SlideShare a Scribd company logo
1 of 63
Download to read offline
Lorenzo Martínez R. @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Lorenzo Martínez Rodríguez
Lorenzo@securizame.com
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Lorenzo Martínez Rodríguez
Lorenzo@securizame.com
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
¿Preguntas?
SI TIENES PREGUNTAS
DURANTE LA CHARLA
INGRESAAL CÓDIGO QR
E INTRODUCE ESTE
NÚMERO
#22617qrco.de/preguntar
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Disclaimer
• El caso expuesto es verídico
• Se ha ocultado identidad real
• Resuelto judicialmente
• Exposición con única finalidad académica
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Antecedentes del asunto
• Un colega me reenvía un caso
• Despido justificado como
procedente
• Carta de despido apoyada por
informe pericial
• Estudio Espionaje de actividad
del trabajador
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
¿De qué parto?
• Reunión con cliente
• Carta de despido
• Baja productividad
• Violación de política empresarial
• Resultados de monitorización
• ¿Peritaje?
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Política de uso aceptable de medios
informáticos
• Utilización de PC para uso
personal
• Utilización de teléfono del
trabajo
• Utilización de móvil personal
• Gestión de productividad….
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Política de uso aceptable de medios
informáticos
• Utilización de PC para uso
personal
• Utilización de teléfono del
trabajo
• Utilización de móvil personal
• Gestión de productividad….
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Política de uso aceptable de medios
informáticos
• Utilización de PC para uso
personal
• Utilización de teléfono del
trabajo
• Utilización de móvil personal
• Gestión de productividad….
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Política de uso aceptable de medios
informáticos
• Utilización de PC para uso
personal
• Utilización de teléfono del
trabajo
• Utilización de móvil personal
• Gestión de productividad….
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Política de uso aceptable de medios
informáticos
• Utilización de PC para uso
personal
• Utilización de teléfono del
trabajo
• Utilización de móvil personal
• Gestión de productividad….
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Política de uso aceptable de medios
informáticos
• Utilización de PC para uso
personal
• Utilización de teléfono del
trabajo
• Utilización de móvil personal
• Gestión de productividad….
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Política de uso aceptable de medios
informáticos
• Utilización de PC para uso
personal
• Utilización de teléfono del
trabajo
• Utilización de móvil personal
• Gestión de productividad…. con Tracking Time
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
• https://trackingtime.co/es
• Herramienta online para gestión de equipos
humanos
• Administrador de proyectos
• Usuarios imputan horas
• Altas/bajas/modificaciones de reportes horarios
• Permite prueba gratuita completamente funcional
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Análisis Tracking Time
• Funcionamiento
• Usuario gestor de equipo
• Usuarios “trabajadores”
• Cada usuario crea registros horarios
• De 9:00 a 12:00 - Proyecto X
• De 12:00 a 13:00 - Reunión con Z
• Simulación con dos ordenadores distintos
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Análisis Tracking Time
• Funcionamiento
• Usuario gestor de equipo
• Usuarios “trabajadores”
• Cada usuario crea registros horarios
• De 9:00 a 12:00 - Proyecto X
• De 12:00 a 13:00 - Reunión con Z
• Simulación con dos ordenadores distintos
• Gestor de equipos puede crear/modificar/eliminar
registros de tiempo a usuarios “trabajadores”
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
EAM iMonitor
• Herramienta de “monitorización” de empleados
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
EAM iMonitor
• Herramienta de “monitorización” de empleados
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
EAM iMonitor
• Herramienta de “monitorización” de empleados
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
EAM iMonitor
• Herramienta de “monitorización” de empleados
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
EAM iMonitor
• Herramienta de “monitorización” de empleados
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
¿Diferencias con un DLP?
• Data [Leak/Loss] [Protection/Prevention]
• Trazabilidad del dato vs. espionaje de actividad
• Identifica exfiltración de datos
• DLP != Keylogging + VNC!
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
¿Diferencias con un DLP?
• Data [Leak/Loss] [Protection/Prevention]
• Trazabilidad del dato vs. espionaje de actividad
• Identifica exfiltración de datos
• DLP != Keylogging + VNC!
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Probemos!
• EAM iMonitor -> Versión Trial 15 días
• Arquitectura cliente/servidor
• Instalación y prueba en local
• Windows 2012 -> Servidor
• Windows 7 -> Cliente
• Características intrusivas
• VNC -> Tiempo real
• Grabación de TODA la actividad
• Keylogger
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Probemos!
• EAM iMonitor -> Versión Trial 15 días
• Arquitectura cliente/servidor
• Instalación y prueba en local
• Windows 2012 -> Servidor
• Windows 7 -> Cliente
• Características intrusivas
• VNC -> Tiempo real
• Grabación de TODA la actividad
• Keylogger
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Probemos!
• EAM iMonitor -> Versión Trial 15 días
• Arquitectura cliente/servidor
• Instalación y prueba en local
• Windows 2012 -> Servidor
• Windows 7 -> Cliente
• Características intrusivas
• VNC -> Tiempo real
• Grabación de TODA la actividad
• Keylogger
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Las causas del despido
• Baja productividad -> Tabla con actividad monitorizada
