Académique Documents
Professionnel Documents
Culture Documents
DIRECCION CENTRAL DE INVESTIG ACIONES CRIMINALES DEPART AMENTO DE INVESTIG ACION DE CRIMENES Y DELITOS DE AL T A TECNOLOGIA, DICAT. SANTO DOMINGO, D.N. TODO POR LA PATRIA
Anlisis preventivo en la mitigacin de riegos de seguridad de la Informacin y transmisin en las Telecomunicaciones en el Proceso Electoral de la JCE 2012.
RECOMENDACIONES
Ab r il 2 012
Ref.:
Recomendamos la desactivacin del uso de memorias de los equipos mviles en las reas sensitivas de comunicacin en la red electoral, para evitar las facilidades de programas de auto ejecucin en los sistemas operativos de las PC. Recomendamos el bloquear al acceso a la Internet desde la red electoral, salvo los equipos de comunicacin que por su naturaleza de transmisin filtrada y garantizada por el proveedor.
Confidential v1.0 Pgina 2
Recomendamos la certificacin del escaneo de las maquinas por un personal del rea de informtica de la JCE y que se certifique quien verifico dicho equipo por escrito. Recomendamos la prohibicin de acceso de todos los dispositivos informticos ajenos a la red electoral a las reas restringidas de la JCE.
9%
10%
Interno DoS
23%
58%
Transm Alteracion
Posibles ataques o riesgos informticos que puedan utilizarse en perjuicio de la red electoral, con sus recomendaciones tcnicas para mitigarlos.
TIPOS DE CASOS
PROTOCOLO S ESTANDARE S
IEEE, IETF Recomendamos un trabajo adicional mediante el monitoreo constante de la utilizacin de alarmas cuando se salga de los parmetros normales establecidos en la comunicacin de la red o el sitio web de
Pgina 4
Confidential v1.0
3G-WLAN interworking
la JCE., para protegerse de un ataque de Negacion de Servicios (DoS). Las capacidades requeridas deben ser estandarizadas dado que el proveedor de servicios de telecomunicaciones pueda asegurar que el sistema que est poniendo en su red no vaya a causarle problemas, donde ellos deben garantizar la integridad de los datos en la transmisin de su red. Los mecanismos de seguridad son diferentes en este tipo de redes. La prestadora de servicio a la cual este sirviendo de
Pgina 5
Confidential v1.0
transporte de datos debe asegurar que los mecanismos de seguridad implementados por sta sean los adecuados y que la interconexin entre ellos sea segura y confiable. Traspaso proceso 3GPP GSM/GPRS/EDGE/UMTS El proveedor debe garantizar prioridad a la transmisin de de datos en la red electoral, para asegurar que el proceso de envi no represente un riesgo a la seguridad, con lo que se evitara posibles congestin en la red.
Confidential v1.0
Pgina 6
JCE
IPSec
Remoto - JCE
Confidential v1.0 Pgina 7
Recomendaciones para la restriccin de transmisin de los equipos y las centrales de las telefnicas por las prestadoras telefnicas.
Se recomienda que los equipos GSM que se programen para el concurso de las elecciones del 20 de mayo del 2012, solo puedan transmitir desde su ubicacin geogrfica asignada por la JCE y por parte del ISP., As obtendramos la identificaciones del equipo IMEI y usuario IMSI y de esa manera se puede garantizar que la transmisin de datos la fuente autorizada, (Imagen solo es un ejemplo y no
representa la configuracion actual).
GSM proviene de
IMEI
IMSI
Confidential v1.0
Pgina 8
IMEI: International Mobile Equipment Identity IMSI: International Mobile Subscriber Identity
Re com enda cin pa ra la s epa raci n d e trf ic os en tr e p rove edor es d e Tel e comu nic ac io ne s , ( IS Ps ) .
1 . Los proveedores de servicio las transmisiones de los datos de cada proveedor de servicio de telecomunicaciones debe ser separado, cada proveedor es responsable de garantizar que la transmisin de sus datos sea integra, limpia, y de procedencia segura. 2. Se recomienda que por parte de las prestadoras telefnicas asignen un personal tcnico los cuales deben permanecer en dicha central con el objetivo de monitorear el comportamiento en las lneas de comunicacin entre los orgenes de transmisin y el destino de recepcin para garantizar ah un trfico inequvoco y limpio por la fuente original del personal tcnico de la JCE, donde dichos tcnicos deben guardar una bitcora o log de dicha transmisin por cada punto, donde dicho log, debe contener todos los detalles de la conectividad como tiempo de la conexin, zona de la conexin o celda de la misma, cantidad de paquetes enviados desde el origen y recibido hacia el destino desde los puntos de emisin hacia el lugar de recepcin, cantidad y tamao del trafico enviado con su hora de transmisin y recepcin.
Confidential v1.0
Pgina 9