Está en la página 1de 3

PERITO INFORMÁTICO PRESENTA INFORME PERICIAL (pericia pedida con relación a

la posibilidad de violación de la seguridad de un sistema informático).

Señor Juez,

XXXX, designado perito único de oficio en informática, en autos caratulados “XXXX c


XXXX S/ DESPIDO”, (exp. Nº XXX) manteniendo el domicilio procesal oportunamente
constituído en XXX, C.A.B.A., se presenta ante V.S. y respetuosamente dice que en tiempo y
forma viene a entregar el informe pericial ordenado por autos.

I – Detalle de Puntos de Pericia.

a) “Si los sistemas informáticos pueden ser violados.- En especial indicará si el


sistema informático de la parte demandada pudo haber sido a la fecha del
distracto objeto violaciones de seguridad, como (al mero título ejemplificativo)
técnicas de Eavesdropping, phishing, virus, backdoors, keyloggers, sniffers,
entre otros. Indicará si encuentra rastros de ello en la actividad””
Todo sistema informático, por más medidas de seguridad que se le apliquen, puede
ser violado si el atacante detecta una vulnerabilidad del mismo. En condiciones de
uso normal un sistema puede ser vulnerable si no cumple las medidas comunes de
seguridad impuestas por las buenas prácticas. Por el contrario un sistema que cumple
completamente con las medidas de seguridad necesarias puede seguir siendo
violado, solo que esto ya no puede ser llevado a cabo tan fácilmente.
En el caso analizado, todas las medidas estaban dentro de lo recomendable. Estaban
restringidos todos los accesos a equipos de la red interna y los usuarios estaban
asociados a grupos predefinidos con permisos asignados según su función. Cualquier
violación posible a este esquema requiere robo de contraseñas, lo que implica un
robo por fuera del sistema o bien mediante alguna herramienta que lo permita.
No puede este experto determinar si a la fecha del distracto existía alguna de las
herramientas de violación de seguridad enumeradas. Al momento de la realización del
examen pericial, en cuanto a herramientas, no se encontró ninguna que permita esto.
Ni keyloggers ni descifradores de ningún tipo.
La única posibilidad es por descuido de algún miembro del personal. En cuanto a
violación física no se encontraron indicios perceptibles de esta. Todos los equipos
estaban en buenas condiciones.

b) “Si pueden introducirse datos, darse altas y bajas con posterioridad, a


documentos y planillas informáticas.- Específicamente indicará si resulta
posible que algún archivo hubiera sido modificado sin posibilidad ulterior de
detección”
Puede hacerse, y puede llegar a detectarse. La detección depende de las medidas
que haya tomado el que haya realizado los cambios para que pueda detectarse o no
la posterioridad de los cambios.
En los archivos analizados no se detectaron modificaciones posteriores. Si estas
modificaciones tuvieron lugar entonces estas no pueden ser detectadas.

c) “Si la fecha que figure en sistema de baja dejando sin acceso claves y
password puede ser dada de baja por ejemplo un día 13 y hacer aparecer en el
1
sistema como que fue dada un día 2.- Especificará si existe la posibilidad de
que –por cualquier medio- se pudiera haber modificado la fecha de baja”
Si la baja del usuario se realiza a través del sistema, el mismo registra como fecha de
baja la fecha del servidor donde este se ejecuta. Por lo tanto si la fecha del mismo es
incorrecta o logra modificarse, puede ocurrir lo solicitado en el punto de pericia.
Existe también la posibilidad de modificar posteriormente la fecha accediendo a la
base de datos con el permiso adecuado y modificando el campo “fechaBaja” de la
tabla empleado.

