Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Señor Juez,
c) “Si la fecha que figure en sistema de baja dejando sin acceso claves y
password puede ser dada de baja por ejemplo un día 13 y hacer aparecer en el
1
sistema como que fue dada un día 2.- Especificará si existe la posibilidad de
que –por cualquier medio- se pudiera haber modificado la fecha de baja”
Si la baja del usuario se realiza a través del sistema, el mismo registra como fecha de
baja la fecha del servidor donde este se ejecuta. Por lo tanto si la fecha del mismo es
incorrecta o logra modificarse, puede ocurrir lo solicitado en el punto de pericia.
Existe también la posibilidad de modificar posteriormente la fecha accediendo a la
base de datos con el permiso adecuado y modificando el campo “fechaBaja” de la
tabla empleado.
d) “Si más allá de cualquier manifestación que pueda hacerse sobre sistemas de
seguridad, si los mismos pueden ser vulnerados por propios usuarios y ajenos,
si esta posibilidad existe.-” Indicará específicamente si la demandada lleva un
log de los accesos al sistema. En tal caso indicará fecha de inicio de dicho log,
y si resulta posible una vulneración que no quede registrada en el mismo.
Existe la posibilidad de que se viole la seguridad de un sistema en distintos grados
por los distintos usuarios, tanto propios como ajenos. Se analizaron distintos logs de
acceso y se contrastaron con los permisos asignados a los usuarios y no se
detectaron irregularidades.
De haber existido algún acceso indebido no ha quedado rastro de ninguno de estos ni
de sus modificaciones.
2
Para contestar el punto de pericia C, se realizaron dos simulaciones de baja lógica de
usuarios constatando que la fecha generada en el campo “fechaBaja” de la tabla empleado,
era la misma que la del servidor donde se ejecuta el sistema. A su vez se accedió a la base
de datos MySql con un usuario habilitado y se modifico dicho campo para verificar la
posibilidad de realizar un cambio de fecha posterior a la baja lógica del empleado.
Para responder el punto E, se verificaron las políticas de seguridad del sistema, buscando
específicamente alguna política referida a la asignación de contraseñas. Al no hallar
ninguna, se consulto al departamento de sistemas sobre la forma de asignación de
contraseñas para el sistema en cuestión.
Finalmente, para responder el punto G, se realizó una búsqueda de todos los archivos del
sistema con modificación posterior a la fecha solicitada mediante la herramienta de
búsqueda del sistema operativo.
III – Conclusiones.
Los sistemas informáticos pueden haber sido violados, sin embargo, no se encontraron
evidencias de que esto haya sucedido.
Puede aparecer en el sistema una fecha de baja lógica de empleado diferente a la fecha real
de ocurrencia de la baja
IV – Petitorio.