DOCENTE: DANIEL ALBERTO BENVENUTO AUTORES: CLAUDIO BAREIRO, MARIO APARICIO FECHA: 20/06/20 RESEÑA La Unidad Especial de Investigaciones (UEI) fue puesto en funcionamiento a través de proyectos presentados por la Dirección de Fiscalías Especializadas, quien atento a los requerimientos de justicia a los que se encontraba expuesto una entidad de este tipo sugirió el acercamiento de personal idóneo en investigaciones perteneciente a la fuerza de la Policía de la Provincia de Salta, por lo que comenzó el proceso de selección de funcionarios poniendo a prueba sus capacidades mediante cursos de capacitación y con un análisis psicológico estricto. Para ello se creó una oficina de doce personal policial destinada a las investigaciones de los crímenes más importantes de la Provincia de Salta proveyendo por parte del Ministerio Publico Fiscal de elementos informáticos de gran potencia utilizando casi en su totalidad computadoras de escritorio y portátiles con procesadores Core I7 para poner en funcionamiento programas que ocupan muchos recursos del sistema operativo y que en computadoras de baja gama sería prácticamente imposible ejecutarlos. 2 INTRODUCCION El presente informe técnico fue desarrollado en base a un análisis de los sistemas de redes presentes en la Oficina de la Unidad Especial de Investigaciones de la Fiscalía de Graves Atentados Contra las Personas dependiente del Ministerio Público Fiscal de la Provincia de Salta. La misma con no más de dos años de puesta en vigencia para la investigaciones de causas graves de homicidios, debe contar con un sistema seguro de redes informática por la cualidad de información sensible que se maneja diariamente que puede hasta comprometer investigaciones de gran envergadura para justicia. Para ello se realiza una serie de observaciones teniendo en cuenta los puntos débiles de esta Unidad Especial proponiendo las medidas para cada caso. Dicho informe tiene la finalidad de observar las vulnerabilidades existentes en el lugar de trabajo y poner en marcha las acciones necesarias para llevar a cabo un manejo de información segura, no solo desde el punto de vista de filtraciones de datos, sino también el resguardo de los archivos a través de medidas de seguridad física y lógica, aplicando los conceptos adquiridos en la presente materia. Para llevar a cabo este análisis se realizaron las coordinaciones pertinentes entre los integrantes del grupo de trabajo a fin de que cada uno realice su aporte en lo que respecta al estado actual de las redes, instalación y disponibilidad de la misma, como así las medidas necesarias para fortalecer la seguridad informática de dicha oficina. ALCANCE El ámbito de aplicación del presente informe corresponde a la Oficina de la Unidad Especial de Investigaciones del Ministerio Publico Fiscal de la Provincia de Salta, la cual se encuentra en el interior de las instalaciones del Cuerpo de Investigadores Fiscales (CIF). 3 AREA DE GEOLOCALIZACION Fuente:https://www.google.com.ar/maps/place/Cuerpo+de+Investigaciones+Fiscales /@-24.7288577,65.4137918,357m/data=!3m1!1e3!4m12!1m6!3m5!1s0x941bc1119f0180cf:0x666456 e16a2fc1f7!2sCuerpo+de+Investigaciones+Fiscales!8m2!3d-24.7279436!4d65.4135809!3m4!1s0x941bc1119f0180cf:0x666456e16a2fc1f7!8m2!3d24.7279436!4d-65.4135809 PROBLEMA Y JUSTIFICACION Realizado un relevamiento de las infraestructuras de redes utilizadas en el ámbito de trabajo previamente nombrado se establece la urgente necesidad de la implementación de medidas lógicas y físicas en relación a la informática a fin de proteger la información de carácter secreta que con la que cuenta en función de las tareas investigativas de las causas de graves atentados contra las personas. Dichas medidas al ser aprobadas tienen el apoyo económico del Ministerio Publico Fiscal para su eventual realización reconociendo siempre la importancia de la resolución de hechos punibles y evitar vulnerabilidades que puedan alterar el orden de los procesos legales y que al mismo tiempo pongan en riesgo la seguridad de terceros por los datos obtenidos de esta fuente. 4 Se estima que la aplicación de dichas acciones pueden ser llevadas a cabo en su totalidad en un lapso de dos a tres semanas teniendo en cuenta los cambios en la infraestructura edilicia sugeridos. Si bien se cuenta con un Gabinete de Informática dentro de la estructura funcional de esa entidad, al ser nueva y manejada por personal civil aún no cuenta con nociones acerca de los riesgos que se pueden correr al filtrar o perder información sensible desde el punto de vista de las causas que se encuentran investigando. LOS PRINCIPIOS DE LA SEGURIDAD Antes de comenzar con el desarrollo de los análisis hay que tener en cuenta diversos conceptos en los cuales se va a basar la resolución de los problemas observados: 1. Simplicidad (Opuesto: complicación desorden inseguridad) 2. Flexibilidad (Selección de opciones) 3. Unidad de comando (cadena de responsabilidades) 4. Claridad de objetivos (Por qué? Para qué? Cómo? Resultados) 5. Maniobra (capacidad para aplicar recursos) 6. Economía de recursos (dosificar para mejorar eficiencia) 7. Principio de masa (posibilidad de aplicar todos los recursos en un espacio y en un tiempo) 8. Seguridad preventiva --- defensiva. Seguridad reparadora –ofensiva 9. Alerta permanente (alertar es prevenir – prevenir es alistamiento) 5 10. Secreto – sorpresa (aplicada al AGRESOR convierte amenaza en peligro; aplicada al PROTECTOR es capacidad de respuesta oportuna) CALIFICACIÓN DE LAS AMENAZAS Seguridad Física Primeramente identificaran a modo de percepción la probabilidad de ocurrencia de hechos que puedan afectar la infraestructura de las redes, por lo que se estimara la frecuencia de aparición de las señales de peligro y de la proximidad observada de ocurrencia. Se van a utilizar las siguientes gradaciones: P = 1 El evento ocurrirá. Señales e indicios permanentes. P = 2 Es muy probable que ocurra. Señales periódicas. P = 3 Es posible que ocurra. Indicios frecuentes. P = 4 Es probable que no ocurra. Señales esporádicas. P = 5 No es posible predecir que ocurra. Indicios raros. El impacto o gravedad (intensidad, severidad) depende de las consecuencias que producirá sobre la vida, actividad o intereses de Unidad o los efectivos. Ejemplo de gradación de Impacto: I = 1 Pérdida de vida. Daños severos. Impacto fatal. I = 2 Perjuicios irremediables para la Organización. I = 3 Perjuicios importantes de tipo personal. I = 4 Perjuicios moderados en lo personal y empresarial. I = 5 Consecuencias de bajo impacto En cuanto a la urgencia es la estimación del tiempo disponible para tomar una acción que contrarreste (detenga, evite la concreción) de una amenaza. Si la emergencia ya sucedió se debe poner en marcha el “Plan de respuesta a la Emergencia”. T = 5 El evento ya sucedió o está sucediendo. 6 T = 4 El evento está próximo a ocurrir. T = 3 El evento es cercano predecible. T = 2 El evento es lejano predecible. T = 1 El evento no ocurrirá en el futuro predecible. DIAGNOSTICO GENERAL En lo que respecta a la oficina de UEI, la misma tiene una superficie de 10 x 5 mts, se cuenta con un total de 12 investigadores con una computadora para cada uno, entre las cuales 06 son de escritorio y las restantes portátiles con procesador Core I7, con la totalidad de las mismas conectadas a una red Wi-Fi de la empresa Fibertel, la cual es imprescindible para el funcionamiento de la totalidad de las base de datos que se manejan por lo que presentarse errores en las conexiones significaría un retraso importante en los tiempos de respuesta a las causas que se encuentran investigando, teniendo en cuenta que al apagarse el modem lleva tiempo volver a conectar los equipos a la red. Así también se cuenta con una red interna de acceso a internet con 10 bocas de conexión, en las cuales están conectadas solamente 03 computadoras, estando las demás en red a mediante placas inalámbricas USB TPLINK. Además se encuentra instalada una impresora multifunción marca Canon MF135C, la cual está conectada al teléfono de línea fija a través de cable de red para el envío de fax y vinculada mediante la red Wi-Fi con la totalidad de las computadoras y aparatos telefónicos para impresiones remotas. Analizado los parámetros aceptables de seguridad de la oficina se observan las siguientes deficiencias: Falta de diagrama de conexión de red, contando únicamente con una infraestructura improvisada. Exceso de equipos conectados al mismo tiempo a la red Wi- Fi. Exceso de cableados distribuidos alrededor de toda la oficina. No se respectan las normas o estándares internacionales de comunicación de datos. 7 Falta de administración en los servicios de redes. No se cuenta con un personal dentro de la oficina que se encargue de la administración de redes. El exceso de dispositivos en red y las malas prácticas de instalación de sistemas de cableado provocan una saturación en las conexiones de internet en horarios donde todo el personal se encuentra requiriendo de ese servicio. Test de velocidad Habiendo realizado un test de internet mediante la página www.speedtest.net desde una computadora portátil marca Samsung Procesador Core I7, se observa una velocidad de descarga de 3.60 Mbps y de carga de 5.34 Mbps, habiendo realizado la prueba a horas 08:45, horario en que todos los investigadores se encuentran conectados a la red Wi-Fi. A posterior a horas 14:30 se realiza el mismo test de velocidad observando un importante cambio positivo. Esto se debe a que la cantidad de dispositivos conectados se redujo considerablemente dado que el personal se encuentra realizando investigaciones en la calle o almorzando. 