Subido por Mario Aparicio

Informe Tecnico WIki

Anuncio
DOCENTE: DANIEL ALBERTO BENVENUTO
AUTORES: CLAUDIO BAREIRO, MARIO APARICIO
FECHA: 20/06/20
RESEÑA
La Unidad Especial de Investigaciones (UEI) fue puesto en funcionamiento a través
de proyectos presentados por la Dirección de Fiscalías Especializadas, quien atento
a los requerimientos de justicia a los que se encontraba expuesto una entidad de
este tipo sugirió el acercamiento de personal idóneo en investigaciones
perteneciente a la fuerza de la Policía de la Provincia de Salta, por lo que comenzó
el proceso de selección de funcionarios poniendo a prueba sus capacidades
mediante cursos de capacitación y con un análisis psicológico estricto.
Para ello se creó una oficina de doce personal policial destinada a las
investigaciones de los crímenes más importantes de la Provincia de Salta
proveyendo por parte del Ministerio Publico Fiscal de elementos informáticos de gran
potencia utilizando casi en su totalidad computadoras de escritorio y portátiles con
procesadores Core I7 para poner en funcionamiento programas que ocupan muchos
recursos del sistema operativo y que en computadoras de baja gama sería
prácticamente imposible ejecutarlos.
2
INTRODUCCION
El presente informe técnico fue desarrollado en base a un análisis de los sistemas de
redes presentes en la Oficina de la Unidad Especial de Investigaciones de la Fiscalía
de Graves Atentados Contra las Personas dependiente del Ministerio Público Fiscal
de la Provincia de Salta. La misma con no más de dos años de puesta en vigencia
para la investigaciones de causas graves de homicidios, debe contar con un sistema
seguro de redes informática por la cualidad de información sensible que se maneja
diariamente que puede hasta comprometer investigaciones de gran envergadura
para justicia. Para ello se realiza una serie de observaciones teniendo en cuenta los
puntos débiles de esta Unidad Especial proponiendo las medidas para cada caso.
Dicho informe tiene la finalidad de observar las vulnerabilidades existentes en el
lugar de trabajo y poner en marcha las acciones necesarias para llevar a cabo un
manejo de información segura, no solo desde el punto de vista de filtraciones de
datos, sino también el resguardo de los archivos a través de medidas de seguridad
física y lógica, aplicando los conceptos adquiridos en la presente materia.
Para llevar a cabo este análisis se realizaron las coordinaciones pertinentes entre los
integrantes del grupo de trabajo a fin de que cada uno realice su aporte en lo que
respecta al estado actual de las redes, instalación y disponibilidad de la misma,
como así las medidas necesarias para fortalecer la seguridad informática de dicha
oficina.
ALCANCE
El ámbito de aplicación del presente informe corresponde a la Oficina de la Unidad
Especial de Investigaciones del Ministerio Publico Fiscal de la Provincia de Salta, la
cual se encuentra en el interior de las instalaciones del Cuerpo de Investigadores
Fiscales (CIF).
3
AREA DE GEOLOCALIZACION
Fuente:https://www.google.com.ar/maps/place/Cuerpo+de+Investigaciones+Fiscales
/@-24.7288577,65.4137918,357m/data=!3m1!1e3!4m12!1m6!3m5!1s0x941bc1119f0180cf:0x666456
e16a2fc1f7!2sCuerpo+de+Investigaciones+Fiscales!8m2!3d-24.7279436!4d65.4135809!3m4!1s0x941bc1119f0180cf:0x666456e16a2fc1f7!8m2!3d24.7279436!4d-65.4135809
PROBLEMA Y JUSTIFICACION
Realizado un relevamiento de las infraestructuras de redes utilizadas en el ámbito de
trabajo previamente nombrado se establece la urgente necesidad de la
implementación de medidas lógicas y físicas en relación a la informática a fin de
proteger la información de carácter secreta que con la que cuenta en función de las
tareas investigativas de las causas de graves atentados contra las personas.
Dichas medidas al ser aprobadas tienen el apoyo económico del Ministerio Publico
Fiscal para su eventual realización reconociendo siempre la importancia de la
resolución de hechos punibles y evitar vulnerabilidades que puedan alterar el orden
de los procesos legales y que al mismo tiempo pongan en riesgo la seguridad de
terceros por los datos obtenidos de esta fuente.
4
Se estima que la aplicación de dichas acciones pueden ser llevadas a cabo en su
totalidad en un lapso de dos a tres semanas teniendo en cuenta los cambios en la
infraestructura edilicia sugeridos.
Si bien se cuenta con un Gabinete de Informática dentro de la estructura funcional
de esa entidad, al ser nueva y manejada por personal civil aún no cuenta con
nociones acerca de los riesgos que se pueden correr al filtrar o perder información
sensible desde el punto de vista de las causas que se encuentran investigando.
LOS PRINCIPIOS DE LA SEGURIDAD
Antes de comenzar con el desarrollo de los análisis hay que tener en cuenta
diversos conceptos en los cuales se va a basar la resolución de los problemas
observados:
1. Simplicidad (Opuesto: complicación desorden inseguridad)
2.
Flexibilidad (Selección de opciones)
3.
Unidad de comando (cadena de responsabilidades)
4.
Claridad de objetivos (Por qué? Para qué? Cómo? Resultados)
5.
Maniobra (capacidad para aplicar recursos)
6.
Economía de recursos (dosificar para mejorar eficiencia)
7.
Principio de masa (posibilidad de aplicar todos los recursos en un espacio y en
un tiempo)
8. Seguridad preventiva --- defensiva. Seguridad reparadora –ofensiva
9. Alerta permanente (alertar es prevenir – prevenir es alistamiento)
5
10.
Secreto – sorpresa (aplicada al AGRESOR convierte amenaza en peligro;
aplicada al PROTECTOR es capacidad de respuesta oportuna)
CALIFICACIÓN DE LAS AMENAZAS
Seguridad Física
Primeramente identificaran a modo de percepción la probabilidad de ocurrencia de
hechos que puedan afectar la infraestructura de las redes, por lo que se estimara la
frecuencia de aparición de las señales de peligro y de la proximidad observada de
ocurrencia. Se van a utilizar las siguientes gradaciones:
P = 1 El evento ocurrirá. Señales e indicios permanentes.
P = 2 Es muy probable que ocurra. Señales periódicas.
P = 3 Es posible que ocurra. Indicios frecuentes.
P = 4 Es probable que no ocurra. Señales esporádicas.
P = 5 No es posible predecir que ocurra. Indicios raros.
El impacto o gravedad (intensidad, severidad) depende de las consecuencias que
producirá sobre la vida, actividad o intereses de Unidad o los efectivos. Ejemplo de
gradación de Impacto:
I = 1 Pérdida de vida. Daños severos. Impacto fatal.
I = 2 Perjuicios irremediables para la Organización.
I = 3 Perjuicios importantes de tipo personal.
I = 4 Perjuicios moderados en lo personal y empresarial.
I = 5 Consecuencias de bajo impacto
En cuanto a la urgencia es la estimación del tiempo disponible para tomar una
acción que contrarreste (detenga, evite la concreción) de una amenaza. Si la
emergencia ya sucedió se debe poner en marcha el “Plan de respuesta a la
Emergencia”.
T = 5 El evento ya sucedió o está sucediendo.
6
T = 4 El evento está próximo a ocurrir.
T = 3 El evento es cercano predecible.
T = 2 El evento es lejano predecible.
T = 1 El evento no ocurrirá en el futuro predecible.
DIAGNOSTICO GENERAL
En lo que respecta a la oficina de UEI, la misma tiene una superficie de 10 x 5 mts,
se cuenta con un total de 12 investigadores con una computadora para cada uno,
entre las cuales 06 son de escritorio y las restantes portátiles con procesador Core
I7, con la totalidad de las mismas conectadas a una red Wi-Fi de la empresa Fibertel,
la cual es imprescindible para el funcionamiento de la totalidad de las base de datos
que se manejan por lo que presentarse errores en las conexiones significaría un
retraso importante en los tiempos de respuesta a las causas que se encuentran
investigando, teniendo en cuenta que al apagarse el modem lleva tiempo volver a
conectar los equipos a la red. Así también se cuenta con una red interna de acceso
a internet con 10 bocas de conexión, en las cuales están conectadas solamente 03
computadoras, estando las demás en red a mediante placas inalámbricas USB TPLINK. Además se encuentra instalada una impresora multifunción marca Canon
MF135C, la cual está conectada al teléfono de línea fija a través de cable de red
para el envío de fax y vinculada mediante la red Wi-Fi con la totalidad de las
computadoras y aparatos telefónicos para impresiones remotas.
Analizado los parámetros aceptables de seguridad de la oficina se observan las
siguientes deficiencias:

Falta de diagrama de conexión de red, contando únicamente con una
infraestructura improvisada.

Exceso de equipos conectados al mismo tiempo a la red Wi- Fi.

Exceso de cableados distribuidos alrededor de toda la oficina.

No se respectan las normas o estándares internacionales de
comunicación de datos.
7

Falta de administración en los servicios de redes.

No se cuenta con un personal dentro de la oficina que se encargue de
la administración de redes.
El exceso de dispositivos en red y las malas prácticas de instalación de sistemas de
cableado provocan una saturación en las conexiones de internet en horarios donde
todo el personal se encuentra requiriendo de ese servicio.
Test de velocidad
Habiendo realizado un test de internet mediante la página www.speedtest.net desde
una computadora portátil marca Samsung Procesador Core I7, se observa una
velocidad de descarga de 3.60 Mbps y de carga de 5.34 Mbps, habiendo realizado la
prueba a horas 08:45, horario en que todos los investigadores se encuentran
conectados a la red Wi-Fi.
A posterior a horas 14:30 se realiza el mismo test de velocidad observando un
importante cambio positivo. Esto se debe a que la cantidad de dispositivos
conectados se redujo considerablemente dado que el personal se encuentra
realizando investigaciones en la calle o almorzando.
8
Esto significa que el problema no es la conectividad, sino el uso que se le da al
servicio de internet. Para solucionar esto se debería solicitar un aumento de ancho
de banda o bien dividir la cantidad de dispositivos en dos partes. Así también se
podría conectar las computadoras de escritorio a la red interna del Ministerio, la cual
restringe el acceso a redes sociales por lo que se debe realizar la distribución de los
equipos de acuerdo a las funciones a desempeñar dentro de la Unidad. Por ello el
personal encargado de Mesa de Entrada puede conectarse únicamente a la red
interna y no a la de fibertel, por lo que necesita de la utilización de la dirección IP del
Ministerio para ingresar a las plataformas propias de la institución, como así a
sistemas de información privadas.
RECURSOS INFORMATICOS ACTUALES
a) Infraestructura y equipamiento: si bien se encuentran provistos con equipos
avanzados de gran potencia en los procesadores y buen espacio de memoria
RAM y de disco rígido, no se los aprovecha al máximo.
b) Administración y gestión: no existe medición de los servicios de red por lo
que no hay un parámetro establecido de la calidad de las conexiones.
9
c) Ancho de banda: poseen una buena velocidad de internet pero al
encontrarse demasiados dispositivos conectados ponen lento el servicio.
d) Equipos:
TERMINALES
CANTIDAD
Computadoras portátiles
06
Computadoras de escritorio
06
Dispositivos móviles (celulares)
12
Impresora
01
DIAGRAMA DE CONEXIÓN DE RED UEI
10
MEDIOS TECNICOS DE PROTECCION
Al contar con equipos de elevado valor monetario y con gran importancia en cuando
a la calidad de la información contenida se deben tener en cuenta medidas de
protección activos y pasivos presentes en el edificio destinados a resguardar estos
elementos.
Sistemas de protección activa

Sistema de vigilancia por cámaras: Videosensores. Equipos de detección de
movimientos basados en análisis de cambio de contraste de imágenes.

Alarmas sonoras:

Sistema de seguridad contra incendios

Guardias de seguridad las 24 hs del día
Sistemas de protección pasiva

Puertas con picaporte de cierre interno

Control de acceso con huellas dactilares

Elementos fijos

Rejas de 3 metros de altura con alambres de púas en el predio
SEGURIDAD LOGICA
En lo que respecta a la seguridad lógica de archivos confidenciales y secretos con
los que se cuenta en la UEI se observan diversas fallas que ponen en riesgo dicha
información.
Primeramente se observa que la totalidad las computadoras usan un sistema
operativo sin licencia habilitante, como así también programas gratuitos sin tener
11
previo conocimiento completo de sus funcionalidades, quedando las maquinas
vulnerables a un ataque de malware de cualquier tipo.
Así también se observa que las computadoras poseen solamente antivirus gratuitos
con funcionamiento en modo de prueba y en varios casos hacen uso de dos
antivirus de diferentes empresas, sin contar con programas de antimalware ni
antispyware, lo que deja expuesto los datos.
Otra de las fallas que se observa es la vinculación de archivos secretos a las
cuentas de Google Drive y cada computadora se encuentra con las contraseñas de
las cuentas guardadas por lo que un tercero con acceso a uno de los equipos puede
acceder sin problemas a estos.
CONCLUSION
Para mejorar la infraestructura de las redes e incrementar la velocidad del servicio
de internet (Red LAN y WVAN) de la oficina UEI a fin de garantizar acceso a los
sistemas y ejecución de los programas informativos destinados a la investigación y
análisis de datos se requiere un reordenamiento de los recursos de red.
Sería necesario para subsanar el tipo de errores en la seguridad lógica, la
instalación de programas antivirus con protección completa, antimalware y
antispyware, actualizar el sistema operativo o usar Linux, el cual es libre. Así
también cambiar periódicamente las contraseñas, las cuales no deben ser anotadas
ni contener datos personales del usuario ni información de su vida cotidiana para
evitar el hackeo de las cuentas.
Además se debe tener en cuenta que si es necesaria la centralización de los datos
que se realice en un servidor seguro y no en una cuenta de drive que tengan acceso
directo todos los dispositivos porque si bien genera comodidad es un riesgo que no
vale la pena correr en estos tipos de casos.
12
Descargar