On Wed, 2004-03-10 at 11:49, Alejandro Fuentes de la Hoz wrote: > José Miguel: > Respecto al fondo del tema, mi experiencia al menos, es que es > prácticamente imposible sostener algún tipo de acción legal en base a > información de logs. -------------------------------- respecto a eso, si es posible emprender acciones legales en base a log, pero no en tu caso, por que ya metiste mano al sistema, _adulteraste las pruebas por lo cual ya no sirven como evidencia_, tengo un amigo que trabaja en la brigada del cibercrimen y te puedo confirmar que si se toman acciones legales en base a analisis de log, pero debes de contactarte con ellos, y pedirles que te hagan un analisis del sistema cuando detectas algo sospechoso, pero como te vuelvo a repetir no debes adulterar tu la maquina para buscar la prueba, debes dejarlo a mano de alguna entidad calificada, en este caso investigaciones.
> Te aconsejo IMHO definir un procedimiento de autenticación más robusta > (password más compleja, One time passwords, certificados, etc), para > evitar que esto ocurra nuevamente. Además utilizar bajo todos los > casos SSL (o TLS), en la transmisión de información y en acceso por > POP o IMAP. > Por otra parte creo que una medida más "mediática", referente al > posible uso de la información sustraída, podría tener un mayor > efecto. > Saludos

