SlideShare una empresa de Scribd logo
1 de 63
Descargar para leer sin conexión
Lorenzo Martínez R. @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Lorenzo Martínez Rodríguez
Lorenzo@securizame.com
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Lorenzo Martínez Rodríguez
Lorenzo@securizame.com
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
¿Preguntas?
SI TIENES PREGUNTAS
DURANTE LA CHARLA
INGRESAAL CÓDIGO QR
E INTRODUCE ESTE
NÚMERO
#22617qrco.de/preguntar
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Disclaimer
• El caso expuesto es verídico
• Se ha ocultado identidad real
• Resuelto judicialmente
• Exposición con única finalidad académica
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Antecedentes del asunto
• Un colega me reenvía un caso
• Despido justificado como
procedente
• Carta de despido apoyada por
informe pericial
• Estudio Espionaje de actividad
del trabajador
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
¿De qué parto?
• Reunión con cliente
• Carta de despido
• Baja productividad
• Violación de política empresarial
• Resultados de monitorización
• ¿Peritaje?
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Política de uso aceptable de medios
informáticos
• Utilización de PC para uso
personal
• Utilización de teléfono del
trabajo
• Utilización de móvil personal
• Gestión de productividad….
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Política de uso aceptable de medios
informáticos
• Utilización de PC para uso
personal
• Utilización de teléfono del
trabajo
• Utilización de móvil personal
• Gestión de productividad….
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Política de uso aceptable de medios
informáticos
• Utilización de PC para uso
personal
• Utilización de teléfono del
trabajo
• Utilización de móvil personal
• Gestión de productividad….
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Política de uso aceptable de medios
informáticos
• Utilización de PC para uso
personal
• Utilización de teléfono del
trabajo
• Utilización de móvil personal
• Gestión de productividad….
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Política de uso aceptable de medios
informáticos
• Utilización de PC para uso
personal
• Utilización de teléfono del
trabajo
• Utilización de móvil personal
• Gestión de productividad….
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Política de uso aceptable de medios
informáticos
• Utilización de PC para uso
personal
• Utilización de teléfono del
trabajo
• Utilización de móvil personal
• Gestión de productividad….
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Política de uso aceptable de medios
informáticos
• Utilización de PC para uso
personal
• Utilización de teléfono del
trabajo
• Utilización de móvil personal
• Gestión de productividad…. con Tracking Time
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
• https://trackingtime.co/es
• Herramienta online para gestión de equipos
humanos
• Administrador de proyectos
• Usuarios imputan horas
• Altas/bajas/modificaciones de reportes horarios
• Permite prueba gratuita completamente funcional
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Análisis Tracking Time
• Funcionamiento
• Usuario gestor de equipo
• Usuarios “trabajadores”
• Cada usuario crea registros horarios
• De 9:00 a 12:00 - Proyecto X
• De 12:00 a 13:00 - Reunión con Z
• Simulación con dos ordenadores distintos
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Análisis Tracking Time
• Funcionamiento
• Usuario gestor de equipo
• Usuarios “trabajadores”
• Cada usuario crea registros horarios
• De 9:00 a 12:00 - Proyecto X
• De 12:00 a 13:00 - Reunión con Z
• Simulación con dos ordenadores distintos
• Gestor de equipos puede crear/modificar/eliminar
registros de tiempo a usuarios “trabajadores”
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
EAM iMonitor
• Herramienta de “monitorización” de empleados
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
EAM iMonitor
• Herramienta de “monitorización” de empleados
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
EAM iMonitor
• Herramienta de “monitorización” de empleados
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
EAM iMonitor
• Herramienta de “monitorización” de empleados
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
EAM iMonitor
• Herramienta de “monitorización” de empleados
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
¿Diferencias con un DLP?
• Data [Leak/Loss] [Protection/Prevention]
• Trazabilidad del dato vs. espionaje de actividad
• Identifica exfiltración de datos
• DLP != Keylogging + VNC!
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
¿Diferencias con un DLP?
• Data [Leak/Loss] [Protection/Prevention]
• Trazabilidad del dato vs. espionaje de actividad
• Identifica exfiltración de datos
• DLP != Keylogging + VNC!
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Probemos!
• EAM iMonitor -> Versión Trial 15 días
• Arquitectura cliente/servidor
• Instalación y prueba en local
• Windows 2012 -> Servidor
• Windows 7 -> Cliente
• Características intrusivas
• VNC -> Tiempo real
• Grabación de TODA la actividad
• Keylogger
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Probemos!
• EAM iMonitor -> Versión Trial 15 días
• Arquitectura cliente/servidor
• Instalación y prueba en local
• Windows 2012 -> Servidor
• Windows 7 -> Cliente
• Características intrusivas
• VNC -> Tiempo real
• Grabación de TODA la actividad
• Keylogger
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Probemos!
• EAM iMonitor -> Versión Trial 15 días
• Arquitectura cliente/servidor
• Instalación y prueba en local
• Windows 2012 -> Servidor
• Windows 7 -> Cliente
• Características intrusivas
• VNC -> Tiempo real
• Grabación de TODA la actividad
• Keylogger
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Las causas del despido
• Baja productividad -> Tabla con actividad monitorizada
• Utilización inadecuada de Tracking Time
• Instalación de un programa ajeno en el PC corporativo
• Utilización de tablet propia
• Conexión de un USB
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Las causas del despido
• Baja productividad -> Tabla con actividad monitorizada
• Utilización inadecuada de Tracking Time
• Instalación de un programa ajeno en el PC corporativo
• Utilización de tablet propia
• Conexión de un USB
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Actuación ante notario
• Perito no tiene fe pública
• eGarante -> https://www.egarante.com
• Requerimiento y diligencia:
• Renderización de contenido relevante
de webs de Tracking Time y EAM
iMonitor
• Descarga de documentos públicos
• Prueba con Tracking Time versión Free
• Prueba con EAM iMonitor
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Peritaje adverso
• El perito -> Ingeniero en informática
• Él instala programa para monitorización
• Conexión de USB -> Agree*
• Aporta grabaciones de pantalla de consola de
administración de iMonitor
• Correlación con las cámaras de la empresa
• Juicios de valor:
• Tareas ajenas a la empresa
• Instalación de programas no autorizados
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Destripando EAM iMonitor
• Directorio C:EAMDATAdb<ID><usuario>screen
YYYYMMDD
• Ficheros con capturas de pantalla
• Fichero index.txt que especifica orden de
reproducción de directorio
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Destripando EAM iMonitor
• Directorio C:EAMDATAdb<ID><usuario>screen
YYYYMMDD
• Ficheros con capturas de pantalla
• Fichero index.txt que especifica orden de
reproducción de directorio
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Destripando EAM iMonitor
• Directorio C:EAMDATAdb<ID><usuario>screen
YYYYMMDD
• Ficheros con capturas de pantalla
• Fichero index.txt que especifica orden de
reproducción de directorio
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Destripando EAM iMonitor
• Directorio C:EAMDATAdb<ID><usuario>screen
YYYYMMDD
• Ficheros con capturas de pantalla
• Fichero index.txt que especifica orden de
reproducción de directorio
• Pruebas empíricas alterando mi propia grabación
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Destripando EAM iMonitor
• Directorio C:EAMDATAdb<ID><usuario>screen
YYYYMMDD
• Ficheros con capturas de pantalla
• Fichero index.txt que especifica orden de
reproducción de directorio
• Pruebas empíricas alterando mi propia grabación
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Mi informe pericial
• Tracking time -> no fiable por ser alterables los
registros de tiempo por un administrador
• Monitorización MUY invasiva hacia la privacidad de
usuario
• Posibilidades de trigger con palabras clave -> NULL
• Medidas de seguridad para evitar alteración -> NULL
• Otras opciones no contempladas por parte de la
empresa (Proxies, DLP, bloqueo de USBs, etc)
• Discrepancias entre cámaras y actividad de PC
• Mis pruebas empíricas -> ante notario
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
El juicio
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
El juicio
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
El juicio
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
Agradecimientos
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
La sentencia
• Método empleado es intrusivo para
investigar bajo rendimiento ->
Vulneración del derecho fundamental
de la intimidad
• Programa ajeno a la empresa -> El
trabajador había usado el programa
antes y el jefe lo sabía, sin
amonestarle por ello
• Conexión de un USB -> Como no se dice
si entra o sale info > /dev/null
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
La sentencia
• Tablet propia -> El trabajador dice
que la tiene que usar pero que la
empresa no la adquirió
• ¿Evaluar rendimiento del
trabajador con objetivos?
• Favorable al trabajador
• Despido nulo por vulneración de
derechos fundamentales
(intimidad)
• 10.000 euros de multa
• Cabía recurso…
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
La sentencia
• Tablet propia -> El trabajador dice
que la tiene que usar pero que la
empresa no la adquirió
• ¿Evaluar rendimiento del
trabajador con objetivos?
• Favorable al trabajador
• Despido nulo por vulneración de
derechos fundamentales
(intimidad)
• 10.000 euros de multa
• Cabía recurso… y recurrieron
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
La sentencia
• Tablet propia -> El trabajador dice
que la tiene que usar pero que la
empresa no la adquirió
• ¿Evaluar rendimiento del
trabajador con objetivos?
• Favorable al trabajador
• Despido nulo por vulneración de
derechos fundamentales
(intimidad)
• 10.000 euros de multa
• Cabía recurso… y recurrieron
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
La sentencia
• Tablet propia -> El trabajador dice
que la tiene que usar pero que la
empresa no la adquirió
• ¿Evaluar rendimiento del
trabajador con objetivos?
• Favorable al trabajador
• Despido nulo por vulneración de
derechos fundamentales
(intimidad)
• 10.000 euros de multa
• Cabía recurso… y recurrieron
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
• Aplica sentido común
• El perito no tiene fe pública,
un notario sí
• Lo barato sale caro
• Despido “procedente” -> Despido nulo
• Ojo a la vulneración de derecho a la intimidad
• Entiende lo que hacen las herramientas que
usas
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
¿Preguntas?
SI TIENES PREGUNTAS
DURANTE LA CHARLA
INGRESAAL CÓDIGO QR
E INTRODUCE ESTE
NÚMERO
#22617qrco.de/preguntar
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
@Lawwait
@securizame
/securizame
https://www.securizame.com
https://cursos.securizame.com
https://certificaciones.securizame.com
https://www.securiza-t.com
+34 91 123 11 73
Lorenzo@securizame.com
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII
© Todos los derechos reservados @LAWWAIT
Memorias de un perito informático forense Vol. VII

Más contenido relacionado

Similar a Memorias perito vol_7_dragonjar_con

Solución para el sector financiero
Solución para el sector financieroSolución para el sector financiero
Solución para el sector financiero
qgrouptec
 
PROYECTO DE INFORMATICA DE LA INVESTIGACION
PROYECTO DE INFORMATICA DE LA INVESTIGACIONPROYECTO DE INFORMATICA DE LA INVESTIGACION
PROYECTO DE INFORMATICA DE LA INVESTIGACION
202301710
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
RootedCON
 

Similar a Memorias perito vol_7_dragonjar_con (20)

Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Principios de cloud native
Principios de cloud nativePrincipios de cloud native
Principios de cloud native
 
Productos y servicios 5° clases
Productos y servicios 5° clasesProductos y servicios 5° clases
Productos y servicios 5° clases
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
 
Proyecto 1 - Conceptos
Proyecto 1 - ConceptosProyecto 1 - Conceptos
Proyecto 1 - Conceptos
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
 
Presentation casa inteligente
Presentation casa inteligentePresentation casa inteligente
Presentation casa inteligente
 
Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014Memorias peritaje forense_cybercamp_2014
Memorias peritaje forense_cybercamp_2014
 
Opto22 Groov: Presentación (ESP)
Opto22 Groov: Presentación (ESP)Opto22 Groov: Presentación (ESP)
Opto22 Groov: Presentación (ESP)
 
Desafíos de la Ciberseguridad Industrial
Desafíos de la Ciberseguridad IndustrialDesafíos de la Ciberseguridad Industrial
Desafíos de la Ciberseguridad Industrial
 
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebWebinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Àudio i vídeo aplicats a la transformació: VideoActa
Àudio i vídeo aplicats a la transformació: VideoActaÀudio i vídeo aplicats a la transformació: VideoActa
Àudio i vídeo aplicats a la transformació: VideoActa
 
4M SP_PRESE_TECH_2012
4M SP_PRESE_TECH_20124M SP_PRESE_TECH_2012
4M SP_PRESE_TECH_2012
 
Solución para el sector financiero
Solución para el sector financieroSolución para el sector financiero
Solución para el sector financiero
 
PROYECTO DE INFORMATICA DE LA INVESTIGACION
PROYECTO DE INFORMATICA DE LA INVESTIGACIONPROYECTO DE INFORMATICA DE LA INVESTIGACION
PROYECTO DE INFORMATICA DE LA INVESTIGACION
 
Proyecto1
Proyecto1Proyecto1
Proyecto1
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
ParkIruña, Implantación de un ERP/CRM
ParkIruña, Implantación de un ERP/CRMParkIruña, Implantación de un ERP/CRM
ParkIruña, Implantación de un ERP/CRM
 

Más de Jaime Restrepo

i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
Jaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
Jaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
Jaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Jaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Jaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
Jaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
 

Más de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
 

Último

Anclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclajeAnclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclaje
klebersky23
 
Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024
OBSERVATORIOREGIONAL
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
IrapuatoCmovamos
 
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
camilasto28
 
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdfProyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
nicolas24233
 
Reporte de incidencia delictiva de Romita marzo 2024
Reporte de incidencia delictiva de Romita marzo 2024Reporte de incidencia delictiva de Romita marzo 2024
Reporte de incidencia delictiva de Romita marzo 2024
OBSERVATORIOREGIONAL
 
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdfLa Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
analiticaydatos
 
METODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTO
METODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTOMETODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTO
METODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTO
JoselynGoeTmara
 

Último (17)

REGISTRO CONTABLE DE CONTABILIDAD 2022..
REGISTRO CONTABLE DE CONTABILIDAD 2022..REGISTRO CONTABLE DE CONTABILIDAD 2022..
REGISTRO CONTABLE DE CONTABILIDAD 2022..
 
Anclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclajeAnclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclaje
 
Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024
 
Asignatura-Optativa-Sociologia-CS-3BGU.pdf
Asignatura-Optativa-Sociologia-CS-3BGU.pdfAsignatura-Optativa-Sociologia-CS-3BGU.pdf
Asignatura-Optativa-Sociologia-CS-3BGU.pdf
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
 
5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf
5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf
5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf
 
Problemas de programación lineal entera.pptx
Problemas de programación lineal entera.pptxProblemas de programación lineal entera.pptx
Problemas de programación lineal entera.pptx
 
Pineda - Metodologia de la investigacion manual para el desarrollo de persona...
Pineda - Metodologia de la investigacion manual para el desarrollo de persona...Pineda - Metodologia de la investigacion manual para el desarrollo de persona...
Pineda - Metodologia de la investigacion manual para el desarrollo de persona...
 
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
2. POLITICAS Y LEGISLACION EDUCATIVA.pptx
 
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
 
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdfProyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
Proyectos de investigacion en ciencias sociales 6to - maipue (2).pdf
 
Reporte de incidencia delictiva de Romita marzo 2024
Reporte de incidencia delictiva de Romita marzo 2024Reporte de incidencia delictiva de Romita marzo 2024
Reporte de incidencia delictiva de Romita marzo 2024
 
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdfLa Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
 
METODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTO
METODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTOMETODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTO
METODOLOGÍA 5S - PRESENTACION DE INICIO DEL PROYECTO
 
4° UNIDAD DE APRENDIZAJE 2 MAYO 2024.docx
4°  UNIDAD DE APRENDIZAJE 2 MAYO  2024.docx4°  UNIDAD DE APRENDIZAJE 2 MAYO  2024.docx
4° UNIDAD DE APRENDIZAJE 2 MAYO 2024.docx
 
Mapa concepto sobre la contabilidad de costos
Mapa concepto sobre la contabilidad de costosMapa concepto sobre la contabilidad de costos
Mapa concepto sobre la contabilidad de costos
 

Memorias perito vol_7_dragonjar_con

  • 1. Lorenzo Martínez R. @LAWWAIT Memorias de un perito informático forense Vol. VII © Todos los derechos reservados
  • 2. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Lorenzo Martínez Rodríguez Lorenzo@securizame.com
  • 3. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Lorenzo Martínez Rodríguez Lorenzo@securizame.com
  • 4. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII ¿Preguntas? SI TIENES PREGUNTAS DURANTE LA CHARLA INGRESAAL CÓDIGO QR E INTRODUCE ESTE NÚMERO #22617qrco.de/preguntar
  • 5. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 6. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 7. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 8. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 9. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 10. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Disclaimer • El caso expuesto es verídico • Se ha ocultado identidad real • Resuelto judicialmente • Exposición con única finalidad académica
  • 11. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Antecedentes del asunto • Un colega me reenvía un caso • Despido justificado como procedente • Carta de despido apoyada por informe pericial • Estudio Espionaje de actividad del trabajador
  • 12. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII ¿De qué parto? • Reunión con cliente • Carta de despido • Baja productividad • Violación de política empresarial • Resultados de monitorización • ¿Peritaje?
  • 13. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Política de uso aceptable de medios informáticos • Utilización de PC para uso personal • Utilización de teléfono del trabajo • Utilización de móvil personal • Gestión de productividad….
  • 14. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Política de uso aceptable de medios informáticos • Utilización de PC para uso personal • Utilización de teléfono del trabajo • Utilización de móvil personal • Gestión de productividad….
  • 15. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Política de uso aceptable de medios informáticos • Utilización de PC para uso personal • Utilización de teléfono del trabajo • Utilización de móvil personal • Gestión de productividad….
  • 16. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Política de uso aceptable de medios informáticos • Utilización de PC para uso personal • Utilización de teléfono del trabajo • Utilización de móvil personal • Gestión de productividad….
  • 17. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Política de uso aceptable de medios informáticos • Utilización de PC para uso personal • Utilización de teléfono del trabajo • Utilización de móvil personal • Gestión de productividad….
  • 18. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Política de uso aceptable de medios informáticos • Utilización de PC para uso personal • Utilización de teléfono del trabajo • Utilización de móvil personal • Gestión de productividad….
  • 19. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Política de uso aceptable de medios informáticos • Utilización de PC para uso personal • Utilización de teléfono del trabajo • Utilización de móvil personal • Gestión de productividad…. con Tracking Time
  • 20. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII • https://trackingtime.co/es • Herramienta online para gestión de equipos humanos • Administrador de proyectos • Usuarios imputan horas • Altas/bajas/modificaciones de reportes horarios • Permite prueba gratuita completamente funcional
  • 21. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Análisis Tracking Time • Funcionamiento • Usuario gestor de equipo • Usuarios “trabajadores” • Cada usuario crea registros horarios • De 9:00 a 12:00 - Proyecto X • De 12:00 a 13:00 - Reunión con Z • Simulación con dos ordenadores distintos
  • 22. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Análisis Tracking Time • Funcionamiento • Usuario gestor de equipo • Usuarios “trabajadores” • Cada usuario crea registros horarios • De 9:00 a 12:00 - Proyecto X • De 12:00 a 13:00 - Reunión con Z • Simulación con dos ordenadores distintos • Gestor de equipos puede crear/modificar/eliminar registros de tiempo a usuarios “trabajadores”
  • 23. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII EAM iMonitor • Herramienta de “monitorización” de empleados
  • 24. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII EAM iMonitor • Herramienta de “monitorización” de empleados
  • 25. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII EAM iMonitor • Herramienta de “monitorización” de empleados
  • 26. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII EAM iMonitor • Herramienta de “monitorización” de empleados
  • 27. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII EAM iMonitor • Herramienta de “monitorización” de empleados
  • 28. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII ¿Diferencias con un DLP? • Data [Leak/Loss] [Protection/Prevention] • Trazabilidad del dato vs. espionaje de actividad • Identifica exfiltración de datos • DLP != Keylogging + VNC!
  • 29. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII ¿Diferencias con un DLP? • Data [Leak/Loss] [Protection/Prevention] • Trazabilidad del dato vs. espionaje de actividad • Identifica exfiltración de datos • DLP != Keylogging + VNC!
  • 30. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Probemos! • EAM iMonitor -> Versión Trial 15 días • Arquitectura cliente/servidor • Instalación y prueba en local • Windows 2012 -> Servidor • Windows 7 -> Cliente • Características intrusivas • VNC -> Tiempo real • Grabación de TODA la actividad • Keylogger
  • 31. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Probemos! • EAM iMonitor -> Versión Trial 15 días • Arquitectura cliente/servidor • Instalación y prueba en local • Windows 2012 -> Servidor • Windows 7 -> Cliente • Características intrusivas • VNC -> Tiempo real • Grabación de TODA la actividad • Keylogger
  • 32. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Probemos! • EAM iMonitor -> Versión Trial 15 días • Arquitectura cliente/servidor • Instalación y prueba en local • Windows 2012 -> Servidor • Windows 7 -> Cliente • Características intrusivas • VNC -> Tiempo real • Grabación de TODA la actividad • Keylogger
  • 33. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Las causas del despido • Baja productividad -> Tabla con actividad monitorizada • Utilización inadecuada de Tracking Time • Instalación de un programa ajeno en el PC corporativo • Utilización de tablet propia • Conexión de un USB
  • 34. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Las causas del despido • Baja productividad -> Tabla con actividad monitorizada • Utilización inadecuada de Tracking Time • Instalación de un programa ajeno en el PC corporativo • Utilización de tablet propia • Conexión de un USB
  • 35. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Actuación ante notario • Perito no tiene fe pública • eGarante -> https://www.egarante.com • Requerimiento y diligencia: • Renderización de contenido relevante de webs de Tracking Time y EAM iMonitor • Descarga de documentos públicos • Prueba con Tracking Time versión Free • Prueba con EAM iMonitor
  • 36. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Peritaje adverso • El perito -> Ingeniero en informática • Él instala programa para monitorización • Conexión de USB -> Agree* • Aporta grabaciones de pantalla de consola de administración de iMonitor • Correlación con las cámaras de la empresa • Juicios de valor: • Tareas ajenas a la empresa • Instalación de programas no autorizados
  • 37. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Destripando EAM iMonitor • Directorio C:EAMDATAdb<ID><usuario>screen YYYYMMDD • Ficheros con capturas de pantalla • Fichero index.txt que especifica orden de reproducción de directorio
  • 38. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Destripando EAM iMonitor • Directorio C:EAMDATAdb<ID><usuario>screen YYYYMMDD • Ficheros con capturas de pantalla • Fichero index.txt que especifica orden de reproducción de directorio
  • 39. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Destripando EAM iMonitor • Directorio C:EAMDATAdb<ID><usuario>screen YYYYMMDD • Ficheros con capturas de pantalla • Fichero index.txt que especifica orden de reproducción de directorio
  • 40. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Destripando EAM iMonitor • Directorio C:EAMDATAdb<ID><usuario>screen YYYYMMDD • Ficheros con capturas de pantalla • Fichero index.txt que especifica orden de reproducción de directorio • Pruebas empíricas alterando mi propia grabación
  • 41. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Destripando EAM iMonitor • Directorio C:EAMDATAdb<ID><usuario>screen YYYYMMDD • Ficheros con capturas de pantalla • Fichero index.txt que especifica orden de reproducción de directorio • Pruebas empíricas alterando mi propia grabación
  • 42. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Mi informe pericial • Tracking time -> no fiable por ser alterables los registros de tiempo por un administrador • Monitorización MUY invasiva hacia la privacidad de usuario • Posibilidades de trigger con palabras clave -> NULL • Medidas de seguridad para evitar alteración -> NULL • Otras opciones no contempladas por parte de la empresa (Proxies, DLP, bloqueo de USBs, etc) • Discrepancias entre cámaras y actividad de PC • Mis pruebas empíricas -> ante notario
  • 43. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII El juicio
  • 44. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII El juicio
  • 45. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII El juicio
  • 46. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 47. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 48. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 49. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 50. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII Agradecimientos
  • 51. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII La sentencia • Método empleado es intrusivo para investigar bajo rendimiento -> Vulneración del derecho fundamental de la intimidad • Programa ajeno a la empresa -> El trabajador había usado el programa antes y el jefe lo sabía, sin amonestarle por ello • Conexión de un USB -> Como no se dice si entra o sale info > /dev/null
  • 52. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII La sentencia • Tablet propia -> El trabajador dice que la tiene que usar pero que la empresa no la adquirió • ¿Evaluar rendimiento del trabajador con objetivos? • Favorable al trabajador • Despido nulo por vulneración de derechos fundamentales (intimidad) • 10.000 euros de multa • Cabía recurso…
  • 53. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII La sentencia • Tablet propia -> El trabajador dice que la tiene que usar pero que la empresa no la adquirió • ¿Evaluar rendimiento del trabajador con objetivos? • Favorable al trabajador • Despido nulo por vulneración de derechos fundamentales (intimidad) • 10.000 euros de multa • Cabía recurso… y recurrieron
  • 54. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII La sentencia • Tablet propia -> El trabajador dice que la tiene que usar pero que la empresa no la adquirió • ¿Evaluar rendimiento del trabajador con objetivos? • Favorable al trabajador • Despido nulo por vulneración de derechos fundamentales (intimidad) • 10.000 euros de multa • Cabía recurso… y recurrieron
  • 55. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII La sentencia • Tablet propia -> El trabajador dice que la tiene que usar pero que la empresa no la adquirió • ¿Evaluar rendimiento del trabajador con objetivos? • Favorable al trabajador • Despido nulo por vulneración de derechos fundamentales (intimidad) • 10.000 euros de multa • Cabía recurso… y recurrieron
  • 56. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII • Aplica sentido común • El perito no tiene fe pública, un notario sí • Lo barato sale caro • Despido “procedente” -> Despido nulo • Ojo a la vulneración de derecho a la intimidad • Entiende lo que hacen las herramientas que usas
  • 57. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII ¿Preguntas? SI TIENES PREGUNTAS DURANTE LA CHARLA INGRESAAL CÓDIGO QR E INTRODUCE ESTE NÚMERO #22617qrco.de/preguntar
  • 58. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 59. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 60. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 61. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII @Lawwait @securizame /securizame https://www.securizame.com https://cursos.securizame.com https://certificaciones.securizame.com https://www.securiza-t.com +34 91 123 11 73 Lorenzo@securizame.com
  • 62. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII
  • 63. © Todos los derechos reservados @LAWWAIT Memorias de un perito informático forense Vol. VII