• Utilización inadecuada de Tracking Time
• Instalación de un programa ajeno en el PC corporativo
• Utilización de tablet propia
• Conexión de un USB
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Las causas del despido
• Baja productividad -> Tabla con actividad monitorizada
• Utilización inadecuada de Tracking Time
• Instalación de un programa ajeno en el PC corporativo
• Utilización de tablet propia
• Conexión de un USB
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Actuación ante notario
• Perito no tiene fe pública
• eGarante -> https://www.egarante.com
• Requerimiento y diligencia:
• Renderización de contenido relevante
de webs de Tracking Time y EAM
iMonitor
• Descarga de documentos públicos
• Prueba con Tracking Time versión Free
• Prueba con EAM iMonitor
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Peritaje adverso
• El perito -> Ingeniero en informática
• Él instala programa para monitorización
• Conexión de USB -> Agree*
• Aporta grabaciones de pantalla de consola de
administración de iMonitor
• Correlación con las cámaras de la empresa
• Juicios de valor:
• Tareas ajenas a la empresa
• Instalación de programas no autorizados
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Destripando EAM iMonitor
• Directorio C:EAMDATAdb<ID><usuario>screen
YYYYMMDD
• Ficheros con capturas de pantalla
• Fichero index.txt que especifica orden de
reproducción de directorio
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Destripando EAM iMonitor
• Directorio C:EAMDATAdb<ID><usuario>screen
YYYYMMDD
• Ficheros con capturas de pantalla
• Fichero index.txt que especifica orden de
reproducción de directorio
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Destripando EAM iMonitor
• Directorio C:EAMDATAdb<ID><usuario>screen
YYYYMMDD
• Ficheros con capturas de pantalla
• Fichero index.txt que especifica orden de
reproducción de directorio
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Destripando EAM iMonitor
• Directorio C:EAMDATAdb<ID><usuario>screen
YYYYMMDD
• Ficheros con capturas de pantalla
• Fichero index.txt que especifica orden de
reproducción de directorio
• Pruebas empíricas alterando mi propia grabación
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Destripando EAM iMonitor
• Directorio C:EAMDATAdb<ID><usuario>screen
YYYYMMDD
• Ficheros con capturas de pantalla
• Fichero index.txt que especifica orden de
reproducción de directorio
• Pruebas empíricas alterando mi propia grabación
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Mi informe pericial
• Tracking time -> no fiable por ser alterables los
registros de tiempo por un administrador
• Monitorización MUY invasiva hacia la privacidad de
usuario
• Posibilidades de trigger con palabras clave -> NULL
• Medidas de seguridad para evitar alteración -> NULL
• Otras opciones no contempladas por parte de la
empresa (Proxies, DLP, bloqueo de USBs, etc)
• Discrepancias entre cámaras y actividad de PC
• Mis pruebas empíricas -> ante notario
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
El juicio
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
El juicio
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
El juicio
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Agradecimientos
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
La sentencia
• Método empleado es intrusivo para
investigar bajo rendimiento ->
Vulneración del derecho fundamental
de la intimidad
• Programa ajeno a la empresa -> El
trabajador había usado el programa
antes y el jefe lo sabía, sin
amonestarle por ello
• Conexión de un USB -> Como no se dice
si entra o sale info > /dev/null
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
La sentencia
• Tablet propia -> El trabajador dice
que la tiene que usar pero que la
empresa no la adquirió
• ¿Evaluar rendimiento del
trabajador con objetivos?
• Favorable al trabajador
• Despido nulo por vulneración de
derechos fundamentales
(intimidad)
• 10.000 euros de multa
• Cabía recurso…
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
La sentencia
• Tablet propia -> El trabajador dice
que la tiene que usar pero que la
empresa no la adquirió
• ¿Evaluar rendimiento del
trabajador con objetivos?
• Favorable al trabajador
• Despido nulo por vulneración de
derechos fundamentales
(intimidad)
• 10.000 euros de multa
• Cabía recurso… y recurrieron
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
La sentencia
• Tablet propia -> El trabajador dice
que la tiene que usar pero que la
empresa no la adquirió
• ¿Evaluar rendimiento del
trabajador con objetivos?
• Favorable al trabajador
• Despido nulo por vulneración de
derechos fundamentales
(intimidad)
• 10.000 euros de multa
• Cabía recurso… y recurrieron
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
La sentencia
• Tablet propia -> El trabajador dice
que la tiene que usar pero que la
empresa no la adquirió
• ¿Evaluar rendimiento del
trabajador con objetivos?
• Favorable al trabajador
• Despido nulo por vulneración de
derechos fundamentales
(intimidad)
• 10.000 euros de multa
• Cabía recurso… y recurrieron
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
• Aplica sentido común
• El perito no tiene fe pública,
un notario sí
• Lo barato sale caro
• Despido “procedente” -> Despido nulo
• Ojo a la vulneración de derecho a la intimidad
• Entiende lo que hacen las herramientas que
usas
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
¿Preguntas?
SI TIENES PREGUNTAS
DURANTE LA CHARLA
INGRESAAL CÓDIGO QR
E INTRODUCE ESTE
NÚMERO
#22617qrco.de/preguntar
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
@Lawwait
@securizame
/securizame
https://www.securizame.com
https://cursos.securizame.com
https://certificaciones.securizame.com
https://www.securiza-t.com
+34 91 123 11 73
Lorenzo@securizame.com
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII

More Related Content

Similar to Memorias perito vol_7_dragonjar_con

Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Productos y servicios 5° clases
Productos y servicios 5° clasesProductos y servicios 5° clases
Productos y servicios 5° clasesJessy Carhuachin
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14COIICV
 
Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014Lorenzo Martínez
 
Opto22 Groov: Presentación (ESP)
Opto22 Groov: Presentación (ESP)Opto22 Groov: Presentación (ESP)
Opto22 Groov: Presentación (ESP)George Mitchell
 
Desafíos de la Ciberseguridad Industrial
Desafíos de la Ciberseguridad IndustrialDesafíos de la Ciberseguridad Industrial
Desafíos de la Ciberseguridad IndustrialMariano M. del Río
 
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebWebinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebSucuri
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilespmendi
 
Àudio i vídeo aplicats a la transformació: VideoActa
Àudio i vídeo aplicats a la transformació: VideoActaÀudio i vídeo aplicats a la transformació: VideoActa
Àudio i vídeo aplicats a la transformació: VideoActaLocalret
 
Solución para el sector financiero
Solución para el sector financieroSolución para el sector financiero
Solución para el sector financieroqgrouptec
 
PROYECTO DE INFORMATICA DE LA INVESTIGACION
PROYECTO DE INFORMATICA DE LA INVESTIGACIONPROYECTO DE INFORMATICA DE LA INVESTIGACION
PROYECTO DE INFORMATICA DE LA INVESTIGACION202301710
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]RootedCON
 
ParkIruña, Implantación de un ERP/CRM
ParkIruña, Implantación de un ERP/CRMParkIruña, Implantación de un ERP/CRM
ParkIruña, Implantación de un ERP/CRMleonardo mencias
 

Similar to Memorias perito vol_7_dragonjar_con (20)

Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Principios de cloud native
Principios de cloud nativePrincipios de cloud native
Principios de cloud native
 
Productos y servicios 5° clases
Productos y servicios 5° clasesProductos y servicios 5° clases
Productos y servicios 5° clases
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
 
Proyecto 1 - Conceptos
Proyecto 1 - ConceptosProyecto 1 - Conceptos
Proyecto 1 - Conceptos
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
 
Presentation casa inteligente
Presentation casa inteligentePresentation casa inteligente
Presentation casa inteligente
 
Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014
 
Opto22 Groov: Presentación (ESP)
Opto22 Groov: Presentación (ESP)Opto22 Groov: Presentación (ESP)
Opto22 Groov: Presentación (ESP)
 
Desafíos de la Ciberseguridad Industrial
Desafíos de la Ciberseguridad IndustrialDesafíos de la Ciberseguridad Industrial
Desafíos de la Ciberseguridad Industrial
 
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebWebinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Àudio i vídeo aplicats a la transformació: VideoActa
Àudio i vídeo aplicats a la transformació: VideoActaÀudio i vídeo aplicats a la transformació: VideoActa
Àudio i vídeo aplicats a la transformació: VideoActa
 
4M SP_PRESE_TECH_2012
4M SP_PRESE_TECH_20124M SP_PRESE_TECH_2012
4M SP_PRESE_TECH_2012
 
Solución para el sector financiero
Solución para el sector financieroSolución para el sector financiero
Solución para el sector financiero
 
PROYECTO DE INFORMATICA DE LA INVESTIGACION
PROYECTO DE INFORMATICA DE LA INVESTIGACIONPROYECTO DE INFORMATICA DE LA INVESTIGACION
PROYECTO DE INFORMATICA DE LA INVESTIGACION
 
Proyecto1
Proyecto1Proyecto1
Proyecto1
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
ParkIruña, Implantación de un ERP/CRM
ParkIruña, Implantación de un ERP/CRMParkIruña, Implantación de un ERP/CRM
ParkIruña, Implantación de un ERP/CRM
 

More from Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Jaime Restrepo
 

More from Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
 

Recently uploaded

Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfJC Díaz Herrera
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfJC Díaz Herrera
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfJC Díaz Herrera
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfJC Díaz Herrera
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosMarycarmenNuez4
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 

Recently uploaded (20)

Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdf
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdf
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicos
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 

