Auditor 翽

Jose Miguel Vidal Lavin jmvidal en sertotal.cl
Mie Mar 10 13:29:27 CLST 2004


absolutamente de acuerdo pero hacer un less con algunos grep de filtrado 
es adulterar la evidencia?

Hugo Arturo Figueroa Rodríguez wrote:

> On Wed, 2004-03-10 at 11:49, Alejandro Fuentes de la Hoz wrote:
> 
>>José Miguel:
>>    Respecto al fondo del tema, mi experiencia al menos, es que es
>>prácticamente imposible sostener algún tipo de acción legal en base a
>>información de logs.
> 
> --------------------------------
> respecto a eso, si es posible emprender acciones legales en base a log,
> pero no en tu caso, por que ya metiste mano al sistema, _adulteraste las
> pruebas por lo cual ya no sirven como evidencia_,
> tengo un amigo que trabaja en la brigada del cibercrimen y te puedo
> confirmar que si se toman acciones legales en base a analisis de log,
> pero debes de contactarte con ellos, y pedirles que te hagan un analisis
> del sistema cuando detectas algo sospechoso, pero como te vuelvo a
> repetir no debes adulterar tu la maquina para buscar la prueba, debes
> dejarlo a mano de alguna entidad calificada, en este caso
> investigaciones.
> 
> 
> 
> 
>>    Te aconsejo IMHO definir un procedimiento de autenticación más robusta
>>(password más compleja, One time passwords, certificados, etc), para
>>evitar que esto ocurra nuevamente. Además utilizar bajo todos los
>>casos SSL (o TLS), en la transmisión de información y en acceso por
>>POP o IMAP.
>>     Por otra parte creo que una medida más "mediática", referente al
>>posible uso de la información sustraída, podría tener un mayor
>>efecto.
>>    Saludos
> 
> 

-- 
Jose Miguel Vidal Lavin       User #333809 http://couter.li.org
Departamento de Informática                      Fono : 6764600
Cobranzas y Servicios Afines                            6764622
Bulnes 317, Oficina 612     					



Más información sobre la lista de distribución Linux