SlideShare una empresa de Scribd logo
1 de 5
Evidencia Digital.
Estados contables en soporte digital,
utilizando el lenguaje XBRL.
Cloud Computing.
Tercerización de Servicios Informáticos
Arianyelit Acevedo; Eminey Bracamonte; Grace García; Jesús Guevara.
Escuela Nacional de Administración y Hacienda Pública, ENAHP-IUT
arianyelit@gmail.com; eabracamonte@bandes.gob.ve,
gmillan@bandes.gob.ve; jguevara@bandes.gob.ve.
Resumen- En este documento se desarrollaron temas
vinculados con la apertura global en materia digital con la
aplicación de nuevas tecnologías para las diferentes tareas de las
empresas e instituciones relacionadas con la Evidencia Digital;
Estados contables en soporte digital, utilizando el lenguaje
XBRL; Cloud Computing y la Tercerización de Servicios
Informáticos. Las herramientas tecnológicas que se plasmaron
en este análisis, luego de revisar la bibliografía consultada,
permitió evidenciarla importancia que se tiene para optimizary
mejorar ámbitos como la investigación, el seguimiento y control
enfocados en la relación costo/beneficio de la empresa.
Palabra clave: Herramientas, Digitalización, Servicios
informáticos, Costo/Beneficio, Optimización, Seguimiento y
Control.
I. INTRODUCCIÓN
¿La edad de la información digital está aquí? La respuesta
es afirmativa, dado que la tecnología digital es la colección de
herramientas que hacen más fácil usar, crear, administrar e
intercambiar información. El conocimiento y la utilización de
esas herramientas son mejora del servicio, mejora de la
eficiencia interna, integración de los canales de prestación de
servicios, generación de economías de escala, e impulso de la
transformación de la Administración. El siguiente documento
tiene como objeto definir y evaluar los aspectos relevantes que
envuelven los siguientes temas: Evidencia Digital; Estados
contables en soporte digital, utilizando el lenguaje XBRL;
Cloud Computing y la Tercerización de Servicios
Informáticos.
II. METODOLOGÍA
La metodología empleada en este análisis se originó en la
consulta de fuentes bibliográficas, incluyendo el internet
III. RESULTADOS
Evidencia Digital
Eoghan Casey (2000), define la evidencia de digital como
un tipo de evidencia física que está construida de campos
magnéticos y pulsos electrónicos que pueden ser recolectados
y analizados con herramientas y técnicas especiales.(p.4)
La evidencia digital es frágil y una copia de un documento
almacenado en un archivo es idéntica al original a diferencia
de la documentación en papel. Un aspecto relevante de la
evidencia digital es realizar copias no autorizadas de archivos,
sin dejar rastro de que se realizó una copia. Esto lleva a
consecuencias como lo es la generación de problemas
concernientes en la investigación de la extracción ilícita de
archivos contenedores de secretos comerciales, como listas de
clientes, material de investigación, archivos de diseño
asistidos porcomputador,fórmulas y software propietario. En
la realización de este proceso siempre ha de tenerse en cuenta
que los datos digitales extraídos (copias) del disco original no
se deben alterar, porque esto invalidaría la evidencia; por esto
los investigadores deben revisar minuciosamente que sus
copias sean exactas a las del disco en que se encontró la
información que servirá como evidencia. Aquí se recomienda
utilizar herramientas que no cambien los sellos de tiempo de
acceso (timestamp), o provoquen perdida y modificaciones de
archivos, y que tienen como propósito principal detectar
cambios accidentales en una secuencia de datos para proteger
la integridad de estos y evitar manipulación de los originales,
verificando que no haya discrepancias entre los valores
obtenidos alhacer una comprobación inicial y otra final tras la
transmisión (Checksums o hash MD5).
Cuando se comete un delito, generalmente, las personas
involucradas en el crimen intentan manipular y alterar la
evidencia digital, tratando de eliminar cualquier rastro que
pueda servir como evidencia del delito. Sin embargo, este
problema es mitigado con algunas características que posee la
evidencia digital.
Actualmente, con las herramientas existentes, es muy fácil
comparar la evidencia digital con su original, y determinar si
la evidencia digital ha sido alterada.
La evidencia de Digital es muy difícil de eliminar. Aun
cuando un registro es borrado del disco duro del computador,
y éste ha sido formateado, es posible recuperarlo.
Clasificación de la evidencia digital
• Registros generados por computador: Son aquellos,
que como dice su nombre, son generados como efecto de la
programación de un computador. Los registros generados por
computador son inalterables por una persona. Estos son
llamados registros de eventos de seguridad (logs) y sirven
como prueba.
• Registros no generados sino simplemente almacenados
por o en computadores: Son aquellos generados por una
persona, y que son almacenados en el computador, por
ejemplo, un documento. En estos registros es importante
lograr demostrar la identidad del generador,y probar hechos o
afirmaciones contenidas en la evidencia misma. Para lo
anterior se debe demostrar sucesos que muestren que las
afirmaciones humanas contenidas en la evidencia son reales.
• Registros híbridos que incluyen tanto registros
generados porcomputador como almacenados en los mismos:
Los híbridos son aquellos que combinan afirmaciones
humanas y logs. Para que estos registros sirvan como prueba
deben cumplir los dos requisitos anteriores.
Importancia de la Evidencia Digital
La prueba o evidencia digital, tiene importancia en el
proceso jurídico. Ya sea para un tema civil, laboral, penal,
mercantil. A raíz de esta, se puede empezar a realizar una
hipótesis y al final, se comprende lo que ha sucedido
realmente. Gracias a las pruebas,se puede evidenciarun hecho
delictivo o no, que lleve hasta la posesión de la verdad. Pero
para ello, se debe pasar un procedimiento para obtener esa
prueba. Todos los peritos judiciales informáticos deben
conocer este proceso de metodología, el cual es exigido por
las leyes para garantizar que sólo se obtiene la verdad de lo
sucedido.Para el derecho,la evidencia digital o electrónica es
una certeza perceptible.
Está evidencia debe ser manifiesta, evidente u obvia y
clara, que nadie pueda refutarla. De ahí, que a veces se oiga a
muchos juristas, que ni los testimonios o declaraciones, dejan
tan claro un hecho como una prueba. La evidencia es
imparcial, no va en contra de nadie y solo evidencia un hecho
claro de un suceso acontecido.Mostrando lo que pasó y como
ocurrió; e incluso, señalando al responsable o responsables.
Criterios de admisibilidad
En legislaciones modernas existen cuatro criterios en
cuenta para analizar al momento de decidir sobre la
admisibilidad de la evidencia: la autenticidad,la confiabilidad,
la completitud o suficiencia, y el apego y respeto por las leyes
y reglas del poder judicial.
Autenticidad: Una evidencia digital será autentica siempre
y cuando se cumplan dos elementos: El primero, demostrar
que dicha evidencia ha sido generada y registrada en el lugar
de los hechos. La segunda, la evidencia digital debe mostrar
que los medios originales no han sido modificados, que la los
registros corresponden efectivamente a la realidad y que son
un fiel reflejo de la misma.
Manipulación de la evidencia digital
• Es importante tener presente los siguientes requisitos
que se deben cumplir en cuanto a la manipulación de la
evidencia digital. Hacer uso de medios forenses estériles (para
copias de información)
• Se debe mantener y controlar la integridad del medio
original, las acciones realizadas no deben cambiar nunca esta
evidencia.
• Cuando sea necesario que una persona tenga acceso a
evidencia digital forense, esa persona debe ser un profesional
forense.
• Las copias de los datos obtenidas, deben estar
correctamente marcadas, controladas y preservadas. Y deben
estar disponibles para su revisión. Siempre que la evidencia
digital este en poder de algún individuo, éste será responsable
de ella, mientras esté en su poder.
• Las agencias responsables de llevar el proceso de
recolección y análisis de la evidencia digital, serán quienes
deben garantizar el cumplimiento de los principios anteriores.
Adaptación al futuro de las nuevas tecnologías
La irrupción de las nuevas tecnologías es un hecho, la
mayoría de las personas tienen ordenadores, teléfonos
inteligentes. Hasta la forma de leer se han cambiado. Antes
eran libros que se veían entre las manos de los transeúntes del
transporte público, ahora se lleva en tablets. La forma de
relacionarse también ha sufrido un cambio drástico. La
comunicación vía mensajes instantáneos o whatsapp. Se
utiliza el Skype para charlas largas o a largas distancias. Los
correos electrónicos se intercambian con informaciones y
datos confidenciales. Se compra por internet, pagando con
tarjetas o con el método del Paypal, criptomonedas y otras.
La investigación privada también se renueva
Con todos estos avances, es lógico que la investigación
privada mirase a las nuevas tecnologías. Aunque el 90%
prosiga siendo más trabajo de campo, al trazar la operatividad
hay que sumergirse en internet. Lo que hace que se pueda
obtener más datos e informaciones de los investigados.
Estados contables en soporte digital, utilizando el
lenguaje XBRI
El eXtensible Business Reporting Laguange (XBRL) se ha
convertido en el estándarpara el formato e intercambio de los
reportes financieros en internet y su importancia se sustenta en
que agrega valor a cada eslabón de la cadena de los procesos
de reportes financieros. La implementación del XBRL así
como la adopción total de los estándares de las Normas
Internacionales de Información Financiera (NIIF), es la
solución óptima de la estandarización de los reportes
financieros. En algunos países y en especial Latinoamérica,
algunos países han adoptado las NIIF como norma obligatoria
del estándar XBRL.
Los participantes como: las empresas, inversionistas,
analistas y distribuidores, organismos internacionales,
accionistas, plana gerencial, auditores y reguladores
establecen la importancia del XBRL porque simplifica el
proceso de integración con los sistemas del negocio.
La contabilidad es el lenguaje de los negocios. Las
empresas comunican sus resultados mediante los estados
financieros, y gracias a ellos los inversores y analistas pueden
entendermejor la realidad de la empresa. Sin embargo, al igual
que en el mundo hay multitud de idiomas, también hay
diversidad en las normativas contables. Aunque la
globalización impulsa a unificar criterios en el lenguaje
contable, todavía queda mucho camino por recorrer.
¿Qué es el XBRL?
En esencia XBRL pretende ser un estándar para
intercambiar información financiera. Está basado en el
lenguaje XML, que permite estructurar e intercambiar
información entre diferentes plataformas.
El lenguaje XBRL está administrado por XBRL
International Incorporated,una institución formada por más de
400 entidades, reguladores, consultores, desarrolladores,
agencias estatales, que vela por el buen funcionamiento y la
compatibilidad del lenguaje XBRL.
Ventajas y beneficios de XBRL
El lenguaje XBRL consiste en establecerunas taxonomías.
Estas taxonomías estipulan los datos que se incluyen, el
formato de los mismos y las relaciones que existen entre esos
datos. Gracias a que estas taxonomías se pueden definir y
ampliar, por eso es un lenguaje extensible, XBRL resulta un
lenguaje apropiado para compartir información compleja.
En la comunidad financiera, es más probable que los
analistas experimenten su poder cuando trabajan con estados
financieros. Esto se debe a que muchos de los principales
reguladores globales de valores, por ejemplo, la Comisión de
Bolsa y Valores de los EE. UU. requieren la presentación de
informes de los resultados financieros utilizando XBRL. El
programa más utilizado a nivel mundial para trabajar con datos
financieros es Microsoft Excel. El programa permite importar
información xbrl en la medida en que es capaz de importar
información de archivos de texto, un archivo xml no deja de
ser un archivo de texto con un formato concreto. Sin embargo
Excel no nos muestra la información financiera en un formato
al que estemos acostumbrados de manera automática.
Plataformas y programas que se desarrollen conjunta y
expresamente para utilizar información xbrl sí que pueden
mostrar mejor un formato más parecido al de los estados
financieros que comúnmente se ven. Un ejemplo sería la
página web que ofrece la Comisión Nacional del Mercado de
Valores (CNMV), a través de la cual se puede visualizar los
datos financieros de las empresas presentados en formato xbrl.
XBRL es un nuevo e innovador enfoque para el
intercambio de información de información financiera y no
financiera en forma digital. Hoy en día, muchas
organizaciones reconocen XBRL como el futuro de la
información. Aunque todavía no se exigen los reguladores,
XBRL ya está ganando terreno en países de toda Europa y se
espera que se convierta en el estándar mundial para la
presentación de informes.
La adopción de XBRL eliminará gran parte del bullicio de
la recogida y cambio de claves de las estructuras de
información de datos. Con las definiciones de datos
etiquetados para todas las diferentes estructuras de
información; financiera, ambiental, carbono, agua, etc., la
disponibilidad de los códigos de barras digitales permitirá
múltiples informes que se generan automáticamente por un
solo pulsar un botón.
Cloud Computing
El cloud computing es un conjunto de principios y
enfoques que permite proporcionar infraestructura
informática, servicios, plataformas y aplicaciones, que
provienen de la nube, a los usuarios, según las soliciten y a
través de una red. Las nubes son grupos de recursos virtuales
por ejemplo, el potencial de procesamiento en bruto, el
almacenamiento o las aplicaciones basadas en la nube, que se
coordinan mediante un software de gestión y automatización,
para que los usuarios puedan accedera ellos según lo soliciten,
a través de los portales de autoservicio a los que dan soporte
el escalado automático y la asignación dinámica de recursos.
El cloud computing permite que los departamentos de TI no
pierdan tiempo ampliando las implementaciones
personalizadas al darle a las unidades empresariales el poder
para solicitar e implementar sus propios recursos.
Las nubes y el cloud computing no son tecnologías en sí
mismas. Para utilizarlos se necesitan sistemas operativos,
software de virtualización y herramientas de automatización y
gestión. Los sistemas operativos configuran las redes e
interfaces de usuario host; la virtualización extrae los recursos
y los agrupa en las nubes; el software de automatización
asigna esos recursos,y las herramientas de gestión suministran
nuevos entornos. Algunos proyectos, como OpenStack,
integran la mayoría de esas tecnologías en sistemas fáciles de
implementar, y funcionan como una sola solución para
desarrollar y coordinar las nubes.
¿Cómo se implementan las nubes?
Nube Pública:
Una nube pública es un depósito de recursos virtuales,
desarrollados a partir de hardware que pertenece y es operado
por una empresa de terceros, que se aprovisiona y asigna
automáticamente a múltiples clientes a través de una
infraestructura de autoservicio. Es una forma sencilla de
expandir horizontalmente las cargas de trabajo que
experimentan fluctuaciones inesperadas en la demanda.
Por lo general, las nubes públicas actuales no se
implementan como una solución de infraestructura
independiente,sino como parte de una mezcla heterogénea de
entornos que genera más seguridad y rendimiento, menor
costo y mayor disponibilidad de infraestructura, servicios y
aplicaciones.
Nube Privada
Las nubes privadas son grupos de recursos virtuales que
proceden de sistemas específicos de quienes los utilizan y los
gestionan. Se pueden implementar y asignar con una interfaz
de autoservicio de forma automática. Las definen los ajustes
de privacidad y las responsabilidades de gestión, no la
ubicación ni la propiedad. Siempre que los recursos estén
reservados a un solo cliente con acceso aislado, las
infraestructuras internas, externas o de terceros podrán alojar
nubes privadas.
¿Cómo funcionan las nubes privadas?
Las nubes privadas dependen de varias tecnologías. Para
entender cómo funcionan, es indispensable comprender la
virtualización. Las nubes privadas utilizan la tecnología de
virtualización para combinar recursos provenientes del
hardware físico en conjuntos compartidos.De esta manera, no
es necesario que las nubes creen entornos virtualizando cada
recurso por separado a partir de un grupo de sistemas físicos
diferentes.
Al agregar el software de gestión, se obtiene un control
administrativo sobre la infraestructura, las plataformas, las
aplicaciones y los datos que se utilizarán en la nube, ya que
permite que los administradores realicen un seguimiento del
uso y lo optimicen, supervisen los puntos de integración, y
conserven o recuperen los datos. Una vez que se agrega la
última automatización para reemplazar o reducir la interacción
humana con los procesos y las instrucciones repetibles, se
completa el elemento de autoservicio de la nube y ese grupo
de tecnologías se convierte en una nube privada.
Ventajas de las nubes privadas
Las nubes privadas amplían las ventajas de la
virtualización tradicional al proporcionar:
-Más capacidad de infraestructura para gestionar grandes
demandas informáticas y de almacenamiento
-Servicios a pedido mediante el uso de interfaces de
usuario de autoservicio y gestión basada en políticas
-Asignación eficiente de recursos según las necesidades
del usuario
-Aumento de la visibilidad de los recursos en toda la
infraestructura
Nube Hibrida
Una nube híbrida es una combinación de uno o varios
entornos de nube pública y privada.Es un conjunto de recursos
virtuales que utiliza tanto el hardware de la empresa que usa
la nube como el de algún tercero, que gestiona su propio
equipo. Para coordinar dicho conjunto se emplea un software
de gestión y automatización, que permite que los usuarios
accedan a los recursos según los necesiten en los portales de
autoservicio, gracias a que pueden escalarse automáticamente
y asignarse de forma dinámica. Esta arquitectura separada,
pero conectada, le permite ejecutar algunas cargas de trabajo
en la nube privada, otras en la nube pública, extraer recursos
de ambas, y utilizarlas indistintamente.
Tercerización de servicios informáticos: qué es y sus
beneficios
¿Qué es la tercerización de servicios?
Se trata de cambiar la vieja forma de trabajar, que consistía
en que una empresa que necesitase, por ejemplo, soluciones
informáticas de algún tipo, creaba un departamento específico
por otra en la que contrata una empresa especializada para
ahorrar dinero y tiempo.
Beneficios de la tercerización de servicios de informática.
Hoy en día, la gran mayoría de las empresas utilizan las
nuevas tecnologías para aumentar sus opciones de negocio y
conseguir resultados de forma rápida, y aunque es una
elección que les ofrece muchas ventajas, también hay que
tener en cuenta que de su utilización surgen problemas.
Si una empresa tiene digitalizado gran parte de sus trabajo
y se presenta un problema así, es probable incluso que esto
cause problemas incluso en el ritmo de trabajo, poreso es muy
importante preverlo.
De esta necesidad de adelantarse a un posible problema de
este tipo y evitar así un gasto de tiempo y dinero innecesario,
aparecen las empresas que ofrecen, por ejemplo, un servicio
técnico de forma externa, a través de un contrato informático
en el que prestan servicios de asistencia de este tipo.
Pero este no es el único ejemplo de tercerización de
servicios de informática. En general, se puede subcontratar
una empresa cuando posee mayores conocimientos que la
nuestra y no merece la pena crear un departamento propio. Las
ventajas son las mismas: estarás ahorrando mucho dinero y
tiempo al no tener que contratar o invertir esfuerzos en una
tarea que otras personas pueden hacer por ti.
¿Qué hay que tener en cuenta antes de apostar por la
tercerización de servicios informáticos?
Una vez que hayas elegido una empresa de outsourcing,es
hora de que firmes un contrato que va a marcar las líneas de
vuestra relación comercial. Tienes que procurar que en el
contrato figure todo, ya que cuanto más detallado sea menos
sorpresas te llevarás en un futuro y más amplia será la
cobertura.
Este contrato debe incluir la duración de la relación, la
forma de prestación del servicio, lo que incluye, qué
problemas pueden surgir y cómo se solucionan.
IV. CONCLUSIONES
Las herramientas digitales son todos aquellos software o
programas intangibles que se encuentran en las computadoras
o dispositivos, donde le damos uso y realizamos todo tipo de
actividades y una de las grandes ventajas que tiene el manejo
de estas herramientas, es que pueden ayudar a interactuar más
con la tecnología de hoy en día, nos ayuda a comunicarnos y
hacer otro tipo de cosas por medio de ella, con el fin de
desarrollar competencias y habilidades a corde a las
necesidades de la empresa.
Cuando se comete una incidencia delictiva, generalmente,
las personas involucradas en el crimen intentan manipular y
alterar la evidencia digital, tratando de eliminar cualquier
rastro que pueda servir como evidencia del delito. Sin
embargo, este problema es mitigado con algunas
características que posee la evidencia digital.
La implementación del revolucionario estándar eXtensible
Business Reporting Laguage (XBRL) se ha convertido en el
estándar para el formato e intercambio de los reportes
financieros en internet y su importancia se sustenta en que
agrega valor a cada eslabón de la cadena de los procesos.
Las empresas están requiriendo que su recurso humano sea
más productivo y que los tiempos de dedicación a la empresa
se pierda el menor tiempo posible, asimismo, en los trabajos
de alto movimiento entre sitios, como vendedores,
transportadores, operadores de campo, visitadores médicos,
ventas persona a persona. La nube está dando la mejor
solución de productividad y movilidad para las
organizaciones, pudiendo acceder desde cualquier sitio a sus
aplicaciones de negocio, a su Planificación de Recursos
Empresariales (Enterprise Resource Planning ERP) y Gestión
de Clientes (Customer Ralation Management CRM) con el fin
de realizar cotizaciones, declarar leads y /o cerrar negocios y
pedidos en línea, teniendo un tiempo de respuesta más corto y
una reacción inmediata ante las demandas delmismo mercado,
por esto los negocios se concentraran en llegar a este punto
para incrementar sus ingresos y maximizar el uso de su
infraestructura para la optimización de los costos.
El outsourcing o tercerización de los Sistemas y
Tecnologías de Información es uno de los principales rubros
que típicamente se consideró tercerizable.
Actualmente las empresas están comenzando a considerar
otras variables que las meramente económicas incidiendo en
el surgimiento de un nuevo modelo de outsourcing.
La decisión de tercerizar debe ser parte de la estrategia de
gestión, y por ello, se debe encontrar el socio adecuado que
ayude hacerlo de la mejor manera posible.
V. REFERENCIAS
-Cano, Jeimy José.Admisibilidad de la Evidencia Digital.
Universidad de Los Andes. Facultad de Derecho. Editorial
Legis. Primera Edición. 2005. Bogotá.
-Giovani Zuccardi Juan David Gutierrez: Informatica
Forense. Noviembre 2006
-CFA Institute. Consultada: 20 de julio 2019. Disponible
en https://blogs.cfainstitute.org/investor/2015/06/24/xbrl-
will-change-your-research-analyst-life/
-CFA Institute. Consultada: 20 de julio 2019. Disponible
en https://blogs.cfainstitute.org/investor/2015/06/24/xbrl-
will-change-your-research-analyst-life/
-Alfa-redi. Evidencia Digital en Colombia: Una reflexión
en la práctica. Consultada: 20 de julio 2019. Disponible en
http://www.alfa-redi.org/node/8963.
-REVISTA Paradigma. Universidad Ricardo Palma.
Consultada: 21 de julio 2019. Disponible en
https://doi.org/10.31381/paradigmas.v4i1.560
-DELOITTE Global. Consultada el: 24 de julio 2019.
Disponible: en
https://www2.deloitte.com/sv/es/pages/audit/articles/digital-
reporting-back-to-the-future1.html#
-APSER Ltd. Consultada: 20 de julio 2019. Disponible
en:https://blog.apser.es/2017/02/10/tercerizacion-servicios-
informaticos-te-beneficia

