¿Cómo autenticar la evidencia digital?


Dada la proliferación de los medios digitales, la cuestión de qué tipos de pruebas son admisibles en los tribunales y cómo deben manejarse es cada vez más compleja. El videodel teléfono celular ha desempeñado un papel fundamental en decenas de casos de alto perfil en los EE. UU., Al igual que las grabaciones de llamadas al 911 y las imágenes tomadas de las cámaras de la policía. No hay duda de que esta evidencia es valiosa, pero garantizar su integridad y demostrar una cadena de custodia ininterrumpida (la documentación que registra la secuencia cronológica de la custodia, el control y la disposición de una pieza de evidencia) a menudo resulta difícil.

Para evitar controversias en torno a la evidencia digital, algunas autoridades de seguridad pública han comenzado a recurrir a una solución aparentemente improbable: la tecnología de cadena de bloques o blockchain.

En su núcleo, una cadena de bloques es una base de datos descentralizada compartida a través de una red. Sin embargo, a diferencia de las bases de datos centralizadas, los registros solo se aceptan después de alcanzar el consenso del grupo. Proporciona una forma de incorporar una variedad de datos de múltiples fuentes, anonimizarla, rastrearla y asegurar su autenticidad sin la necesidad de validación de terceros.

De hecho, blockchain tiene el potencial de ayudar a transformar la seguridad pública al mejorar la manera en que las agencias manejan su evidencia y datos más confidenciales, mejorando la cooperación entre agencias y promoviendo una mayor confianza pública en la integridad de las investigaciones.

Según gcn.com, Blockchain es especialmente adecuado para enfrentar este desafío. De hecho, las pautas federales existentes de EE. UU. Para el manejo de la evidencia digital son sorprendentemente similares a la forma en que funcionan las cadenas de bloques. Al tomar un disco duro, por ejemplo, personal especial escaneará el contenido y utilizará esos datos para generar un valor de hash.

De la misma manera en que las cadenas de bloques usan valores de hash para verificar los bloques vinculados, los investigadores forenses digitales usan hashes para rastrear la evidencia digital. Blockchain presenta múltiples ventajas sobre los procedimientos actuales. La principal ventaja es la redundancia que proporciona blockchain. En lugar de depender de un equipo de especialistas para extraer primero los datos, luego trashearlos, luego rastrearlos, una “cadena de bloques de custodia” permitiría el envío abierto de datos a la cadena de bloques, donde se verificará automáticamente por consenso, hash y Luego entró en un registro público inmutable, compartido.

La recopilación de datos por parte de varias agencias en los EE. UU. Ha crecido de manera exponencial, pero la capacidad de generar inteligencia y luego actuar sobre estos datos continúa siendo obstaculizada por ineficiencias burocráticas, divisiones interinstitucionales y datos en silos. Establecer un estándar de datos unificado plantea muchos desafíos porque requiere la aceptación de tantas agencias.

Blockchain evita este problema al permitir una colaboración sin confianza y eliminar la necesidad de una autoridad centralizada. La promesa de un registro público inmutable y abierto de todos los datos presentados podría superar un obstáculo importante para la colaboración entre agencias.

La característica de “contrato inteligente” de Blockchain podría asegurar que los protocolos entre agencias siempre se sigan porque serían ejecutados automáticamente por el sistema. Básicamente, un contrato inteligente es un protocolo de computadora que facilita, verifica o impone el cumplimiento de un contrato o cláusula de contrato. Además de formalizar las solicitudes de información y abrir investigaciones, los contratos inteligentes también pueden ayudar a equilibrar la privacidad de los datos y la seguridad pública.

Fuente: Secureweek

Saludos

Mario Meneses

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

A %d blogueros les gusta esto: