
  2. Problemáticas relativas a los Proyectos y Servicios, tanto en su implementación como en su explotación. Estas problemáticas serían tratadas por un Perito Informático especializado en temas de Gestión y Management, por lo tanto, es un perfil basado en la gestión, conocedor de las metodologías y los estándares normativos, del Project y Service Management, así como el trasfondo legal de los acuerdos y contratos.

A continuación se muestran unos esquemas orientativos que tratan de plasmar los ámbitos de actuación de cada uno de estas especialidades de peritos, esta enumeración no es limitativa, sino que es numerus apertus pero pretende recoger los principales ámbitos de actuación:

Áreas de actuación del Perito Forense

Esquema Peritaje Forense

Áreas de actuación del Perito de Gestión y Management

Esquema Peritaje de Gestion

A continuación se enumeran los casos más comunes en los que ha de intervenir cada tipo de peritaje y que fueron expuestos en mayor detalle durante el desarrollo de la charla divulgativa.

Casos y Esquemas más comunes del Peritaje Forense informático.

1) Control de los dispositivos y medios de entrada y de salida de la información, cuando es necesario conocer qué ha pasado con una información, cuál ha sido su flujo, quién y cuándo ha sido realizado u ocurrido dicho evento.

2) Cuando se produce una intrusión no autorizada en el sistema o un ataque, conocer si ha sido un incidente interno o externo, quién ha podido producirlo, cómo lo ha hecho, qué impacto ha tenido en mi sistema o en la información, cómo evitarlo.

3) En las Comunicaciones en el contexto de la empresa, cuando es necesario llevar a cabo la recopilación o el examen/análisis de  Correos electrónicos, WhatsApp, filmaciones de video, grabaciones sonoras, documentos adjuntos, etc.

4) Robo y sustracción de la información, para conocer quién ha tenido acceso a la información, cómo se ha hecho, cómo ha sido sustraída, cómo se puede probar este hecho, cómo probar el origen o la titularidad de la información.

5) Abuso o Uso inadecuado de los Medios de la Empresa, en situaciones en las que el empleado está rompiendo la confianza y buena fe contractual, abusando del tiempo de conexión en Internet para usos no laborales, realizar descargas o visitas a sitios Web no adecuados y/o no relacionados con el desempeño profesional, uso privado en exceso de los medios de la empresa, etc.

Casos y Esquemas más comunes del Peritaje de Gestión y Management.

1) Incumplimiento Contractual en la Implementación de Proyectos y Servicios o su posterior explotación, en aquellas situaciones en los que no se cumplen las obligaciones contractuales y se producen desviaciones o distorsión en relación al Alcance, Coste, Tiempo de lo contratado a lo recibido.

2) Mala Calidad de la Entrega o Exceso de Errores Ocultos, estas situaciones se suelen dar cuando los sistemas son muy complejos o el proveedor no posee una metodología rigurosa de pruebas, con planes de pruebas definidos, tracking de los errores, entornos de test y juegos de prueba adecuados, cuando el cliente no es prioritario y no se destina recursos adecuados, etc.

3) Mala Praxis en la prestación de un Servicio, quien está proporcionando el servicio no lo está haciendo de forma adecuada incumpliendo los compromisos de niveles de servicio, la calidad del mismo, los tiempos de respuesta, etc., o bien una actuación puntual que no se ha ejecutado de la forma correcta y ha producido un impacto y daños a la empresa del cliente.

4) En el plagio de aplicaciones o soluciones informáticas, cuando la competencia ha realizado un plagio de una solución, bien porque alguien ha proporcionado información interna del sistema o porque simplemente partiendo de cómo es la aplicación o solución original y ésta acaba siendo «muy imitada».

5) En la determinación de los daños y perjuicios que se hubiesen ocasionado a la empresa y que pudieran ser reclamables a un tercero ante un Tribunal tal y como pudieran ser los daños emergentes, el lucro cesante y los daños de imagen de la empresa.

En la mayoría de estas actuaciones se puso especial énfasis en la importancia de realizar las mismas dentro de la legalidad y el respecto a la privacidad inherente a cada una de las situaciones, es decir, no basta que el perito sepa de «técnica y tecnología» sino que debe conocer y tener claros los preceptos legales que se ha de respetar, conociendo cuando se está violando la integridad y privacidad de la información y de las comunicaciones, esto llevó en varias ocasiones a resaltar la importancia de los Protocolos de Uso de Medios de la Empresa y de Cese de Empleado derivados del «Concepto Taquilla» tan arraigado en el contexto laboral.

Dado que en un resumen ejecutivo como es éste no hay turno de preguntas, y para sobreponer esta eventualidad quedo a la disposición de los lectores para cualquier consulta que queráis realizar sobre estas actuaciones tanto de Peritaje Forense como de Peritaje de Gestión y Management, así como las formas de proceder o preceptos a vigilar  en cada situación particular o los contenidos de los Protocolos necesarios a implementar según sea el tipo de empresa afectada.

Enlace a publicación del evento en ISACA

Acerca de Rafael_L_R

Perito Judicial Informático y Director de Organización, Proyectos y Servicios TICs
Esta entrada fue publicada en Buenas Prácticas, Divulgación, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Seguridad Informática, Todos y etiquetada , , , , , , , , . Guarda el enlace permanente.