Incident Response, Security and Forensics"

.

viernes, 27 de marzo de 2009

Protocolo de actuación

He realizado un protocolo de actuación que quiero compartir con ustedes, de momento ha sido validado por dos partes y el Juzgado de instrucción donde se ha inscrito el caso que os comento a continuación.

El caso es el siguiente:

Hay empresas que proporcionan uno o varios servicios para oficinas. Desde la limpieza de lavabos hasta secretaría telefónica para organizar agendas y visitas, El precio de este servicio es compartido por las empresas que están en el edificio o planta.

Dos empresas bien distintas comparten los trabajos de secretaría y tras un tiempo y sin saber muy bien como, aparecen publicados en 'San google' datos confidenciales de estas empresas (las agendas, datos de clientes, facturas, visitas, llamadas de teléfono, citas, etc.). Todo apunta a un fallo intencionado o no del servicio prestado de 'secretaría'

El problema viene dado cuando se constata que clientes de una empresa han sido visitados por la otra.(¡¡vaya lio!!) Estas tres empresas se culpan mutamente. Ni que decir tiene que todas cumplen contractualmente con la LOPD.

Los motivos pueden ser variados:

Robo de información por parte del servicio de secretaria
Fuga de información por error
Intrusión no autorizada
Troyanos

El caso es que llegan a interponerse denuncias y aquí es donde entra el protocolo de actuación

Primero, deciden poner a disposición del juzgado el ordenador donde se ubica la información publicada, para que posteriormente sea el propio juzgado quien determine la designación de un perito para la revisión del ordenador. Por lo tanto hay que llevar el ordenador al juzgado.

La cuestión se complica dado que todos desconfían de todos y nadie quiere que se toque el ordenador.

Una de las tres partes y después de muchas llamadas de teléfono, visitas y demás, me pide que establezca un protocolo para 'mover' el ordenador al juzgado, previa validación y aceptación de las otras dos partes (cosa que me agrada, dado que aceptaron las tres este protocolo)

Particularmente no estoy muy ducho en leyes y normas pero utilice la técnica del 'sentido común'

Aquí teneis el protocolo, por si puede servir de ayuda.

Hasta aquí fue aceptado por las tres partes y por el juzgado. En siguientes post os diré cual será el siguiente paso y como acabara esta historia interminable...

5 comentarios:

Buff .... la verdad es que da miedo semejante parafernalia ...

La ignorancia es un gran impedimento en estos temas. Los jueces, supongo, mirarán las pruebas forenses con cara de "no entiendo nada", mientras intentan aplicar las leyes lo mejor que pueden. Y no digamos nada de los abogados, que entienden los rookits como yo entiendo los libros de derecho ...

Curiosa frontera la de las leyes y la informática ...

hola.. entre a este blog por casualidad pero debo agradecer el aporte.. gracias al caso que expusiste nacio en mi el interes de investigar sobre la informatica forense y cuestiones de seguridad.. tanto asi k decidi tomarlo como tema de tesis-- me gustaria poder comunicarme contigo para que me aconsejes por favor

Hola WEN, estare encantado de ayudarte, mi correo es: mspedro@conexioninversa.com

Hola! agradezco mucho tu atencion,
trate de comunicarme a tu mail pero por algun motivo rechazo mi msje.
Veras tengo 22 anios y acabo de egresar de Ingenieria de Sistemas,

actualmente me encuentro laborando en un centro de desarrollo
pensaba buscar un tema de tesis para desarrollar ahi, pero como te comente
luego de leer varios articulos del blog decidi inclinarme por esa rama tan
interesante, quisiera tu consejo para escoger una parte especifica de esta amplia ciencia, si pudieras ayudarme con eso..que aspecto puedo explotar como tema de tesis? Gracias de nuevo!!
Si pudieras brindarme algun otro mail te agradeceria bastante bye!

Hola wen, puedes probar a estos correos:

mspedro@gmail.com
pedro.sanchez@conexioninversa.com

Saludos

Pedro