Memorias perito vol_7_dragonjar_con

  • 1. Lorenzo Martínez R. @LAWWAIT Memorias de un perito informático forense Vol. VII © Todos los derechos reservados
  • 2. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Lorenzo Martínez Rodríguez Lorenzo@securizame.com
  • 3. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Lorenzo Martínez Rodríguez Lorenzo@securizame.com
  • 4. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII ¿Preguntas? SI TIENES PREGUNTAS DURANTE LA CHARLA INGRESAAL CÓDIGO QR E INTRODUCE ESTE NÚMERO #22617qrco.de/preguntar
  • 5. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 6. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 7. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 8. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 9. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 10. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Disclaimer • El caso expuesto es verídico • Se ha ocultado identidad real • Resuelto judicialmente • Exposición con única finalidad académica
  • 11. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Antecedentes del asunto • Un colega me reenvía un caso • Despido justificado como procedente • Carta de despido apoyada por informe pericial • Estudio Espionaje de actividad del trabajador
  • 12. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII ¿De qué parto? • Reunión con cliente • Carta de despido • Baja productividad • Violación de política empresarial • Resultados de monitorización • ¿Peritaje?
  • 13. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Política de uso aceptable de medios informáticos • Utilización de PC para uso personal • Utilización de teléfono del trabajo • Utilización de móvil personal • Gestión de productividad….
  • 14. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Política de uso aceptable de medios informáticos • Utilización de PC para uso personal • Utilización de teléfono del trabajo • Utilización de móvil personal • Gestión de productividad….
  • 15. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Política de uso aceptable de medios informáticos • Utilización de PC para uso personal • Utilización de teléfono del trabajo • Utilización de móvil personal • Gestión de productividad….
  • 16. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Política de uso aceptable de medios informáticos • Utilización de PC para uso personal • Utilización de teléfono del trabajo • Utilización de móvil personal • Gestión de productividad….
  • 17. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Política de uso aceptable de medios informáticos • Utilización de PC para uso personal • Utilización de teléfono del trabajo • Utilización de móvil personal • Gestión de productividad….
  • 18. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Política de uso aceptable de medios informáticos • Utilización de PC para uso personal • Utilización de teléfono del trabajo • Utilización de móvil personal • Gestión de productividad….
  • 19. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Política de uso aceptable de medios informáticos • Utilización de PC para uso personal • Utilización de teléfono del trabajo • Utilización de móvil personal • Gestión de productividad…. con Tracking Time
  • 20. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII • https://trackingtime.co/es • Herramienta online para gestión de equipos humanos • Administrador de proyectos • Usuarios imputan horas • Altas/bajas/modificaciones de reportes horarios • Permite prueba gratuita completamente funcional
  • 21. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Análisis Tracking Time • Funcionamiento • Usuario gestor de equipo • Usuarios “trabajadores” • Cada usuario crea registros horarios • De 9:00 a 12:00 - Proyecto X • De 12:00 a 13:00 - Reunión con Z • Simulación con dos ordenadores distintos
  • 22. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Análisis Tracking Time • Funcionamiento • Usuario gestor de equipo • Usuarios “trabajadores” • Cada usuario crea registros horarios • De 9:00 a 12:00 - Proyecto X • De 12:00 a 13:00 - Reunión con Z • Simulación con dos ordenadores distintos • Gestor de equipos puede crear/modificar/eliminar registros de tiempo a usuarios “trabajadores”
  • 23. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII EAM iMonitor • Herramienta de “monitorización” de empleados
  • 24. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII EAM iMonitor • Herramienta de “monitorización” de empleados
  • 25. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII EAM iMonitor • Herramienta de “monitorización” de empleados
  • 26. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII EAM iMonitor • Herramienta de “monitorización” de empleados
  • 27. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII EAM iMonitor • Herramienta de “monitorización” de empleados
  • 28. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII ¿Diferencias con un DLP? • Data [Leak/Loss] [Protection/Prevention] • Trazabilidad del dato vs. espionaje de actividad • Identifica exfiltración de datos • DLP != Keylogging + VNC!
  • 29. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII ¿Diferencias con un DLP? • Data [Leak/Loss] [Protection/Prevention] • Trazabilidad del dato vs. espionaje de actividad • Identifica exfiltración de datos • DLP != Keylogging + VNC!
  • 30. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Probemos! • EAM iMonitor -> Versión Trial 15 días • Arquitectura cliente/servidor • Instalación y prueba en local • Windows 2012 -> Servidor • Windows 7 -> Cliente • Características intrusivas • VNC -> Tiempo real • Grabación de TODA la actividad • Keylogger
  • 31. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Probemos! • EAM iMonitor -> Versión Trial 15 días • Arquitectura cliente/servidor • Instalación y prueba en local • Windows 2012 -> Servidor • Windows 7 -> Cliente • Características intrusivas • VNC -> Tiempo real • Grabación de TODA la actividad • Keylogger
  • 32. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Probemos! • EAM iMonitor -> Versión Trial 15 días • Arquitectura cliente/servidor • Instalación y prueba en local • Windows 2012 -> Servidor • Windows 7 -> Cliente • Características intrusivas • VNC -> Tiempo real • Grabación de TODA la actividad • Keylogger
  • 33. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Las causas del despido • Baja productividad -> Tabla con actividad monitorizada • Utilización inadecuada de Tracking Time • Instalación de un programa ajeno en el PC corporativo • Utilización de tablet propia • Conexión de un USB
