Sabotaje de un ex empleado

A inicios del año 2012 solicita los servicios de un perito un joven informático que ha sido despedido de "Empresa S.A", una de las principales empresas tecnológicas españolas, la cual alega como causa del despido el acceso a sus sistemas informáticos y la posterior destrucción de información sensible de multitud de servidores que contenían documentos escaneados de grandes empresas españolas entre ellas entidades bancarias, empresas de suministro de gas y electricidad, etc. Aportan como prueba un informe técnico realizado por la propia empresa en la que se detallan las evidencias encontradas, entre otras el nombre del usuario, que coincidía con el utilizado por el trabajador.

 

El perito pudo acceder a los sistemas de la empresa para comprobar los hechos y, aunque sí es cierto que se producía el acceso con dicho nombre de usuario, la realidad es que también había evidencias de que quién llevó a cabo el sabotaje tenía un conocimiento algo anticuado de la estructura informática eliminando datos de equipos que ya no tenían función alguna y, por el contrario, dejando intactos otros que contenían información mucho más relevante.

Por otro lado se detecta la IP desde la que se ha llevado a cabo a sabotaje, la cual corresponde a una persona de avanzada edad que tiene una red wifi instalada sin protección alguna, por lo que cualquier persona pudo acceder a través de su router.

En su escrito "Empresa S.A" afirmaba que las acciones se habían llevado a cabo desde el ordenador portátil del empleado, pero tras el análisis minucioso del mismo el perito dictaminó que no había prueba alguna que relacionase dicho equipo con el ataque.

Así pues, la única prueba con la que contaba "Empresa S.A" era el nombre de usuario y la IP.

Con esta información, el cuerpo de seguridad asignado al caso aportó un informe en el que se exculpaba el joven informático y señalaba a otro ex empleado de "Empresa S.A" como posible autor de los hechos, argumentando que tenía el domicilio muy cerca de la red WiFi desde la que se accedió a Internet para perpetrar el sabotaje. Es evidente la debilidad que presenta este argumento.




Copyright © Harry el Limpio 2016

Síguenos en: