Perito informático: Manipulación de datos
Este informe judicial se realizó a petición de parte. Requería un perito informático para valorar si hubo o no manipulación de datos de una institución pública por parte de una ex-empleada.
Ficha técnica:
- Tipo de trabajo: pericial judicial a petición de parte
- Motivo de la actuación: Sospecha de manipulación de datos por parte de un ex-empleado
Problemática planteada:
Una antigua empleada es despedida de una administración pública. Después aparecen datos cambiados en la base de datos de la Seguridad Social a la que ella tenía acceso. El gerente de la misma le interpone una demanda. Se requiere una pericial informática para dirimir los hechos y la verosimilitud de las declaraciones.
La problemática deriva de que se ha hecho una implementación deficiente de la política de seguridad que no incidía en los principios básicos de:
- Mínimos permisos (la empleada no debería causar un daño irreparable al ser despedida ni en su trabajo).
- No refutación: Al no estar correctamente implementada una política de asignación e imposibilidad de compartición de contraseñas y espacios se puede poner en duda la autoría de los cambios.
- Accesos externos cerrados por defecto: Puertos e IP’s, por defecto deben estar cerrados y se debe acceder por lista blanca.
Procedimiento seguido:
- Estudio de la documentación presentada y declaraciones en el expediente administrativo.
- Análisis del disco duro del ordenador principal.
- Estudio de la configuración de red y los dispositivos informáticos conectados en casa de la demandada.
- Estudio de los “logs” presentados como prueba en el expediente judicial.
- Estudio del informe policial y de la documentación presentada por las operadoras de Internet y telefonía.
Resultados obtenidos:
El perito informático ayudó a esclarecer si la persona demandada fue realmente la responsable de los cambios que aparecieron en la base de datos, o si pudo haber sido otra persona la autora de los mismos.
Acciones sugeridas:
A raíz del incidente se sugirió a la institución que sufrió el cambio de datos una política de seguridad más estricta basada en:
- Establecer un protocolo de acceso y gestión de usuarios y contraseñas.
- Bloquear el acceso a los servidores a un subconjunto de usuarios y de direcciones IP.
- Asignar a los empleados los permisos mínimos para poder realizar su trabajo.
- Formar al personal en la política de seguridad implantada.