  • 34. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Las causas del despido • Baja productividad -> Tabla con actividad monitorizada • Utilización inadecuada de Tracking Time • Instalación de un programa ajeno en el PC corporativo • Utilización de tablet propia • Conexión de un USB
  • 35. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Actuación ante notario • Perito no tiene fe pública • eGarante -> https://www.egarante.com • Requerimiento y diligencia: • Renderización de contenido relevante de webs de Tracking Time y EAM iMonitor • Descarga de documentos públicos • Prueba con Tracking Time versión Free • Prueba con EAM iMonitor
  • 36. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Peritaje adverso • El perito -> Ingeniero en informática • Él instala programa para monitorización • Conexión de USB -> Agree* • Aporta grabaciones de pantalla de consola de administración de iMonitor • Correlación con las cámaras de la empresa • Juicios de valor: • Tareas ajenas a la empresa • Instalación de programas no autorizados
  • 37. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Destripando EAM iMonitor • Directorio C:EAMDATAdb<ID><usuario>screen YYYYMMDD • Ficheros con capturas de pantalla • Fichero index.txt que especifica orden de reproducción de directorio
  • 38. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Destripando EAM iMonitor • Directorio C:EAMDATAdb<ID><usuario>screen YYYYMMDD • Ficheros con capturas de pantalla • Fichero index.txt que especifica orden de reproducción de directorio
  • 39. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Destripando EAM iMonitor • Directorio C:EAMDATAdb<ID><usuario>screen YYYYMMDD • Ficheros con capturas de pantalla • Fichero index.txt que especifica orden de reproducción de directorio
  • 40. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Destripando EAM iMonitor • Directorio C:EAMDATAdb<ID><usuario>screen YYYYMMDD • Ficheros con capturas de pantalla • Fichero index.txt que especifica orden de reproducción de directorio • Pruebas empíricas alterando mi propia grabación
  • 41. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Destripando EAM iMonitor • Directorio C:EAMDATAdb<ID><usuario>screen YYYYMMDD • Ficheros con capturas de pantalla • Fichero index.txt que especifica orden de reproducción de directorio • Pruebas empíricas alterando mi propia grabación
  • 42. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Mi informe pericial • Tracking time -> no fiable por ser alterables los registros de tiempo por un administrador • Monitorización MUY invasiva hacia la privacidad de usuario • Posibilidades de trigger con palabras clave -> NULL • Medidas de seguridad para evitar alteración -> NULL • Otras opciones no contempladas por parte de la empresa (Proxies, DLP, bloqueo de USBs, etc) • Discrepancias entre cámaras y actividad de PC • Mis pruebas empíricas -> ante notario
  • 43. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII El juicio
  • 44. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII El juicio
  • 45. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII El juicio
  • 46. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 47. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 48. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 49. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 50. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Agradecimientos
  • 51. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII La sentencia • Método empleado es intrusivo para investigar bajo rendimiento -> Vulneración del derecho fundamental de la intimidad • Programa ajeno a la empresa -> El trabajador había usado el programa antes y el jefe lo sabía, sin amonestarle por ello • Conexión de un USB -> Como no se dice si entra o sale info > /dev/null
  • 52. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII La sentencia • Tablet propia -> El trabajador dice que la tiene que usar pero que la empresa no la adquirió • ¿Evaluar rendimiento del trabajador con objetivos? • Favorable al trabajador • Despido nulo por vulneración de derechos fundamentales (intimidad) • 10.000 euros de multa • Cabía recurso…
  • 53. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII La sentencia • Tablet propia -> El trabajador dice que la tiene que usar pero que la empresa no la adquirió • ¿Evaluar rendimiento del trabajador con objetivos? • Favorable al trabajador • Despido nulo por vulneración de derechos fundamentales (intimidad) • 10.000 euros de multa • Cabía recurso… y recurrieron
  • 54. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII La sentencia • Tablet propia -> El trabajador dice que la tiene que usar pero que la empresa no la adquirió • ¿Evaluar rendimiento del trabajador con objetivos? • Favorable al trabajador • Despido nulo por vulneración de derechos fundamentales (intimidad) • 10.000 euros de multa • Cabía recurso… y recurrieron
  • 55. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII La sentencia • Tablet propia -> El trabajador dice que la tiene que usar pero que la empresa no la adquirió • ¿Evaluar rendimiento del trabajador con objetivos? • Favorable al trabajador • Despido nulo por vulneración de derechos fundamentales (intimidad) • 10.000 euros de multa • Cabía recurso… y recurrieron
  • 56. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII • Aplica sentido común • El perito no tiene fe pública, un notario sí • Lo barato sale caro • Despido “procedente” -> Despido nulo • Ojo a la vulneración de derecho a la intimidad • Entiende lo que hacen las herramientas que usas
  • 57. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII ¿Preguntas? SI TIENES PREGUNTAS DURANTE LA CHARLA INGRESAAL CÓDIGO QR E INTRODUCE ESTE NÚMERO #22617qrco.de/preguntar
  • 58. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 59. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 60. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 61. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII @Lawwait @securizame /securizame https://www.securizame.com https://cursos.securizame.com https://certificaciones.securizame.com https://www.securiza-t.com +34 91 123 11 73 Lorenzo@securizame.com
  • 62. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 63. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII