Auditor 翽
Jose Miguel Vidal Lavin
jmvidal en sertotal.cl
Mie Mar 10 13:29:27 CLST 2004
absolutamente de acuerdo pero hacer un less con algunos grep de filtrado
es adulterar la evidencia?
Hugo Arturo Figueroa Rodríguez wrote:
> On Wed, 2004-03-10 at 11:49, Alejandro Fuentes de la Hoz wrote:
>
>>José Miguel:
>> Respecto al fondo del tema, mi experiencia al menos, es que es
>>prácticamente imposible sostener algún tipo de acción legal en base a
>>información de logs.
>
> --------------------------------
> respecto a eso, si es posible emprender acciones legales en base a log,
> pero no en tu caso, por que ya metiste mano al sistema, _adulteraste las
> pruebas por lo cual ya no sirven como evidencia_,
> tengo un amigo que trabaja en la brigada del cibercrimen y te puedo
> confirmar que si se toman acciones legales en base a analisis de log,
> pero debes de contactarte con ellos, y pedirles que te hagan un analisis
> del sistema cuando detectas algo sospechoso, pero como te vuelvo a
> repetir no debes adulterar tu la maquina para buscar la prueba, debes
> dejarlo a mano de alguna entidad calificada, en este caso
> investigaciones.
>
>
>
>
>> Te aconsejo IMHO definir un procedimiento de autenticación más robusta
>>(password más compleja, One time passwords, certificados, etc), para
>>evitar que esto ocurra nuevamente. Además utilizar bajo todos los
>>casos SSL (o TLS), en la transmisión de información y en acceso por
>>POP o IMAP.
>> Por otra parte creo que una medida más "mediática", referente al
>>posible uso de la información sustraída, podría tener un mayor
>>efecto.
>> Saludos
>
>
--
Jose Miguel Vidal Lavin User #333809 http://couter.li.org
Departamento de Informática Fono : 6764600
Cobranzas y Servicios Afines 6764622
Bulnes 317, Oficina 612
Más información sobre la lista de distribución Linux