8 Esto significa que el problema no es la conectividad, sino el uso que se le da al servicio de internet. Para solucionar esto se debería solicitar un aumento de ancho de banda o bien dividir la cantidad de dispositivos en dos partes. Así también se podría conectar las computadoras de escritorio a la red interna del Ministerio, la cual restringe el acceso a redes sociales por lo que se debe realizar la distribución de los equipos de acuerdo a las funciones a desempeñar dentro de la Unidad. Por ello el personal encargado de Mesa de Entrada puede conectarse únicamente a la red interna y no a la de fibertel, por lo que necesita de la utilización de la dirección IP del Ministerio para ingresar a las plataformas propias de la institución, como así a sistemas de información privadas. RECURSOS INFORMATICOS ACTUALES a) Infraestructura y equipamiento: si bien se encuentran provistos con equipos avanzados de gran potencia en los procesadores y buen espacio de memoria RAM y de disco rígido, no se los aprovecha al máximo. b) Administración y gestión: no existe medición de los servicios de red por lo que no hay un parámetro establecido de la calidad de las conexiones. 9 c) Ancho de banda: poseen una buena velocidad de internet pero al encontrarse demasiados dispositivos conectados ponen lento el servicio. d) Equipos: TERMINALES CANTIDAD Computadoras portátiles 06 Computadoras de escritorio 06 Dispositivos móviles (celulares) 12 Impresora 01 DIAGRAMA DE CONEXIÓN DE RED UEI 10 MEDIOS TECNICOS DE PROTECCION Al contar con equipos de elevado valor monetario y con gran importancia en cuando a la calidad de la información contenida se deben tener en cuenta medidas de protección activos y pasivos presentes en el edificio destinados a resguardar estos elementos. Sistemas de protección activa Sistema de vigilancia por cámaras: Videosensores. Equipos de detección de movimientos basados en análisis de cambio de contraste de imágenes. Alarmas sonoras: Sistema de seguridad contra incendios Guardias de seguridad las 24 hs del día Sistemas de protección pasiva Puertas con picaporte de cierre interno Control de acceso con huellas dactilares Elementos fijos Rejas de 3 metros de altura con alambres de púas en el predio SEGURIDAD LOGICA En lo que respecta a la seguridad lógica de archivos confidenciales y secretos con los que se cuenta en la UEI se observan diversas fallas que ponen en riesgo dicha información. Primeramente se observa que la totalidad las computadoras usan un sistema operativo sin licencia habilitante, como así también programas gratuitos sin tener 11 previo conocimiento completo de sus funcionalidades, quedando las maquinas vulnerables a un ataque de malware de cualquier tipo. Así también se observa que las computadoras poseen solamente antivirus gratuitos con funcionamiento en modo de prueba y en varios casos hacen uso de dos antivirus de diferentes empresas, sin contar con programas de antimalware ni antispyware, lo que deja expuesto los datos. Otra de las fallas que se observa es la vinculación de archivos secretos a las cuentas de Google Drive y cada computadora se encuentra con las contraseñas de las cuentas guardadas por lo que un tercero con acceso a uno de los equipos puede acceder sin problemas a estos. CONCLUSION Para mejorar la infraestructura de las redes e incrementar la velocidad del servicio de internet (Red LAN y WVAN) de la oficina UEI a fin de garantizar acceso a los sistemas y ejecución de los programas informativos destinados a la investigación y análisis de datos se requiere un reordenamiento de los recursos de red. Sería necesario para subsanar el tipo de errores en la seguridad lógica, la instalación de programas antivirus con protección completa, antimalware y antispyware, actualizar el sistema operativo o usar Linux, el cual es libre. Así también cambiar periódicamente las contraseñas, las cuales no deben ser anotadas ni contener datos personales del usuario ni información de su vida cotidiana para evitar el hackeo de las cuentas. Además se debe tener en cuenta que si es necesaria la centralización de los datos que se realice en un servidor seguro y no en una cuenta de drive que tengan acceso directo todos los dispositivos porque si bien genera comodidad es un riesgo que no vale la pena correr en estos tipos de casos. 12