Dictamen Pericial Informático

Páginas: 6 (1421 palabras) Publicado: 23 de mayo de 2013
DICTAMEN PERICIAL DEL CASO ANDRES PEÑARANDA DE LA UAC










JAYSON GABRIEL PINILLA SUÁREZ













FUNDACIÓN UNIVERSITARIA SAN MARTÍN
INGENIERÍA DE SISTEMAS
CÚCUTA
2013
DICTAMEN PERICIAL DEL CASO ANDRES PEÑARANDA DE LA UAC


Señora Jueza Primera Penal de Conocimiento de Cúcuta, Jayson Gabriel Pinilla Suarez identificado con cédula de ciudadanía xx.xxx.xxxde xxxxxxxxxx, designado perito único de oficio de la unidad forense especialista en informática de la fiscalía general de la nación, en causa número 0514 caratulada como “ANDRES PEÑARANDA/ UNIVERSIDAD ANDINA DE CÚCUTA UAC/ ACTOS ILICITOS CONTRA EL SISTEMA DE INFORMACIÓN”, manteniendo domicilio en la ciudad de Cúcuta, se presenta ante usted y respetuosamente dice que en tiempo y forma viene aentregar el informe pericial ordenado.

1. Detalle de Puntos de Pericia.
a) “El sistema de información de la UAC puede ser violado.-”
Todo sistema informático, por más medidas de seguridad que se le apliquen, puede ser violado si el atacante detecta una vulnerabilidad del mismo. En condiciones de uso normal un sistema puede ser vulnerable si no cumple las medidas comunes de seguridad impuestas porlas buenas prácticas. Por el contrario un sistema que cumple con todas las medidas de seguridad necesarias puede seguir siendo violado, solo que esto ya no puede ser llevado a cabo tan fácilmente.
En el caso analizado, todas las medidas estaban dentro de lo recomendable. Estaban restringidos todos los accesos a equipos de la red interna y los usuarios estaban asociados a grupos predefinidos conpermisos asignados según su función. El sistema de información de la UAC posee un módulo de administración de usuarios con niveles de acceso y contraseñas confiables y encriptados en las tablas de la base de datos. Cualquier violación posible a este esquema requiere robo de contraseñas, lo que implica un robo por fuera del sistema o bien mediante alguna herramienta que lo permita.
En cuanto aherramientas de software no se encontró ninguna que permita esto. Ni keyloggers ni descifradores de ningún tipo.
La única posibilidad es por descuido de algún miembro del personal. En cuanto a violación física no se encontraron indicios perceptibles de esta. Todos los equipos estaban en buenas condiciones.

b) “Si pueden introducirse y alterar datos.-”
Puede hacerse, y puede llegar a detectarse.El sistema informático de la UAC a través de sus interfaces gráficas permite por niveles de acceso de usuarios realizar modificaciones a los registros de las tablas de la base de datos. La detección de dichos cambios no puede ser evitada por el que haya realizado los cambios en el sistema informático, debido a que la auditoría de los cambios en la base de datos del sistema de información de la UACse efectúa a través de disparadores automáticos (triggers) que se activan en cada inserción, actualización o eliminación de registros de todas las tablas que componen el sistema Informático en cuestión, salvo que el atacante tuviera en su poder la contraseña del DBA y pueda desactivar momentáneamente los disparadores.
La tabla de auditoría de la base de datos fue analizada y efectivamente sedetectaron alteraciones en los datos sin tener documento físico que soporte el cambio realizado a nivel del sistema de información.

c) “Si la fecha de alteración de los datos que figura en el sistema puede ser alterada por ejemplo un día 24 de abril de 2012 y hacer aparecer en el sistema como que fue dada un día 20 de abril de 2012.-”
La fecha de alteración de los datos queda registrada en latabla de auditoría en un campo llamado “Fecha”, esta tabla se va llenando a medida que se insertan registros por los disparadores programados, independientemente de que el cambio se efectúe a través del sistema de información o se haga directamente desde el SGBD o administrador de la base de datos.
La fecha que se registra en la tabla “auditoría” es la fecha del servidor de base de datos y no la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • dictamen pericial
  • Dictamen pericial
  • Dictamen Pericial
  • dictamen pericial
  • Dictamen Pericial
  • Dictamen pericial
  • Dictamen pericial
  • Dictamen Pericial

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS