Peritaje: En busca de Software Pirata, la Auditoría de Software

No hay ninguna duda de que Microsoft ha hecho mucho por nosotros, quien lo ponga en duda sólo tiene que pensar cual fue su primer S.O., qué editor de textos utiliza actualmente o qué emplea para hacer presentaciones profesionales cuando tiene que impartir alguna clase o realizar alguna ponencia, por poner algunos ejemplos. Sin embargo, todas estas ventajas se han conseguido a costa de un alto precio, la pérdida de la percepción de lo que realmente hacemos al instalar un software propietario pirata. Estamos robando, si señores, no se nos ocurriría ir a un supermercado y llenarnos los bolsillos de productos, pero es que instalar un software pirata resulta extremadamente sencillo y total… si nadie me va a buscar, ¿o si?.

He aquí un caso que bien pudo haber ocurrido en alguna empresa. Primero se hicieron presentes los funcionarios judiciales, quienes solicitaron la presencia del gerente, quien rápidamente apareció por el hall y se prestó a todo lo que necesitaban . Tras su exposición de lo que había ocurrido al Gerente, se dispusieron a realizar su trabajo, que básicamente se reducía a una Auditoría de Software sobre la propiedades del software instalado.

Como primera medida, se realizó una inspección visual de las instalaciones con objeto de hacer un conteo de las PCs y, por ende poder dar una estimación de la duración de la intervención. Una vez que se estimó el volumen de PCs y el tiempo se informó al personal judicial, que debía estar presente durante toda la intervención como responsable del procedimiento seguido por el perito.

Los profesionlaes, comenzarón y fueron realizando las siguientes acciones:

  • Extracción de listado de programas instalados en cada PC y su fecha de creación
  • Extracción de listado de programas instalados en cada PC y su fecha de último acceso
  • Ejecución de una herramienta automática Stand Alone que extraía todos los datos solicitados por los demandantes (Autodesk, Microsoft, Adobe y Symantec)
  • Fotografiar las posibles licencias que encontráramos en forma de pegatinas adheridas a cada uno de las PCs
  • Fotografiar la pestaña General y Nombre de Equipo de cada PC
  • Construir un mapa con la ubicación física de cada uno de las PCs examinados

Antes de inciar se puso al corriente al gerente de la empresa, y al responsable de sistemas, de cuáles iban a ser las actuaciones y qué se iba a extraer de cada uno de las PCs de la empresa.

Sólo comenzar, torno la situación algo tensa dado que a nadie le gusta que le toquen sus… sistemas. Pero finalmente la gente accedio.

Entonces, fueron PC por PC ejecutando los comandos y desde un CD ejecutando la herramienta de supervición. Los datos se fueron guardando en una carpeta compartida en la red, para luego poder ser volcados al CD y poder transcribirse a un informe. El uso de un CD se hace indispensable para este tipo de actuaciones. Plantearse utilizar un dispositivo tipo pendrive tanto para la ejecución de la herramienta stand-alone como para almacenar las evidencias obtenidas es poco menos que un suicidio por las altas probabilidades de infección de alguno de los sistemas.

Con todo eso, desde una notebook de su propiedad (de los peritos), grabaron las fotos y los datos recopilados en la red a un CD. Luego, se ordenó todo por nombre de la PC de forma que se dispusiera de todas las evidencias clasificadas. Finalmente todo el contenido fue grabado por triplicado dejando una copia a la empresa demandada, otra al funcionario judicial y otra que en poder de los profesionales y peritos para la elaboración de los informes finales.

Por último, se despidieron y alli finalizó el trabajo de campo, que se cuenta rápido pero llevó aproximadamente unas 9 horas para 23 sistemas. Asi se concluye la primera etapa de recolección de datos, para luego ser procesados y transformados en un informe final de auditoria.

En resumen una nueva experiencia que requiere más de aplomo y saber estar que de cualidades técnicas y que tiene varios puntos críticos:

  1. Selección de Software
  2. Elaboración de la Metodología más apropiada
  3. Cambios on the fly por restricciones de la infraestructura de sistemas de la empresa
  4. Y sobre todo, saber estar en los momentos de presión, no ponerse nervioso y ser consciente de que simplemente estás haciendo tú trabajo.

En resumidas palabras, de esto se trata una auditoria de software.

Deja una respuesta

Servicios

¿Como tiene una PyME su sitio en Internet?

Estos son cinco consejos para elegir el servicio de hosting que brinde servicio a la estrategia digital. El desarrollo y explosión de las herramientas web en América Latina ha provisto que agencias de marketing digital o desarrolladores independientes puedan brindar más soluciones, diseños y enfoques para el apartado de una estrategia digital. No obstante, en […]

Read More
Servicios

BrainLabs presenta su nueva web de gestión online

BrainLabs Argentina, como parte de su plan para el año 2012, esta renovando su sitio web corporativo, con el fin de generar mayor valor para el usuario. “Nuestra nueva página posee una interfaz más amigable e intuitiva, mucho más atractiva para el cliente, facilitando la interacción de este último con la empresa” comenta Sergio Zamenfeld, […]

Read More
Servicios

Feriados Nacionales y Días no Laborables

En esta oportunidad les dejamos el link a la página del Ministerio del Interior de Presidencia de la Nación, de los Feriados Nacionales y Días no Laborables para el año 2012 >> Clic aquí <<

Read More