d) “Si más allá de cualquier manifestación que pueda hacerse sobre sistemas de
seguridad, si los mismos pueden ser vulnerados por propios usuarios y ajenos,
si esta posibilidad existe.-” Indicará específicamente si la demandada lleva un
log de los accesos al sistema. En tal caso indicará fecha de inicio de dicho log,
y si resulta posible una vulneración que no quede registrada en el mismo.
Existe la posibilidad de que se viole la seguridad de un sistema en distintos grados
por los distintos usuarios, tanto propios como ajenos. Se analizaron distintos logs de
acceso y se contrastaron con los permisos asignados a los usuarios y no se
detectaron irregularidades.
De haber existido algún acceso indebido no ha quedado rastro de ninguno de estos ni
de sus modificaciones.

e) “Si existe un archivo, el que en caso positivo se deberá acompañar al juzgado


para su verificación, donde conste en forma documental firma del actor
aceptando algún código de identificación de usuario o password.-”

Se revisaron las políticas de seguridad del sistema y no se encontró ninguna referida


a la asignación de contraseñas. Esto se corroboró consultando con el departamento
de Sistemas, donde se indicó que dicha asignación se realiza en forma oral.

f) “Si es posible en cualquier sistema cambiar fecha, hora y procesar operaciones


posdatadas”
Es posible, aunque en este caso complicado ya que el sistema se encuentra
centralizado en el servidor, por lo cual se necesita acceder al mismo para realizar la
modificación de fecha y hora.

g) “Explique el experto el test técnico empleado y pasos dados en cuanto a los


sistemas, estadios operativos, y si todos los elementos de hardware y software
operativo y configuraciones es el mismo al momento del examen que a la fecha
del distracto.-”
Para determinar esto se realizó un análisis de todos los archivos del sistema para
detectar fechas de archivos posteriores a la fecha de la solicitud de la demanda. Se
analizaron tanto archivos de configuración como del sistema. Se detectaron algunos
archivos modificados. Estos archivos detectados son archivos modificados
automáticamente por el sistema, se trata de archivos de log. Estos archivos se
modifican siempre que el sistema está activo y no necesariamente por alguna
operación.

II – Método científico Aplicado.

2
Para contestar el punto de pericia C, se realizaron dos simulaciones de baja lógica de
usuarios constatando que la fecha generada en el campo “fechaBaja” de la tabla empleado,
era la misma que la del servidor donde se ejecuta el sistema. A su vez se accedió a la base
de datos MySql con un usuario habilitado y se modifico dicho campo para verificar la
posibilidad de realizar un cambio de fecha posterior a la baja lógica del empleado.

Para responder el punto D, se analizaron los registros de acceso del sistema y se


contrastaron con los permisos asignados a los usuarios y no se detectaron irregularidades.

Para responder el punto E, se verificaron las políticas de seguridad del sistema, buscando
específicamente alguna política referida a la asignación de contraseñas. Al no hallar
ninguna, se consulto al departamento de sistemas sobre la forma de asignación de
contraseñas para el sistema en cuestión.

Para responder el punto F, se revisó la configuración del servidor donde se ejecuta el


sistema y la forma de modificarla.

Finalmente, para responder el punto G, se realizó una búsqueda de todos los archivos del
sistema con modificación posterior a la fecha solicitada mediante la herramienta de
búsqueda del sistema operativo.

III – Conclusiones.

Los sistemas informáticos pueden haber sido violados, sin embargo, no se encontraron
evidencias de que esto haya sucedido.

En los archivos analizados no se detectaron modificaciones posteriores. Si estas


modificaciones tuvieron lugar estas no pueden ser detectadas.

Puede aparecer en el sistema una fecha de baja lógica de empleado diferente a la fecha real
de ocurrencia de la baja

No se detectaron accesos no permitidos.

No se encontró un documento donde se acepte un código de identificación de usuario.

Es posible realizar modificaciones de fecha y hora y procesar operaciones posdatadas.

La configuración no es la misma ya que se hallaron archivos con fecha de modificación


posterior a la solicitada por la demandada.

IV – Petitorio.

Solicito a V.S. tener presentado en legal tiempo y forma el informe pericial.

También podría gustarte