Recomendaciones previas

cable

Al tratarse de una materia en el ofrecimiento de pruebas relativamente nueva es importante que se cuente con asesoría de un perito en informática debido a que en muchas ocasiones al ser imprecisas aún y cuando sean contundentes las pruebas son desechadas o no se puede determinar el resultado favorable debido al como se ofreció.

Por cualquier duda por muy obvia que parezca no dude en contactarnos, donde con seguridad lo asesoramos.

A continuación se exponen los casos más comunes.

Correos electrónicos
A menudo se ofrecen los correos electrónicos como medio de probanza, en este aspecto se debe ser lo más explícito posible para determinar en cuestión el correo electrónico al que nos referimos, incluyendo el remitente, el o los destinatarios, la hora de envío según la configuración de zona horaria o del servidor o de la computadora (de acuerdo al que aplique), y el subjetct o el tema, ya que a falta de cualquier de los anteriormente señalados la contraparte puede desechar el reactivo por ser impreciso.
Información intacta
  Cuando se trata de información que está sujeta a modificación, como puede ser algún documento de Excel, Word, etc. es importante que se haga un clonado forense de la información en ese momento, ya que en reiteradas ocasiones se ha desechado la prueba por no estar en el estado natural al momento del suceso, cabe la pena señalar que el hecho de respaldar la información no garatiza el simple hecho de que se trate de la misma información. Ahora bien el respaldo o clonado forense debe de ser cuidado en alguna caja fuerte o con algún elemento de resguardo que se pueda interpretar como sujeto a ulterior modificación y sólamente será válido si se cuenta con los mecanismos que garanticen que no se manipularon.
Resguardo de activo informático
  Cuando no es posible el clonado informático o por su naturaleza se trate de algún objeto físico se debe de hacer un levantamiento con la presencia de algún notario que emita una constancia del estado en el que se exhibe dicho objeto, cabe la pena señalar que este acto debe de estar acompañado de un experto que determine los datos o especificaciones técnicos del objeto en cuestión, para que a futuro se presente el objeto y no se preste a confusión.
Uso indebido de equipo informático
  En gran cantidad de estos casos las empresas no cuenta con una carta responsiva clara y precisa de los equipos de cómputo a los que el trabajador tiene acceso, ni los niveles de seguridad de la información, de tal sentido que es importante que se pueda acercar a un servidor para que como vulgarmente se dice, "tendamos la cama y lleguen a acostarse" con la finalidad de hacer fehaciente el hecho.
Contratos
  Es muy común que cuando se firme un contrato entre diversas partes, al menos alguna de ellas tiene desconocimiento técnico de lo que se va a adquirir o desarrollar por encargo y al cabo de una demanda por mucho que se tenga la razón, si el contrato no está específico o se entienda alguna cosa por otra difícilmente se podrá dar la razón, por eso es de vital importancia que se cuanta con la asesoría técnica-legal de un experto, que ayude a entender si lo que queremos es lo que se plasma en el contrato.

Por otro lado las interpretaciones de un contrato son diversas aún en el de especificaciones técnicas, por lo cual se debe de acompañar de elementos que eviten estas situaciones.

Elementos de seguridad y contraseñas
  Para evitar estos contratiempos se le recomienda:
1.- Crear contraseñas de al menos 6 caracteres haciendo uso de mayúsculas, minúsculas, números y caracteres especiales, esto ayudará en gran medida que descifren la contraseña tan fácilmente.
2.- Cambiar periódicamente las contraseñas (se recomienda cuando menos cada 2 ó 3 meses)
3.- No utilizar equipos de cómputo públicos como por ejemplo un cibercafé para datos que requieren medios de seguridad o autenticación
4.- Si se tienen la necesidad de conectarse a Internet inalámbricamente en un lugar público evite hacer uso de páginas o de información que requiera el uso de contraseñas (correo electrónico, banca por internet, etc) ya que existen dispositivos que pueden captar todo lo que se envía de entre su equipo de cómputo y el módem o ruteador.
5.- No divulgar contraseñas a ninguna persona y máxime si se trata de contraseñas corporativas, ya que entonces de nada sirve los elementos por los cuales se asigan las mismas.
Daño físico de equipo
  Es muy común que las empresas o el personal de una empresa al enfrentarse con un equipo de cómputo dañado o información alterada traten de arreglarlo o indagar el evento por el cual se suscitó, pero en gran medida estos elementos tangibles son modificados y desechados para un ofrecimiento de pruebas, es por eso que es importante dejarlos en su estado natural y acercarse con el experto para que se le indique la manera de proceder.

 

Ayuda? Need help? ¿Necesita ayuda o Asesoría? Contáctenos!!

componentes