Ejemplo Formato Pericia
Click here to load reader
-
Upload
mati-caputti -
Category
Documents
-
view
8 -
download
0
description
Transcript of Ejemplo Formato Pericia
7/18/2019 Ejemplo Formato Pericia
http://slidepdf.com/reader/full/ejemplo-formato-pericia 1/4
PERITO INFORMÁTICO PRESENTA INFORME PERICIAL.
Señor Juez,
Hernán Guillermo Amatriain, designado perito único de oficio en
informática, en causa número 1977 caratulada como “JS!" #$ %A#&"S"'!
S(A S$ )*+%*)-A#).* /"& +S/)+"0, manteniendo domicilio en #alle 2 3
145, #iudad de 6erisso, se presenta ante (S( 3 respetuosamente dice 8ue en
tiempo 3 forma iene a entregar el informe pericial ordenado por autos(
I – Detalle de Puntos de Pericia.
a) “Si los sistemas informáticos pueden ser violados.-” !odo sistema informático, independientemente de las medidas de
seguridad 8ue se le apli8uen, puede ser iolado si el atacante detecta una
ulnera:ilidad en el mismo( n condiciones de uso normal un sistema
puede ser ulnera:le si no cumple las medidas estándares de seguridad
impuestas por las :uenas prácticas 3 protocolos e;istente en el dominio de
aplicaci<n( n sistema 8ue cumple con todo con las medidas de seguridad
necesarias puede ser iolado con un esfuerzo ma3or(n el caso analizado, todas las medidas esta:an dentro de lo
recomenda:le( sta:an restringidos todos los accesos a e8uipos de la red
interna 3 los usuarios esta:an asociados a grupos predefinidos conpermisos asignados según su funci<n( #ual8uier iolaci<n posi:le a este
es8uema re8uiere ro:o de contraseñas, lo 8ue implica un ro:o por fuera
del sistema o :ien mediante alguna =erramienta 8ue lo permita(n cuanto a =erramientas no se encontr< ninguna 8ue permita esto( *i
>e3loggers ni descifradores de ningún tipo(?a única posi:ilidad es por descuido de algún miem:ro del personal( n
cuanto a iolaci<n f@sica no se encontraron indicios percepti:les de esta(
!odos los e8uipos esta:an en :uenas condiciones(
7/18/2019 Ejemplo Formato Pericia
http://slidepdf.com/reader/full/ejemplo-formato-pericia 2/4
b) “Si pueden introducirse datos, darse altas y bajas con posterioridad,
a documentos y planillas informáticas.-” /uede =acerse, 3 puede llegar a detectarse( ?a detecci<n depende de las
medidas 8ue =a3a tomado el 8ue =a3a realizado los cam:ios para 8ue
pueda detectarse o no la posterioridad de los cam:ios(n los arc=ios analizados no se detectaron modificaciones posteriores( Si
estas modificaciones tuieron lugar entonces estas no pueden ser
detectadas(
c) “Si la fecha que figure en sistema de baja dejando sin acceso claves
y passord puede ser dada de baja por ejemplo un d!a "# y hacer
aparecer en el sistema como que fue dada un d!a $.-”
Si la :aa del usuario se realiza a traBs del sistema, el mismo registracomo fec=a de :aa la fec=a del seridor donde este se eecuta( /or lo
tanto si la fec=a del mismo es incorrecta, puede ocurrir lo solicitado en el
punto de pericia(;iste tam:iBn la posi:ilidad de modificar posteriormente la fec=a
accediendo a la :ase de datos con el permiso adecuado 3 modificando el
campo “fec=a6aa0 de la ta:la empleado(d) “Si más allá de cualquier manifestaci%n que pueda hacerse sobre
sistemas de seguridad, si los mismos pueden ser vulnerados por propios usuarios y ajenos, si esta posibilidad e&iste.-” ;iste la posi:ilidad de 8ue se iole la seguridad de un sistema en distintos
grados por los distintos usuarios, tanto propios como aenos( Se analizaron
distintos logs de acceso 3 se contrastaron con los permisos asignados a los
usuarios 3 no se detectaron irregularidades(+e =a:er e;istido algún acceso inde:ido no =a 8uedado rastro de ninguno
de estos ni de sus modificaciones(
e) “Si e&iste un archivo, el que en caso positivo se deberá acompa'ar al ju(gado para su verificaci%n, donde conste en forma documental
firma del actor aceptando algn c%digo de identificaci%n de usuario o
passord.-”
Se realizaron :ús8uedas en los arc=ios de mensaes de mail del usuario
3a 8ue este es el medio común para el en@o de estos documentos(
Se encontr< un arc=io de mail en 8ue el usuario confirma la suscripci<n al
sistema mediante el en@o del mismo, con su usuario 3 contraseña( ste es
7/18/2019 Ejemplo Formato Pericia
http://slidepdf.com/reader/full/ejemplo-formato-pericia 3/4
un mecanismo común de confirmaci<n de suscripci<n a sistemas 3 es el
empleado por este sistema en particular(
f) “Si es posible en cualquier sistema cambiar fecha, hora y procesar
operaciones posdatadas.-”
s posi:le( Se analizaron los arc=ios de las operaciones mencionadas 3
no se detectaron inconsistencias o irregularidades 8ue demuestren
modificaciones de este tipo( +e =a:er tenido lugar estas no pudieron ser
detectadas(
g) “*&plique el e&perto el test t+cnico empleado y pasos dados en
cuanto a los sistemas, estadios operativos, si todos los elementos de
hardare y softare operativo y configuraciones es el mismo al
momento del e&amen que a la fecha solicitada por la demandada
noviembre de $ en que forma llega a su e&plicaci%n.-”
/ara determinar esto se realiz< un análisis de todos los arc=ios del
sistema para detectar fec=as de arc=ios posteriores a la fec=a de la
solicitud de la demanda( Se analizaron tanto arc=ios de configuraci<n
como del sistema( Se detectaron algunos arc=ios modificados( stos
arc=ios detectados son arc=ios modificados automáticamente por el
sistema, se trata de arc=ios de log( stos arc=ios se modifican siempre
8ue el sistema está actio 3 no necesariamente por alguna operaci<n( ?as
modificaciones posteriores no tienen relaci<n con los datos(
II – Método cient!ico A"licado.
/ara contestar el punto de pericia #, se realizaron dos simulaciones de :aa
l<gica de usuarios constatando 8ue la fec=a generada en el campo “fec=a6aa0 de
la ta:la empleado, era la misma 8ue la del seridor donde se eecuta el sistema( A
su ez se accedi< a la :ase de datos %3S8l con un usuario =a:ilitado 3 se
modifico dic=o campo para erificar la posi:ilidad de realizar un cam:io de fec=a
posterior a la :aa l<gica del empleado(
III – Material.
n el punto de pericia # se utiliz< el ordenador 8ue actúa como seridor del
sistema 3 como seridor de :ase de datos(
7/18/2019 Ejemplo Formato Pericia
http://slidepdf.com/reader/full/ejemplo-formato-pericia 4/4
I# – Ane$os.
# – Conclusiones.
a% ?os sistemas informáticos pueden ser iolados, sin em:argo no se
encontraron eidencias de 8ue esto =a3a sucedido(
&% n los arc=ios analizados no se detectaron modificaciones posteriores( Si
estas modificaciones tuieron lugar estas no pueden ser detectadas(
c% /uede aparecer en el sistema una fec=a de :aa l<gica de empleado
diferente a la fec=a real de ocurrencia de la :aa
d% *o se detectaron accesos no permitidos(
e% Se encontr< un arc=io de mail en 8ue el usuario confirma la suscripci<n al
sistema mediante el en@o del mismo(
!% *o se detectaron cam:ios fuera de arc=ios de log, en los cuales estos
cam:ios no eran releantes(
#I – Petitorio.
Solicito a (S( tener presentado en legal tiempo 3 forma
el informe pericial ordenado en autos en original 3 dos copias para traslado(
/roea (S 8ue
SERA '(STICIA.