Más contenido relacionado

La actualidad más candente

Comercio electrónico final - long
Comercio electrónico   final - longComercio electrónico   final - long
Comercio electrónico final - longJose Payano
 
Sistema MVNet, SMV Virtual, Gestión Documental y Microformas
Sistema MVNet, SMV Virtual, Gestión Documental y MicroformasSistema MVNet, SMV Virtual, Gestión Documental y Microformas
Sistema MVNet, SMV Virtual, Gestión Documental y MicroformasONGEI PERÚ
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAndres Pozo
 
Firma digital imprimir
Firma digital   imprimirFirma digital   imprimir
Firma digital imprimirFree Lancer
 
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...Javier Alvarez Hernando
 
Iddiligence - Solución Know your customer (KYC)
Iddiligence - Solución Know your customer (KYC)Iddiligence - Solución Know your customer (KYC)
Iddiligence - Solución Know your customer (KYC)Addalia
 
Firma Digital Y Comercio Electronico
Firma Digital Y Comercio ElectronicoFirma Digital Y Comercio Electronico
Firma Digital Y Comercio ElectronicoRZYMJ
 
Introducción a la Firma Electrónica
Introducción a la Firma ElectrónicaIntroducción a la Firma Electrónica
Introducción a la Firma ElectrónicaAlfredo Castañeda
 
Glosario de Terminos
Glosario de TerminosGlosario de Terminos
Glosario de Terminosguerrero1107
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..paolaolarter
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTEcatalinocordero
 
presentacion certificado y firma electronica
presentacion certificado y firma electronicapresentacion certificado y firma electronica
presentacion certificado y firma electronicawipise
 

La actualidad más candente (19)

Módulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzadaMódulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzada
 
Comercio electrónico final - long
Comercio electrónico   final - longComercio electrónico   final - long
Comercio electrónico final - long
 
Sistema MVNet, SMV Virtual, Gestión Documental y Microformas
Sistema MVNet, SMV Virtual, Gestión Documental y MicroformasSistema MVNet, SMV Virtual, Gestión Documental y Microformas
Sistema MVNet, SMV Virtual, Gestión Documental y Microformas
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en Ecuador
 
Firma digital imprimir
Firma digital   imprimirFirma digital   imprimir
Firma digital imprimir
 
Firma Digital DTS2012
Firma Digital DTS2012Firma Digital DTS2012
Firma Digital DTS2012
 
Microformas
MicroformasMicroformas
Microformas
 
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Iddiligence - Solución Know your customer (KYC)
Iddiligence - Solución Know your customer (KYC)Iddiligence - Solución Know your customer (KYC)
Iddiligence - Solución Know your customer (KYC)
 
Firma Digital Y Comercio Electronico
Firma Digital Y Comercio ElectronicoFirma Digital Y Comercio Electronico
Firma Digital Y Comercio Electronico
 
Introducción a la Firma Electrónica
Introducción a la Firma ElectrónicaIntroducción a la Firma Electrónica
Introducción a la Firma Electrónica
 
Glosario de Terminos
Glosario de TerminosGlosario de Terminos
Glosario de Terminos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
 
Firma electronica
Firma electronica Firma electronica
Firma electronica
 
presentacion certificado y firma electronica
presentacion certificado y firma electronicapresentacion certificado y firma electronica
presentacion certificado y firma electronica
 

Similar a Paper evidencias digitales y x brl definiv2

Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Forensia digital
Forensia digitalForensia digital
Forensia digitalLely53
 
Informatica forense
Informatica  forenseInformatica  forense
Informatica forensemmazonf
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
Informática forense
Informática forenseInformática forense
Informática forenseCarlos Luna
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Oscar Hdez
 
Analisis de los modelos utilizados por la ciencia forense en las computadoras...
Analisis de los modelos utilizados por la ciencia forense en las computadoras...Analisis de los modelos utilizados por la ciencia forense en las computadoras...
Analisis de los modelos utilizados por la ciencia forense en las computadoras...JuanLuisCariasPerez
 
C:\Fakepath\Presentacion Eje Tematico 2[1]
C:\Fakepath\Presentacion Eje Tematico 2[1]C:\Fakepath\Presentacion Eje Tematico 2[1]
C:\Fakepath\Presentacion Eje Tematico 2[1]mmmorenom
 
eje tematico No 2 archivo digi
eje tematico No 2 archivo digieje tematico No 2 archivo digi
eje tematico No 2 archivo digimmmorenom
 
Qué es la gestión documental
Qué es la gestión documentalQué es la gestión documental
Qué es la gestión documentalManuel Bedoya D
 

Similar a Paper evidencias digitales y x brl definiv2 (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
laboratorio forense digital.pptx
laboratorio forense digital.pptxlaboratorio forense digital.pptx
laboratorio forense digital.pptx
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Informatica forense
Informatica  forenseInformatica  forense
Informatica forense
 
Abc seguridad
Abc seguridadAbc seguridad
Abc seguridad
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
 
Informática forense
Informática forenseInformática forense
Informática forense
 
NANO - FORENSE
NANO - FORENSENANO - FORENSE
NANO - FORENSE
 
Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.Introducción al análisis de redes y bitácoras.
Introducción al análisis de redes y bitácoras.
 
14- Auditoria en Blockchain
14- Auditoria en Blockchain14- Auditoria en Blockchain
14- Auditoria en Blockchain
 
Analisis de los modelos utilizados por la ciencia forense en las computadoras...
Analisis de los modelos utilizados por la ciencia forense en las computadoras...Analisis de los modelos utilizados por la ciencia forense en las computadoras...
Analisis de los modelos utilizados por la ciencia forense en las computadoras...
 
C:\Fakepath\Presentacion Eje Tematico 2[1]
C:\Fakepath\Presentacion Eje Tematico 2[1]C:\Fakepath\Presentacion Eje Tematico 2[1]
C:\Fakepath\Presentacion Eje Tematico 2[1]
 
eje tematico No 2 archivo digi
eje tematico No 2 archivo digieje tematico No 2 archivo digi
eje tematico No 2 archivo digi
 
Qué es la gestión documental
Qué es la gestión documentalQué es la gestión documental
Qué es la gestión documental
 

Último

PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesLiberteliaLibertelia
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptxdcmv9220
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJOkcastrome
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxJosePuentePadronPuen
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxrubengpa
 

Último (20)

PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de intereses
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 

Paper evidencias digitales y x brl definiv2

  • 1. Evidencia Digital. Estados contables en soporte digital, utilizando el lenguaje XBRL. Cloud Computing. Tercerización de Servicios Informáticos Arianyelit Acevedo; Eminey Bracamonte; Grace García; Jesús Guevara. Escuela Nacional de Administración y Hacienda Pública, ENAHP-IUT arianyelit@gmail.com; eabracamonte@bandes.gob.ve, gmillan@bandes.gob.ve; jguevara@bandes.gob.ve. Resumen- En este documento se desarrollaron temas vinculados con la apertura global en materia digital con la aplicación de nuevas tecnologías para las diferentes tareas de las empresas e instituciones relacionadas con la Evidencia Digital; Estados contables en soporte digital, utilizando el lenguaje XBRL; Cloud Computing y la Tercerización de Servicios Informáticos. Las herramientas tecnológicas que se plasmaron en este análisis, luego de revisar la bibliografía consultada, permitió evidenciarla importancia que se tiene para optimizary mejorar ámbitos como la investigación, el seguimiento y control enfocados en la relación costo/beneficio de la empresa. Palabra clave: Herramientas, Digitalización, Servicios informáticos, Costo/Beneficio, Optimización, Seguimiento y Control. I. INTRODUCCIÓN ¿La edad de la información digital está aquí? La respuesta es afirmativa, dado que la tecnología digital es la colección de herramientas que hacen más fácil usar, crear, administrar e intercambiar información. El conocimiento y la utilización de esas herramientas son mejora del servicio, mejora de la eficiencia interna, integración de los canales de prestación de servicios, generación de economías de escala, e impulso de la transformación de la Administración. El siguiente documento tiene como objeto definir y evaluar los aspectos relevantes que envuelven los siguientes temas: Evidencia Digital; Estados contables en soporte digital, utilizando el lenguaje XBRL; Cloud Computing y la Tercerización de Servicios Informáticos. II. METODOLOGÍA La metodología empleada en este análisis se originó en la consulta de fuentes bibliográficas, incluyendo el internet III. RESULTADOS Evidencia Digital Eoghan Casey (2000), define la evidencia de digital como un tipo de evidencia física que está construida de campos magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con herramientas y técnicas especiales.(p.4) La evidencia digital es frágil y una copia de un documento almacenado en un archivo es idéntica al original a diferencia de la documentación en papel. Un aspecto relevante de la evidencia digital es realizar copias no autorizadas de archivos, sin dejar rastro de que se realizó una copia. Esto lleva a consecuencias como lo es la generación de problemas concernientes en la investigación de la extracción ilícita de archivos contenedores de secretos comerciales, como listas de clientes, material de investigación, archivos de diseño asistidos porcomputador,fórmulas y software propietario. En la realización de este proceso siempre ha de tenerse en cuenta que los datos digitales extraídos (copias) del disco original no se deben alterar, porque esto invalidaría la evidencia; por esto los investigadores deben revisar minuciosamente que sus copias sean exactas a las del disco en que se encontró la información que servirá como evidencia. Aquí se recomienda utilizar herramientas que no cambien los sellos de tiempo de acceso (timestamp), o provoquen perdida y modificaciones de archivos, y que tienen como propósito principal detectar cambios accidentales en una secuencia de datos para proteger la integridad de estos y evitar manipulación de los originales, verificando que no haya discrepancias entre los valores obtenidos alhacer una comprobación inicial y otra final tras la transmisión (Checksums o hash MD5).
  • 2. Cuando se comete un delito, generalmente, las personas involucradas en el crimen intentan manipular y alterar la evidencia digital, tratando de eliminar cualquier rastro que pueda servir como evidencia del delito. Sin embargo, este problema es mitigado con algunas características que posee la evidencia digital. Actualmente, con las herramientas existentes, es muy fácil comparar la evidencia digital con su original, y determinar si la evidencia digital ha sido alterada. La evidencia de Digital es muy difícil de eliminar. Aun cuando un registro es borrado del disco duro del computador, y éste ha sido formateado, es posible recuperarlo. Clasificación de la evidencia digital • Registros generados por computador: Son aquellos, que como dice su nombre, son generados como efecto de la programación de un computador. Los registros generados por computador son inalterables por una persona. Estos son llamados registros de eventos de seguridad (logs) y sirven como prueba. • Registros no generados sino simplemente almacenados por o en computadores: Son aquellos generados por una persona, y que son almacenados en el computador, por ejemplo, un documento. En estos registros es importante lograr demostrar la identidad del generador,y probar hechos o afirmaciones contenidas en la evidencia misma. Para lo anterior se debe demostrar sucesos que muestren que las afirmaciones humanas contenidas en la evidencia son reales. • Registros híbridos que incluyen tanto registros generados porcomputador como almacenados en los mismos: Los híbridos son aquellos que combinan afirmaciones humanas y logs. Para que estos registros sirvan como prueba deben cumplir los dos requisitos anteriores. Importancia de la Evidencia Digital La prueba o evidencia digital, tiene importancia en el proceso jurídico. Ya sea para un tema civil, laboral, penal, mercantil. A raíz de esta, se puede empezar a realizar una hipótesis y al final, se comprende lo que ha sucedido realmente. Gracias a las pruebas,se puede evidenciarun hecho delictivo o no, que lleve hasta la posesión de la verdad. Pero para ello, se debe pasar un procedimiento para obtener esa prueba. Todos los peritos judiciales informáticos deben conocer este proceso de metodología, el cual es exigido por las leyes para garantizar que sólo se obtiene la verdad de lo sucedido.Para el derecho,la evidencia digital o electrónica es una certeza perceptible. Está evidencia debe ser manifiesta, evidente u obvia y clara, que nadie pueda refutarla. De ahí, que a veces se oiga a muchos juristas, que ni los testimonios o declaraciones, dejan tan claro un hecho como una prueba. La evidencia es imparcial, no va en contra de nadie y solo evidencia un hecho claro de un suceso acontecido.Mostrando lo que pasó y como ocurrió; e incluso, señalando al responsable o responsables. Criterios de admisibilidad En legislaciones modernas existen cuatro criterios en cuenta para analizar al momento de decidir sobre la admisibilidad de la evidencia: la autenticidad,la confiabilidad, la completitud o suficiencia, y el apego y respeto por las leyes y reglas del poder judicial. Autenticidad: Una evidencia digital será autentica siempre y cuando se cumplan dos elementos: El primero, demostrar que dicha evidencia ha sido generada y registrada en el lugar de los hechos. La segunda, la evidencia digital debe mostrar que los medios originales no han sido modificados, que la los registros corresponden efectivamente a la realidad y que son un fiel reflejo de la misma. Manipulación de la evidencia digital • Es importante tener presente los siguientes requisitos que se deben cumplir en cuanto a la manipulación de la evidencia digital. Hacer uso de medios forenses estériles (para copias de información) • Se debe mantener y controlar la integridad del medio original, las acciones realizadas no deben cambiar nunca esta evidencia. • Cuando sea necesario que una persona tenga acceso a evidencia digital forense, esa persona debe ser un profesional forense. • Las copias de los datos obtenidas, deben estar correctamente marcadas, controladas y preservadas. Y deben estar disponibles para su revisión. Siempre que la evidencia digital este en poder de algún individuo, éste será responsable de ella, mientras esté en su poder. • Las agencias responsables de llevar el proceso de recolección y análisis de la evidencia digital, serán quienes deben garantizar el cumplimiento de los principios anteriores. Adaptación al futuro de las nuevas tecnologías La irrupción de las nuevas tecnologías es un hecho, la mayoría de las personas tienen ordenadores, teléfonos inteligentes. Hasta la forma de leer se han cambiado. Antes eran libros que se veían entre las manos de los transeúntes del transporte público, ahora se lleva en tablets. La forma de relacionarse también ha sufrido un cambio drástico. La comunicación vía mensajes instantáneos o whatsapp. Se utiliza el Skype para charlas largas o a largas distancias. Los
  • 3. correos electrónicos se intercambian con informaciones y datos confidenciales. Se compra por internet, pagando con tarjetas o con el método del Paypal, criptomonedas y otras. La investigación privada también se renueva Con todos estos avances, es lógico que la investigación privada mirase a las nuevas tecnologías. Aunque el 90% prosiga siendo más trabajo de campo, al trazar la operatividad hay que sumergirse en internet. Lo que hace que se pueda obtener más datos e informaciones de los investigados. Estados contables en soporte digital, utilizando el lenguaje XBRI El eXtensible Business Reporting Laguange (XBRL) se ha convertido en el estándarpara el formato e intercambio de los reportes financieros en internet y su importancia se sustenta en que agrega valor a cada eslabón de la cadena de los procesos de reportes financieros. La implementación del XBRL así como la adopción total de los estándares de las Normas Internacionales de Información Financiera (NIIF), es la solución óptima de la estandarización de los reportes financieros. En algunos países y en especial Latinoamérica, algunos países han adoptado las NIIF como norma obligatoria del estándar XBRL. Los participantes como: las empresas, inversionistas, analistas y distribuidores, organismos internacionales, accionistas, plana gerencial, auditores y reguladores establecen la importancia del XBRL porque simplifica el proceso de integración con los sistemas del negocio. La contabilidad es el lenguaje de los negocios. Las empresas comunican sus resultados mediante los estados financieros, y gracias a ellos los inversores y analistas pueden entendermejor la realidad de la empresa. Sin embargo, al igual que en el mundo hay multitud de idiomas, también hay diversidad en las normativas contables. Aunque la globalización impulsa a unificar criterios en el lenguaje contable, todavía queda mucho camino por recorrer. ¿Qué es el XBRL? En esencia XBRL pretende ser un estándar para intercambiar información financiera. Está basado en el lenguaje XML, que permite estructurar e intercambiar información entre diferentes plataformas. El lenguaje XBRL está administrado por XBRL International Incorporated,una institución formada por más de 400 entidades, reguladores, consultores, desarrolladores, agencias estatales, que vela por el buen funcionamiento y la compatibilidad del lenguaje XBRL. Ventajas y beneficios de XBRL El lenguaje XBRL consiste en establecerunas taxonomías. Estas taxonomías estipulan los datos que se incluyen, el formato de los mismos y las relaciones que existen entre esos datos. Gracias a que estas taxonomías se pueden definir y ampliar, por eso es un lenguaje extensible, XBRL resulta un lenguaje apropiado para compartir información compleja. En la comunidad financiera, es más probable que los analistas experimenten su poder cuando trabajan con estados financieros. Esto se debe a que muchos de los principales reguladores globales de valores, por ejemplo, la Comisión de Bolsa y Valores de los EE. UU. requieren la presentación de informes de los resultados financieros utilizando XBRL. El programa más utilizado a nivel mundial para trabajar con datos financieros es Microsoft Excel. El programa permite importar información xbrl en la medida en que es capaz de importar información de archivos de texto, un archivo xml no deja de ser un archivo de texto con un formato concreto. Sin embargo Excel no nos muestra la información financiera en un formato al que estemos acostumbrados de manera automática. Plataformas y programas que se desarrollen conjunta y expresamente para utilizar información xbrl sí que pueden mostrar mejor un formato más parecido al de los estados financieros que comúnmente se ven. Un ejemplo sería la página web que ofrece la Comisión Nacional del Mercado de Valores (CNMV), a través de la cual se puede visualizar los datos financieros de las empresas presentados en formato xbrl. XBRL es un nuevo e innovador enfoque para el intercambio de información de información financiera y no financiera en forma digital. Hoy en día, muchas organizaciones reconocen XBRL como el futuro de la información. Aunque todavía no se exigen los reguladores, XBRL ya está ganando terreno en países de toda Europa y se espera que se convierta en el estándar mundial para la presentación de informes. La adopción de XBRL eliminará gran parte del bullicio de la recogida y cambio de claves de las estructuras de información de datos. Con las definiciones de datos etiquetados para todas las diferentes estructuras de información; financiera, ambiental, carbono, agua, etc., la disponibilidad de los códigos de barras digitales permitirá múltiples informes que se generan automáticamente por un solo pulsar un botón. Cloud Computing El cloud computing es un conjunto de principios y enfoques que permite proporcionar infraestructura
  • 4. informática, servicios, plataformas y aplicaciones, que provienen de la nube, a los usuarios, según las soliciten y a través de una red. Las nubes son grupos de recursos virtuales por ejemplo, el potencial de procesamiento en bruto, el almacenamiento o las aplicaciones basadas en la nube, que se coordinan mediante un software de gestión y automatización, para que los usuarios puedan accedera ellos según lo soliciten, a través de los portales de autoservicio a los que dan soporte el escalado automático y la asignación dinámica de recursos. El cloud computing permite que los departamentos de TI no pierdan tiempo ampliando las implementaciones personalizadas al darle a las unidades empresariales el poder para solicitar e implementar sus propios recursos. Las nubes y el cloud computing no son tecnologías en sí mismas. Para utilizarlos se necesitan sistemas operativos, software de virtualización y herramientas de automatización y gestión. Los sistemas operativos configuran las redes e interfaces de usuario host; la virtualización extrae los recursos y los agrupa en las nubes; el software de automatización asigna esos recursos,y las herramientas de gestión suministran nuevos entornos. Algunos proyectos, como OpenStack, integran la mayoría de esas tecnologías en sistemas fáciles de implementar, y funcionan como una sola solución para desarrollar y coordinar las nubes. ¿Cómo se implementan las nubes? Nube Pública: Una nube pública es un depósito de recursos virtuales, desarrollados a partir de hardware que pertenece y es operado por una empresa de terceros, que se aprovisiona y asigna automáticamente a múltiples clientes a través de una infraestructura de autoservicio. Es una forma sencilla de expandir horizontalmente las cargas de trabajo que experimentan fluctuaciones inesperadas en la demanda. Por lo general, las nubes públicas actuales no se implementan como una solución de infraestructura independiente,sino como parte de una mezcla heterogénea de entornos que genera más seguridad y rendimiento, menor costo y mayor disponibilidad de infraestructura, servicios y aplicaciones. Nube Privada Las nubes privadas son grupos de recursos virtuales que proceden de sistemas específicos de quienes los utilizan y los gestionan. Se pueden implementar y asignar con una interfaz de autoservicio de forma automática. Las definen los ajustes de privacidad y las responsabilidades de gestión, no la ubicación ni la propiedad. Siempre que los recursos estén reservados a un solo cliente con acceso aislado, las infraestructuras internas, externas o de terceros podrán alojar nubes privadas. ¿Cómo funcionan las nubes privadas? Las nubes privadas dependen de varias tecnologías. Para entender cómo funcionan, es indispensable comprender la virtualización. Las nubes privadas utilizan la tecnología de virtualización para combinar recursos provenientes del hardware físico en conjuntos compartidos.De esta manera, no es necesario que las nubes creen entornos virtualizando cada recurso por separado a partir de un grupo de sistemas físicos diferentes. Al agregar el software de gestión, se obtiene un control administrativo sobre la infraestructura, las plataformas, las aplicaciones y los datos que se utilizarán en la nube, ya que permite que los administradores realicen un seguimiento del uso y lo optimicen, supervisen los puntos de integración, y conserven o recuperen los datos. Una vez que se agrega la última automatización para reemplazar o reducir la interacción humana con los procesos y las instrucciones repetibles, se completa el elemento de autoservicio de la nube y ese grupo de tecnologías se convierte en una nube privada. Ventajas de las nubes privadas Las nubes privadas amplían las ventajas de la virtualización tradicional al proporcionar: -Más capacidad de infraestructura para gestionar grandes demandas informáticas y de almacenamiento -Servicios a pedido mediante el uso de interfaces de usuario de autoservicio y gestión basada en políticas -Asignación eficiente de recursos según las necesidades del usuario -Aumento de la visibilidad de los recursos en toda la infraestructura Nube Hibrida Una nube híbrida es una combinación de uno o varios entornos de nube pública y privada.Es un conjunto de recursos virtuales que utiliza tanto el hardware de la empresa que usa la nube como el de algún tercero, que gestiona su propio equipo. Para coordinar dicho conjunto se emplea un software de gestión y automatización, que permite que los usuarios accedan a los recursos según los necesiten en los portales de autoservicio, gracias a que pueden escalarse automáticamente y asignarse de forma dinámica. Esta arquitectura separada, pero conectada, le permite ejecutar algunas cargas de trabajo en la nube privada, otras en la nube pública, extraer recursos de ambas, y utilizarlas indistintamente. Tercerización de servicios informáticos: qué es y sus beneficios ¿Qué es la tercerización de servicios? Se trata de cambiar la vieja forma de trabajar, que consistía en que una empresa que necesitase, por ejemplo, soluciones informáticas de algún tipo, creaba un departamento específico por otra en la que contrata una empresa especializada para ahorrar dinero y tiempo. Beneficios de la tercerización de servicios de informática. Hoy en día, la gran mayoría de las empresas utilizan las nuevas tecnologías para aumentar sus opciones de negocio y
  • 5. conseguir resultados de forma rápida, y aunque es una elección que les ofrece muchas ventajas, también hay que tener en cuenta que de su utilización surgen problemas. Si una empresa tiene digitalizado gran parte de sus trabajo y se presenta un problema así, es probable incluso que esto cause problemas incluso en el ritmo de trabajo, poreso es muy importante preverlo. De esta necesidad de adelantarse a un posible problema de este tipo y evitar así un gasto de tiempo y dinero innecesario, aparecen las empresas que ofrecen, por ejemplo, un servicio técnico de forma externa, a través de un contrato informático en el que prestan servicios de asistencia de este tipo. Pero este no es el único ejemplo de tercerización de servicios de informática. En general, se puede subcontratar una empresa cuando posee mayores conocimientos que la nuestra y no merece la pena crear un departamento propio. Las ventajas son las mismas: estarás ahorrando mucho dinero y tiempo al no tener que contratar o invertir esfuerzos en una tarea que otras personas pueden hacer por ti. ¿Qué hay que tener en cuenta antes de apostar por la tercerización de servicios informáticos? Una vez que hayas elegido una empresa de outsourcing,es hora de que firmes un contrato que va a marcar las líneas de vuestra relación comercial. Tienes que procurar que en el contrato figure todo, ya que cuanto más detallado sea menos sorpresas te llevarás en un futuro y más amplia será la cobertura. Este contrato debe incluir la duración de la relación, la forma de prestación del servicio, lo que incluye, qué problemas pueden surgir y cómo se solucionan. IV. CONCLUSIONES Las herramientas digitales son todos aquellos software o programas intangibles que se encuentran en las computadoras o dispositivos, donde le damos uso y realizamos todo tipo de actividades y una de las grandes ventajas que tiene el manejo de estas herramientas, es que pueden ayudar a interactuar más con la tecnología de hoy en día, nos ayuda a comunicarnos y hacer otro tipo de cosas por medio de ella, con el fin de desarrollar competencias y habilidades a corde a las necesidades de la empresa. Cuando se comete una incidencia delictiva, generalmente, las personas involucradas en el crimen intentan manipular y alterar la evidencia digital, tratando de eliminar cualquier rastro que pueda servir como evidencia del delito. Sin embargo, este problema es mitigado con algunas características que posee la evidencia digital. La implementación del revolucionario estándar eXtensible Business Reporting Laguage (XBRL) se ha convertido en el estándar para el formato e intercambio de los reportes financieros en internet y su importancia se sustenta en que agrega valor a cada eslabón de la cadena de los procesos. Las empresas están requiriendo que su recurso humano sea más productivo y que los tiempos de dedicación a la empresa se pierda el menor tiempo posible, asimismo, en los trabajos de alto movimiento entre sitios, como vendedores, transportadores, operadores de campo, visitadores médicos, ventas persona a persona. La nube está dando la mejor solución de productividad y movilidad para las organizaciones, pudiendo acceder desde cualquier sitio a sus aplicaciones de negocio, a su Planificación de Recursos Empresariales (Enterprise Resource Planning ERP) y Gestión de Clientes (Customer Ralation Management CRM) con el fin de realizar cotizaciones, declarar leads y /o cerrar negocios y pedidos en línea, teniendo un tiempo de respuesta más corto y una reacción inmediata ante las demandas delmismo mercado, por esto los negocios se concentraran en llegar a este punto para incrementar sus ingresos y maximizar el uso de su infraestructura para la optimización de los costos. El outsourcing o tercerización de los Sistemas y Tecnologías de Información es uno de los principales rubros que típicamente se consideró tercerizable. Actualmente las empresas están comenzando a considerar otras variables que las meramente económicas incidiendo en el surgimiento de un nuevo modelo de outsourcing. La decisión de tercerizar debe ser parte de la estrategia de gestión, y por ello, se debe encontrar el socio adecuado que ayude hacerlo de la mejor manera posible. V. REFERENCIAS -Cano, Jeimy José.Admisibilidad de la Evidencia Digital. Universidad de Los Andes. Facultad de Derecho. Editorial Legis. Primera Edición. 2005. Bogotá. -Giovani Zuccardi Juan David Gutierrez: Informatica Forense. Noviembre 2006 -CFA Institute. Consultada: 20 de julio 2019. Disponible en https://blogs.cfainstitute.org/investor/2015/06/24/xbrl- will-change-your-research-analyst-life/ -CFA Institute. Consultada: 20 de julio 2019. Disponible en https://blogs.cfainstitute.org/investor/2015/06/24/xbrl- will-change-your-research-analyst-life/ -Alfa-redi. Evidencia Digital en Colombia: Una reflexión en la práctica. Consultada: 20 de julio 2019. Disponible en http://www.alfa-redi.org/node/8963. -REVISTA Paradigma. Universidad Ricardo Palma. Consultada: 21 de julio 2019. Disponible en https://doi.org/10.31381/paradigmas.v4i1.560 -DELOITTE Global. Consultada el: 24 de julio 2019. Disponible: en https://www2.deloitte.com/sv/es/pages/audit/articles/digital- reporting-back-to-the-future1.html# -APSER Ltd. Consultada: 20 de julio 2019. Disponible en:https://blog.apser.es/2017/02/10/tercerizacion-servicios- informaticos-te-beneficia