PERICIAL INFORMÁTICA: MANIPULACIÓN DE DATOS

Perito informático: Manipulación de datos

Este informe judicial se realizó a petición de parte. Requería un perito informático para valorar si hubo o no manipulación de datos de una institución pública por parte de una ex-empleada.

Ficha técnica:

  • Tipo de trabajo: pericial judicial a petición de parte
  • Motivo de la actuación: Sospecha de manipulación de datos por parte de un ex-empleado

 

Problemática planteada:

Una antigua empleada es despedida de una administración pública. Después aparecen datos cambiados en la base de datos de la Seguridad Social a la que ella tenía acceso. El gerente de la misma le interpone una demanda. Se requiere una pericial informática para dirimir los hechos y la verosimilitud de las declaraciones.

La problemática deriva de que se ha hecho una implementación deficiente de la política de seguridad que no incidía en los principios básicos de:

  • Mínimos permisos (la empleada no debería causar un daño irreparable al ser despedida ni en su trabajo).
  • No refutación: Al no estar correctamente implementada una política de asignación e imposibilidad de compartición de contraseñas y espacios se puede poner en duda la autoría de los cambios.
  • Accesos externos cerrados por defecto: Puertos e IP’s, por defecto deben estar cerrados y se debe acceder por lista blanca.

 

Procedimiento seguido:

  • Estudio de la documentación presentada y declaraciones en el expediente administrativo.
  • Análisis del disco duro del ordenador principal.
  • Estudio de la configuración de red y los dispositivos informáticos conectados en casa de la demandada.
  • Estudio de los “logs” presentados como prueba en el expediente judicial.
  • Estudio del informe policial y de la documentación presentada por las operadoras de Internet y telefonía.

 Resultados obtenidos:

El perito informático ayudó a esclarecer si la persona demandada fue realmente la responsable de los cambios que aparecieron en la base de datos, o si pudo haber sido otra persona la autora de los mismos.

Acciones sugeridas:

A raíz del incidente se sugirió a la institución que sufrió el cambio de datos una política de seguridad más estricta basada en:

  • Establecer un protocolo de acceso y gestión de usuarios y contraseñas.
  • Bloquear el acceso a los servidores a un subconjunto de usuarios y de direcciones IP.
  • Asignar a los empleados los permisos mínimos para poder realizar su trabajo.
  • Formar al personal en la política de seguridad implantada.