secretaría de gobernación comisión nacional de seguridad ......de tecnología, por lo que la...
TRANSCRIPT
Secretaría de Gobernación Comisión Nacional de Seguridad
Servicio de Protección Federal
Documento versión 1.8
Secretaría de Gobernación
Comisión Nacional de Seguridad Servicio de Protección Federal
Guía de Ciberseguridad para Instalaciones públicas
Conceptos, líneas de acción y controles básicos recomendados
para fortalecer la seguridad física de instalaciones públicas
2 de 52
El presente documento está dirigido a los titulares de las
instalaciones públicas, que con el apoyo de sus áreas de tecnología y seguridad física, conforman los esquemas de
seguridad integral
3 de 52
CONTENIDO
Introducción 6
Visión 7
Objetivo 7
Ciberseguridad en la seguridad física de instalaciones 8
Amenazas 9
Actividad de abuso 9
Escucha clandestina o intercepción de información 11
Cortes del suministro de energía 13
Daño o pérdida de los activos de IT 13
Falla y/o funcionamiento anómalo 14
Desastres 14
Ataques físicos 15
Líneas de acción 15
Línea de acción 1.-Análisis de riesgos 15
Dispositivos del IoT 16
Otros dispositivos del ecosistema del IoT 17
Comunicaciones 17
Infraestructura 17
Plataformas y backend 18
Plataformas de toma de decisiones 19
Aplicaciones y servicios 19
Información 19
Línea de acción 2.- Procesos, personas y tecnología 20
Línea de acción 3.-Controles básicos 21
Diseño de sistemas integrales de seguridad 21
Diseño de soluciones 24
Equipo de video seguridad 26
Control de acceso 32
Drones 35
4 de 52
Equipo de cómputo 36
Comunicaciones/Red de datos 37
Bluetooth 38
Línea de acción 4.-Resiliencia 39
DLP 39
Qué hacer y a quién avisar en caso de una ciber amenaza 40
Preservación de evidencias 41
Glosario 44
Referencias 49
Agradecimientos 51
Participantes 51
5 de 52
Introducción El efecto del desarrollo en los países, desde la revolución industrial considerada como la primera etapa de la innovación, hasta la quinta etapa, dominada por la red de redes, la Internet, han marcado una tendencia en la búsqueda de prosperidad y mejora de la vida de la humanidad, sin embargo el resultado de este desarrollo se ha visto marcado desde sus inicios por una división, donde la política, las instituciones y la economía se ven impactados por grupos antagonistas con diferentes intereses que se oponen a dicho cambio o se valen del mismo para favorecer causas ajenas al bienestar social. Lo anterior se ha visto trasladado al sector de las tecnologías de información y comunicaciones, ocasionando un desarrollo imparable y desmedido en la automatización de procesos y servicios, que como consecuencia se han dejado descubiertas diferentes áreas de las infraestructuras, esta es la razón principal de ser de este documento, el cual presenta un modelo básico de ciberseguridad para instalaciones públicas, a partir del establecimiento de líneas de acción y controles en diversos rubros, que abonen al diseño, construcción y operación de sistemas integrales de seguridad. Los elementos y las diferentes áreas de la ciberseguridad pueden parecer interminables, pero todas ellas son vulnerables a una práctica delictiva común que es consumada a través del ciberespacio, potenciando así el daño que un delincuente del ciberespacio o ciberdelincuente puede provocar, de tal forma que una persona puede cometer varios ilícitos sin necesidad de moverse de su sitio y a su vez tener efectos multiplicadores adversos en las personas, instalaciones y el país. Por lo anterior, la cultura de la prevención se convierte en uno de los recursos más importantes para evitar afectaciones por la ciberdelincuencia, hoy día se han acuñado conceptos como civismo digital, donde se espera que todos los usuarios de la Internet sean más cuidadosos en su actuar dentro del ciberespacio, recordando que la experiencia en tecnología no es equivalente a la experiencia en seguridad de tecnología, por lo que la presente guía plantea un punto de referencia para apoyar la seguridad institucional.
6 de 52
Visión Fortalecer a las instituciones públicas en la implementación de sistemas integrales de seguridad, aprovechando de manera responsable la tecnología, mediante la aplicación de esquemas probados de reforzamiento de controles en materia de ciberseguridad, a fin de crear entornos confiables y seguros. Objetivo El propósito de esta guía es apoyar en habilitar controles y buenas prácticas para el fortalecimiento de la seguridad física de los inmuebles gubernamentales o instalaciones vitales del Estado Mexicano, así como también ayudar a prevenir e identificar vulnerabilidades de los sistemas electrónicos de seguridad que se encuentren operando, o que están por iniciarse en una instalación, a fin de asegurar la protección de las personas, información, procesos e infraestructura, con la finalidad de asegurar la continuidad del negocio. El presente documento se construyó basándose en los 3 principios rectores de la Estrategia Nacional de Ciberseguridad, sus ejes transversales que buscan coadyuvar con el desarrollo de los cinco objetivos de dicha estrategia. En concreto, la presente guía proporciona:
● Entendimiento general sobre las vulnerabilidades del ciberespacio ● Elementos del Internet de las Cosas (IoT), sus principales amenazas y
el impacto en un sistema de seguridad integral ● Consejos para la realización del análisis de riesgos en la parte
tecnológica ● Mejores prácticas para el diseño de sistemas de seguridad integral ● Información sobre qué hacer y a quién avisar ante una situación de
riesgo o emergencia de ciberseguridad
7 de 52
Ciberseguridad en la seguridad física de instalaciones
¿Qué se entiende por ciberseguridad? Es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. La ciberseguridad se ve amenazada en 3 grupos, en primera instancia el cibercrimen, que incluye actores individuales o grupos que dirigen ataques a sistemas para obtener ganancias financieras; el ciberterrorismo, cuyo propósito es comprometer los sistemas electrónicos y causa pánico o temor en la población y la ciberguerra, que a menudo involucra el robo y recopilación de información con fines políticos. 2 Ahora entenderemos el concepto de Internet de las Cosas o IoT (Internet of Things) por sus siglas en el idioma inglés, que está íntimamente ligado con los temas que se abordarán. Primero que nada, puede identificarse al IoT con objetos físicos o virtuales que pueden identificarse e integrarse en las redes de comunicación, por tanto tienen la capacidad de intercambiar datos a través de una red, estos objetos pueden tener funcionalidades tales como detectar movimiento y capturar imágenes, activar, almacenar y procesar datos, ejecutar aplicaciones localmente o en la nube de Internet, etc. así, estos sistemas pueden producir, recuperar o procesar datos, conectándose a la red a fin de auxiliar en actividades de monitoreo y control. En resumen, la ciberseguridad en la seguridad física es la protección del ecosistema ciber-físico, (por llamar así al entorno donde las Cosas del Internet impactan en dispositivos físicos) en donde convergen sensores, actuadores y dispositivos electrónicos, que forman parte de un ciclo continuo de detección, toma de decisiones inteligentes y protocolos de actuación. 3 4
8 de 52
De forma que la seguridad es una de las principales preocupaciones en los sistemas de seguridad electrónicos y el Internet de las Cosas, considerando su diversa naturaleza y que la mayoría de estos dispositivos se encuentran interconectados entre ellos y a la Internet, de ahí la importancia de tener una cultura de prevención del delito cibernético, pues cualquier evento malicioso en el mundo del IoT, tiene un impacto y repercusión en el mundo físico. 5
Amenazas
Conocer los tipos de amenazas ayuda a determinar el impacto que estas pueden tener en nuestro ecosistema tecnológico de seguridad, dar cuenta de ellas es crucial para estar en posibilidad de evitarlas o mitigarlas según sea la situación, para lo cual se ha tomado la clasificación que la ENISA (European Union Agency for Network and Information Security) ha emitido en su línea base de recomendaciones para la IoT, de noviembre de 2017 sobre amenazas y su impacto.
La estructura de las amenazas se presenta de la siguiente forma:
CATEGORÍA
✓✓ AMENAZA o DESCRIPCIÓN
▪▪ ACTIVOS AFECTADOS
Actividad de abuso ✓ Malware
o Programas de software diseñados para llevar a cabo acciones no deseadas y no autorizadas en un sistema sin el consentimiento del usuario, lo que resulta en daños, corrupción o robo de información, su impacto puede ser alto
▪ Dispositivos del ecosistema del IoT ▪ Plataforma ▪ Backend
9 de 52
✓ Exploit Kits o Código diseñado para aprovechar una
vulnerabilidad con el fin de obtener acceso a un sistema. Esta amenaza es difícil de detectar y en los entornos de IoT, el impacto varía dependiendo de los activos afectados
▪ Dispositivos del ecosistema del IoT ▪ Infraestructura
✓ Ataques dirigidos
o Diseñados para un objetivo específico, lanzados durante un largo período de tiempo y llevados a cabo en múltiples etapas. El objetivo principal es permanecer oculto y obtener la mayor cantidad de datos o información confidencial sea posible, si bien el impacto de esta amenaza es medio, suele llevar mucho tiempo o ser muy difícil detectarlos
▪ Infraestructura ▪ Plataforma y Backend ▪ Información
✓ DDoS
o Varios sistemas que atacan un solo objetivo para saturarlo y hacer que se bloquee. Esto se puede llevar a cabo haciendo muchas conexiones, inundando un canal de comunicación o reproduciendo las mismas comunicaciones una y otra vez
▪ Dispositivos del ecosistema del IoT ▪ Plataforma & Backend ▪ Infraestructura
✓ Falsificación de dispositivos
o Esta amenaza es difícil de descubrir, ya que un dispositivo falsificado no se puede distinguir fácilmente del original. Estos dispositivos generalmente tienen puertas traseras y se pueden
10 de 52
utilizar para realizar ataques en otros sistemas del entorno
▪ Dispositivos del ecosistema del IoT ▪ Infraestructura
✓ Ataques a la privacidad o Esta amenaza afecta tanto a la privacidad del
usuario como a la exposición de los elementos de la red a personal no autorizado
▪ Dispositivos IoT ▪ Plataforma y Backend ▪ Información
✓ Modificación de la información o En este caso, el objetivo no es dañar los dispositivos,
sino manipular la información para provocar el caos o adquirir ganancias monetarias
▪ Dispositivos de IoT ▪ Plataforma y Backend ▪ Información
Escucha clandestina o intercepción de información ✓ Hombre en el medio
o Escucha activo, en el que el atacante transmite mensajes de una víctima a otra, para hacerles creer que están hablando directamente entre sí
▪ Información ▪ Comunicaciones ▪ Dispositivos IoT
✓ Toma de control de comunicaciones en la IoT
o Tomando el control de una sesión de comunicación existente entre dos elementos de la red, el intruso es capaz de detectar información sensible, incluidas las contraseñas. El robo de información puede llevarse a cabo usando técnicas agresivas, como forzar la desconexión o la denegación de servicio
▪ Información
11 de 52
▪ Comunicaciones dispositivos IoT ▪ Toma de decisiones
✓ Intercepción de la información o Intercepción no autorizada y a veces, modificación
de una comunicación privada, como llamadas telefónicas, mensajes instantáneos, comunicaciones por correo electrónico, etc.
▪ Información ▪ Comunicaciones ▪ Dispositivos IoT
✓ Reconocimiento de redes
o Obtención de información de manera pasiva sobre la red: dispositivos conectados, protocolo utilizado, puertos abiertos, servicios en uso, etc
▪ Información ▪ Comunicaciones ▪ Dispositivos IoT ▪ Infraestructura
✓ Secuestro de sesión
o Robo de la conexión de datos actuando como un equipo legítimo para robar, modificar o eliminar los datos transmitidos
▪ Información ▪ Comunicaciones ▪ Dispositivos IoT
✓ Recopilación de información
o Recuperación de información interna de forma pasiva desde dispositivos conectados, protocolo utilizado, etc.
▪ Información ▪ Comunicaciones ▪ Dispositivos IoT
✓ Reproducción de mensajes
12 de 52
o Este ataque utiliza una transmisión de datos válida de forma malintencionada, enviándola o retrasándola repetidamente para manipular o bloquear el dispositivo de destino
▪ Información ▪ Dispositivos IoT ▪ Toma de decisiones
Cortes del suministro de energía
✓ Caída de la red o Interrupción o falla en el suministro de la red de datos,
ya sea intencional o accidental. Dependiendo del segmento de red afectado y del tiempo requerido para recuperarse
▪ Infraestructura ▪ Comunicaciones
✓ Falla en las comunicaciones de los dispositivos
o Amenaza de falla o funcionamiento anómalo de dispositivos
▪ Dispositivos de IoT
✓ Falla del sistema o Amenaza de falla de los servicios o aplicaciones de
software ▪ Dispositivos IoT ▪ Plataforma y Backend
✓ Pérdida de servicios de soporte
o No se dispone de los servicios de soporte necesarios para mantener el correcto funcionamiento del sistema de información
▪ Todos los activos
Daño o pérdida de los activos de IT ✓ Fuga de información sensible
o Sea de forma intencional o no, la información sensible es revelada a terceras partes no autorizadas para el uso de ella; la importancia de esta amenaza puede
13 de 52
variar según el tipo de información fue filtrada o compartida
▪ Dispositivos del IoT ▪ Plataforma y Backend ▪ Información
Falla y/o funcionamiento anómalo ✓ Vulnerabilidad del software
o La mayoría de los dispositivos del IoT son vulnerados debido al empleo débil de contraseñas o al uso de claves de acceso que vienen configuradas por default en los dispositivos, errores en la programación y / o su configuración, dejando en riesgo parte de la red y/o del dispositivo en cuestión, esta amenaza usualmente está relacionada con otras
▪ Dispositivos del ecosistema de IoT ▪ Plataforma y Backend ▪ Infraestructura ▪ Aplicaciones y servicios
✓ Fallas de terceros
o Errores en un elemento activo de la red causados por la configuración incorrecta de otro elemento que tiene relación directa con él
▪ Dispositivos del ecosistema de IoT ▪ Plataforma y Backend ▪ Infraestructura ▪ Aplicaciones y servicios
Desastres
✓ Desastre natural o Estos incluyen eventos tales como inundaciones,
vientos fuertes, fuertes nieves, deslizamientos de tierra, entre otros desastres naturales, que podrían dañar físicamente los dispositivos.
▪ Dispositivos del ecosistema de IoT ▪ Plataforma y Backend ▪ Infraestructura
14 de 52
✓ Desastre ambiental
o Desastres en los entornos donde se habilitan los equipos del IoT, provocando como consecuencia su inoperatividad
▪ Dispositivos del ecosistema de IoT ▪ Plataforma y Backend ▪ Infraestructura
Ataques físicos ✓ Modificación del dispositivo
o Manipulación de un dispositivo aprovechando su mala configuración para abrir otros accesos
▪ Comunicaciones ▪ Dispositivos IoT
✓ Sabotaje o destrucción del dispositivo
o Incidentes de robo, ataque con bombas, vandalismo o sabotaje
▪ Dispositivos del ecosistema de IoT ▪ Plataforma y Backend ▪ Infraestructura
Líneas de acción
El presente documento desarrolla un modelo básico que abona a la ciberseguridad del ecosistema tecnológico del sistema integral de seguridad, mediante el planteamiento de líneas de acción específicas que a continuación se muestran, a fin de que estas sirvan de guía y puedan ser implementadas en las instituciones públicas, independientemente del tipo de infraestructura que éstas habiliten, pues su aplicabilidad es general.
Línea de acción 1.-Análisis de riesgos
Un análisis de riesgos es esencial para determinar y poder enumerar las principales amenazas, vulnerabilidades, factores de riesgo y los
15 de 52
posibles escenarios de ataque que puedan afectar nuestros sistemas, dispositivos y redes, tomando en cuenta los diferentes niveles de importancia y criticidad que tengan cada uno de ellos, en función del tipo de afectación e impacto a nuestra infraestructura y continuidad del negocio. Lo anterior permitirá determinar y proponer medidas de seguridad específicas para contrarrestar el impacto y favorecer la resiliencia de dichos sistemas. Como ya se ha identificado las posibles amenazas en el punto anterior, comenzaremos por identificar y seleccionar los activos que componen nuestro ecosistema, a fin de concretar grupos de activos críticos. Dado que haremos un acercamiento a estos componentes, es importante mencionar que el tipo de protección que se le otorgue a cada dispositivo o grupo, puede variar según el uso y la aplicabilidad que posea dentro del esquema operativo, pues eso determinará la criticidad de la continuidad de los mismos. 6
Se considera que la clasificación de dispositivos del IoT hecha por la ENISA en su línea base de recomendaciones para dispositivos del IoT, es de gran ayuda, pues permite entender en que grupo se puede clasificar cada dispositivo del ecosistema tecnológico de seguridad, a fin de ponderar adecuadamente los impactos y planes de mitigación para cada uno de los dispositivos que conforman el ecosistema. Dispositivos del IoT ✓ Hardware
Son los diferentes componentes físicos (excepto sensores y accionadores) a partir de los cuales se pueden construir los dispositivos de IoT. Estos incluyen microcontroladores, microprocesadores, los puertos físicos del dispositivo, la placa base, etc.
✓ Software Abarca desde el sistema operativo del dispositivo, su firmware y los programas y aplicaciones instalados en ejecución
✓ Sensores
16 de 52
Estos son los subsistemas cuyo propósito es detectar y medir eventos en su entorno y enviar información a otros dispositivos electrónicos para ser procesados, habiendo sensores para muchos propósitos como medir la temperatura, detectar movimiento o apertura/cierre de un componente.
✓ Actuadores Se pueden describir como las unidades de salida de los dispositivos del IoT, pues ejecutan decisiones basadas en la información procesada previamente
Otros dispositivos del ecosistema del IoT
✓ Interfaces de IoT Dispositivos cuyo propósito es servir como una interfaz o como un agregador entre otros dispositivos del IoT, así como también para interactuar con los dispositivos de dicho ecosistema
✓ Dispositivos para la administración del IoT Estos dispositivos son especialmente designados para la administración de otros dispositivos del mundo del IoT, redes, etc.
✓ Sistemas embebidos Se basan en una unidad de procesamiento que les permite procesar datos por su cuenta. Se incluyen los sensores y accionadores, con capacidades de conectarse a la red o alguna solución en la nube y con capacidad de ejecutar software
Comunicaciones
✓ Redes
Permiten la comunicación entre los diferentes nodos del ecosistema del IoT para intercambiar datos e información entre ellos, a través de un enlace de datos, existiendo diferentes tipos de redes que incluyen las redes LAN, PAN y WAN
17 de 52
✓ Protocolos Definen el conjunto de reglas sobre el cómo se debe realizar la comunicación entre dos o más dispositivos del IoT a través de un canal determinado, existiendo diversos protocolos de comunicación alámbricos e inalámbricos
Infraestructura
✓ Ruteadores Componentes de la red de datos que envían paquetes entre las diferentes redes del ecosistema IoT
✓ Gateways Nodos de red utilizados para interactuar con otra red del entorno de IoT que utiliza diferentes protocolos, las pasarelas o gateways pueden proporcionar traductores de protocolo, aisladores de fallas, para que al final proporcionen interoperabilidad entre los sistemas
✓ Fuentes de poder Dispositivo de suministro de energía eléctrica a un dispositivo IoT y a sus componentes internos; la fuente de alimentación puede ser externa y cableada o puede venir integrada en el mismo dispositivo
✓ Activos de seguridad Este grupo comprende los activos enfocados específicamente en la seguridad de los dispositivos, las redes y la información de IoT, de manera más específica a los firewalls, firewalls de aplicación web (WAF), CASB para proteger la nube, IDS, IPS y sistemas de autenticación / autorización
Plataformas y backend
✓ Web-based services
18 de 52
Estos son servicios en la World Wide Web, proporcionan una interfaz basada en web para usuarios web o aplicaciones conectadas a la Internet, que habilitan el uso del IoT para comunicaciones de persona a máquina (H2M) y para comunicaciones máquina a máquina M2M
✓ Infraestructura de nube
El dorsal final (backend) de la nube se puede usar para agregar y procesar datos de los dispositivos y también proporcionar otras capacidades de cómputo tales como almacenamiento, servicios y aplicaciones
Plataformas de toma de decisiones
✓ Minería de datos Se refiere al conjunto de soluciones que permiten procesar
datos recopilados y transformarlos en una estructura definida para su uso posterior
✓ Procesamiento de datos
Servicios que facilitan el procesamiento de los datos recopilados para obtener información útil, que se puede utilizar para aplicar reglas y lógica para la toma de decisiones y automatizar procesos
Aplicaciones y servicios
✓ Análisis de datos Una vez que los datos se han recopilado y procesado, la
información resultante se puede analizar y visualizar para identificar nuevos patrones y mejorar la eficiencia operativa
✓ Administración de dispositivos y redes
19 de 52
Incluye las actualizaciones de software del sistema operativo, el firmware y las aplicaciones. Engloba el seguimiento y la supervisión del comportamiento de los dispositivos y de los equipos de conectividad, así como también de recopilar y almacenar los registros de las transacciones que pueden apoyar a diagnósticos
✓ Uso de dispositivos
Permite contextualizar el uso de los dispositivos en la red, así como comprender el estado en que se encuentran en el momento y cuales han sido los patrones de uso
Información ✓ En reposo
Información almacenada en una base de datos en el backend de la nube o en los propios dispositivos o servidores en sitio
✓ En tránsito Información enviada o intercambiada a través de la red entre
dos o más elementos del IoT
✓ En Uso Información utilizada por una aplicación, servicio o elemento
de IoT en general Lo anterior permitirá seguir el curso de la realización de un análisis de riesgos y así definir cómo tratar los riesgos identificados en el mismo, los pasos sugeridos para la conformación de dicho análisis son los siguientes: ✓ Definir el alcance que tendrá el estudio ✓ Efectuar la identificación de activos y agruparlos ✓ Listar las posibles amenazas ✓ Identificar las vulnerabilidades ✓ Realizar la evaluación del riesgo
o Entendiendo que el riesgo es igual a la probabilidad de ocurrencia más el impacto que esto pueda provocar
20 de 52
✓ Tratamiento del riesgo o Para el tratamiento del riesgo, se debe considerar al
menos que este se puede transferir, eliminar, asumir o se deberán implantar medidas de mitigación
2.- Fuente Kasperky https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security 3.- Baseline Security Recommendations for IoT in the context of Critical Information Infrastructures 4.- https://www.itu.int/rec/T-REC-Y.2060-201206-I 5.- https://www.windriver.com/whitepapers/security-in-the-internet-of-things/wr_security-in-the-internet-of-things.pdf 6.-https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends/enisa-threat-landscape/etl2015/enisa-threat-taxonomy-a-tool-for-structuring-threat-information
Línea de acción 2.- Procesos, personas y tecnología
Lo primero es entender y tratar los procesos para cubrir necesidades de seguridad de la organización, posteriormente las personas, involucrarlas en las soluciones de la seguridad física, esto permitirá una rápida aceptación de nuevos procesos, apoyará la mejora continua y el sostenimiento de ellos, además de generar confianza entre el personal, de esta forma la parte tecnológica habilitada para los fines que se requiera, tendrá una rápida y buena adopción, además de que podrá gozar de la protección del mismo personal previamente involucrado, pues al final se entenderá que los sistemas implementados son para su beneficio y protección, máxime si de seguridad institucional se trata. Dentro de los procesos, hemos acuñado el término de dinámica corporativa, dicho término nos permite hacer referencia a los diferentes comportamientos del personal y procesos en ciertas horas, lo cual resulta en un mecanismo eficaz para detectar patrones dentro de la seguridad física para efectuar los ajustes necesarios. El involucramiento de la alta dirección en la implementación de procesos de seguridad, es de suma importancia para que estos se implementen y se ejecuten de forma correcta, así la aplicación de las políticas y procedimientos establecidos apoyarán a la prevención dentro del marco de la ciberseguridad de los sistemas electrónicos de seguridad.
Línea de acción 3.-Controles básicos
A continuación se proporciona una lista de recomendaciones, medidas de seguridad y controles básicos, cuyo objetivo es minimizar
21 de 52
las amenazas, vulnerabilidades y mitigar los riesgos que pueden afectar al entorno del IoT y los sistemas electrónicos de seguridad. El presente documento abarca un universo heterogéneo de dispositivos y tecnologías, por lo que los siguientes apartados cubren de manera general una gama amplia de consideraciones tanto de diseño de aplicaciones como de seguridad y ciberseguridad. Diseño de sistemas integrales de seguridad
Políticas de seguridad
Estas deberán apuntar de manera general a la seguridad de la información y encargarse puntualmente al menos del cuidado y manejo de la misma, se sugiere que dicten las pautas para el buen uso de los sistemas, desarrollando una cultura de seguridad en torno a su uso y manejo
Considerar los siguientes objetivos de los atacantes como los indispensables para iniciar el diseño de un sistema integral de seguridad: ✓ Detección de vulnerabilidades ✓ Penetración de defensas ✓ Evitar la detección ✓ Colusión, Robo y sabotaje ✓ Escape
Es importante crear un comité de seguridad de la información, que será el responsable de aprobar dichas políticas, así como difundirlas y velar por que todos los usuarios las conozcan y las apliquen
Se recomienda que todos los sistemas sujetos a las políticas desarrolladas deban realizar un análisis de riesgos, evaluando las amenazas y riesgos a los cuales están expuestos, repitiendo el mismo:
✓ Al menos una vez al año ✓ Cuando cambien los servicios prestados ✓ Cuando ocurra un incidente grave ✓ Cuando se reporten vulnerabilidades graves
22 de 52
Se hace la invitación a que se realice un comité que pueda armonizar los diferentes análisis de riesgos, a fin de que se establezcan valores de referencia para los diferentes tipos de información y servicios manejados
Dentro de las políticas de seguridad y uso responsable de los sistemas, se recomienda que los administradores de estos sistemas reciban formación para el manejo seguro de los mismos con carácter de obligatorio antes de asumir alguna responsabilidad
También se debe asegurar la existencia de canales de comunicación que permitan el correcto reporte de incidentes que los mismos usuarios comuniquen, a fin de otorgar un puntual seguimiento para su resolución categorizando cada uno de ellos
Cuando la institución utilice servicios de terceros o ceda información a terceros, se les debe hacer partícipe de la política de seguridad que involucre esos servicios o información 7
Un sistema integrado relaciona procesos, personas y al final como un componente de fortalecimiento la tecnología como un medio, permitiendo que:
✓ Se tenga una rápida respuesta ante incidentes ✓ Alerta a las policías y autoridades ✓ Favorece la prevención del acceso no autorizado y las
entradas encubiertas ✓ Detecta faltas a los procedimientos y normas ✓ Provee retardo ✓ Permite evaluar alertas de manera correcta
7.-https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/508-ccn-stic-805-politica-de-seguridad-de-la-informacion/file.html
Las políticas de seguridad están escritas en un nivel muy amplio, estas deben ser complementadas con documentos más precisos que ayuden a llevar a cabo lo propuesto, para apalancar lo anterior se tienen otros mecanismos que reciben diferentes nombres: 8
23 de 52
✓ Normas de seguridad Las normas son de carácter obligatorio e indican el uso correcto y las responsabilidades de los usuarios, indican el uso de aspectos concretos del sistema
✓ Guías de seguridad Estas deben de tener un carácter formativo, buscar ayudar a los usuarios a aplicar correctamente las medidas de seguridad, mostrando razonamientos generales donde no haya un procedimiento paso a paso y a detalle
✓ Procedimientos de seguridad Los procedimientos de seguridad dirigidos a la operatividad, deberán abordar tareas específicas indicando lo que hay que hacer
8.-NIST SP 800-100, An Introduction to Computer Security: The NIST Handbook, October 1995
Diseño de soluciones Se deberá considerar que dentro de todo el diseño de un sistema integral de seguridad, este se tiene que hacer con un enfoque objetivo y holístico, que permee a todos los niveles del diseño y desarrollo, integrando la seguridad en la implementación del modelo.
Se sugiere tener una visión que permita encapsular los componentes de una solución, es decir, que la arquitectura pueda llevarse a cabo por compartimientos para cubrirla en caso de posibles ataques.
En relación a las redes de comunicaciones, se sugiere separar físicamente la red de comunicaciones de la solución, de la red de comunicaciones de los usuarios, en caso de necesitar tener puentes de comunicaciones entre las redes independientes que sean muy necesarios para el esquema particular de cada institución, este se sugiere hacerse como una DMZ y dar permisos de entrada y salida específicos a cada aplicación y /o computadora, pudiendo revisar y registrar el tipo de tráfico
24 de 52
de las transacciones, así como restringir cualquier tipo de comunicación maliciosa.
Antes de hacer la implementación de alguna solución de seguridad, es importante realizar de manera conjunta con los fabricantes, pruebas de concepto y un análisis de comportamiento y/o tráfico, a fin de ratificar que lo que se requiere en la solución, es lo que se entrega de parte de la solución o servicio del proveedor.
Si se considera alguna clase de acceso remoto en la solución de seguridad integral a habilitar, se debe asegurar que este sea a través de un servicio al menos de vpn ipsec, para asegurar por medio de políticas de seguridad que solo el quipo conectado podrá ver solo los dispositivos necesarios.
Aconsejamos realizar pruebas de penetración controladas a la red de datos del ecosistema y a los elementos que se tienen conectados a la red de la solución. Antes de conectar a Internet alguno de los elementos de la solución integral de seguridad, se sugiere primero revisar la necesidad de hacerlo antes de efectuar dicha tarea y en caso de que se necesario conectar la solución a internet, deberá asegurarse que sea por los canales y medios adecuados.
Establezca y mantenga procedimientos de administración de activos y controles de configuración para redes clave y sistemas de información.
Realice evaluaciones de impacto a la privacidad antes de habilitar alguna solución.
Cuando en el diseño se piense en el ahorro de energía, este no debe comprometer la seguridad del modelo.
Las instituciones deben asegurarse de que proveedores sean responsables de sus soluciones y rindan reportes de las mismas, en caso de incidente en la seguridad de la organización, la misma debe estar preparada con la respuesta, esto es tener su rol de responsables que evalúan y responden ante situaciones de riesgo o emergencia.
25 de 52
Tener claridad sobre la duración o vida útil y soporte en parches de seguridad de los productos a implementar.
Es importante vincular a los usuarios en el diseño de una solución integral de seguridad, para que ellos también velen por el respeto a los procesos y el buen manejo de los activos implementados
Será deseable capacitar al personal sobre las buenas prácticas que promuevan la privacidad y la seguridad
El sistema integrado deberá ser fácil de operar para el responsable de la seguridad institucional, considerando los siguientes puntos: 11
✓ Debe contener información esencial y bien localizada ✓ Tener una interacción eficiente con el sistema ✓ El sistema debe apoyar al operador para llevar a cabo de
forma correcta las tareas
Equipo de video seguridad Compuesto principalmente por sensores de video y en algunos casos
con audio, existen muchas variables o áreas especializadas para la video vigilancia, partiendo de su tecnología que puede ser analógica o digital para redes de datos, para uso local o en múltiples sitios, considerando cámaras fijas, móviles, vestibles, encubiertas y para todo tipo de entorno, es importante saber para que las vamos a usar y como las vamos a proteger.
De igual forma al este apartado integraremos junto a las cámaras los VMSs, toda vez que este binomio es el más usado en la actualidad al momento de implementar video cámaras por IP.
Antes de revisar el tipo de infraestructura que en materia de video
seguridad se refiere, es importante saber el propósito de cada uno de los dispositivos de video seguridad a implementar, esto
26 de 52
hace referencia a que cada uno de estos tenga una misión específica y que mitigue alguna vulnerabilidad descrita en el análisis de riesgos realizado previamente.
Se recomienda que cada cámara tenga una contraseña diferente
para su administración y se modifique la que tiene por default utilizando contraseñas fuertes como se señaló en el punto anterior.
Asegurarse que el video de las cámaras se encuentre cifrado en su
tránsito del dispositivo de video seguridad hacia el almacenamiento o VMS.
Con respecto a la visualización del video en tiempo real desde
móviles, considere primero si es necesario realizar esta práctica antes de habilitar dicha funcionalidad, toda vez que esto representa un riesgo mayor.
Sugerimos que la red de comunicaciones sea de una categoría
suficiente para que el transporte de datos sea eficiente y de igual manera independiente a la red de comunicaciones de los usuarios a fin de evitar saturaciones en el uso del ancho de banda de la misma.
Cuidar que al momento de implementar un servicio de video
seguridad, este cuente con el soporte por el fabricante y no esté en su fin de vida o soporte.
Respecto al cableado que se instala para interconectar un
dispositivo de video seguridad ya sea con un equipo de conectividad para las cámaras IP y con un DVR, para el caso de equipo análogo, se sugiere que las canalizaciones se efectúen de tal forma que no haya fácil acceso hacia las tuberías y así proteger mejor la infraestructura de comunicaciones.
Es importante que cuando se instalen cámaras en la intemperie se
considere la canalización, cableado y conectores apropiados para resistir las inclemencias del tiempo y asegurar la operación del equipo de video seguridad.
Unas de las amenazas más comunes en los sistemas de video son: 12
27 de 52
✓ Sabotaje, manipulación y vandalismos de los dispositivos de
video seguridad ✓ Negación de servicio (DoS) ✓ Filtrado de video ✓ Robo y distribución del video robado utilizado para observar
patrones operacionales de las áreas de alto riesgo ✓ Ubicación de los VIPS
Las vulnerabilidades posibles de las cámaras son:
✓ Defectos y fallas en el código propietario o código abierto ✓ Que los equipos compartan el video con otros dispositivos
en la nube ✓ Falta de claridad en las instrucciones sobre su tipo de
conectividad y servicios que terceros pueden acceder ✓ Carcasas del producto débil o endebles ✓ Cuentas cuyos mínimos privilegios son insuficientes y es
necesario tener la cuenta de administrador o root para su manipulación común
✓ Falta de literatura como manuales del dispositivo, soporte técnico o apoyo en caso de fallas o dudas
12.-Cibersecurity Video System Overview from AXIS
Las cámaras tienen tres propósitos principales, obtener información visual de algo que está ocurriendo, obtener información visual de algo que ocurrió y disuadir actividades no deseadas, bajo este contexto cada dispositivo puede cumplir una función específica según sus características Se recomienda que las cámaras permitan confirmar una alerta de seguridad producida por otro sensor, lo anterior se refiere que solo se revise en tiempo real una cámara si es necesario Por lo anterior se debe entender que la información visual en tiempo real es el medio ideal para realizar una evaluación de una alerta de riesgo o emergencia donde se pueda determinar cómo verdadera o falsa, también se pueda tener la primera evaluación de la situación
28 de 52
Se recomienda que para el diseño del sistema, una vez concretado el análisis de riesgos previamente, se establezcan los siguientes conceptos a desarrollar: ✓ Establecer el propósito del sistema de video seguridad ✓ Definir el propósito de cada cámara ✓ Definir áreas de cobertura por cada cámara ✓ Seleccionar el tipo de cámara según su misión,
considerando o Sensibilidad o Resolución o Características físicas
✓ Seleccionar el tipo de lente o Formato de la cámara o Distancia del objeto(s) o Campo de visión
✓ Selección del método de transmisión de señales de video al VMS
✓ Planificar el área de control Lo antes mencionado deberá ser parte del esquema de seguridad integral del inmueble La definición del propósito de cada cámara deberá ir por escrito, por ejemplo: La cámara del patio deberá poder identificar el rostro de las personas que ingresen a esta área De igual forma se tiene que registrar el tipo de identificación que realizará la cámara, esta puede ser de un sujeto, acción o de la escena La identificación de un sujeto, la imagen deberá proporcionar detalle de la escena a fin de que no haya duda de quién es el que aparece dentro del cuadro de los fotogramas, lo anterior deberá ser definido por el ángulo de la cámara y el sujeto a identificar deberá al menos abarcar el 10% de la imagen Identificar una acción permite ver qué fue lo que pasó o aconteció en el área de cobertura de la imagen de la cámara, será importante tener en cuenta la iluminación, el
29 de 52
ángulo, la resolución de la imagen y los fps que componen la imagen La identificación de una escena puede ayudar a dar respuesta rápida a la reacción operativa, toda vez que en ella se puede entender el comportamiento del entorno y lo que sucede en él, también es esta se deben cuidar aspectos de iluminación, ángulo y fps que componen la escena La selección en el tipo de cámara como se ha mencionado anteriormente, se realiza de acuerdo al tipo de área de cobertura y su misión específica, La sensibilidad, resolución y características son los factores a tomar en cuenta para su implementación, ✓ Sensibilidad, recomendamos atender los valores de
cantidad mínima de iluminación que requiere para capturar una imagen, siendo la medida en Lux y de esto dependen:
o Tipo de iluminación ▪ Natural / artificial ▪ Visible / IR ▪ Fija o variable
o Óptica de la lente o Apertura del lente (iris) o Reflectancia de la luz o Para las cámaras térmicas, existen varios aspectos de
acuerdo a su sensibilidad ▪ Visión en niebla o total oscuridad ▪ Aplicaciones industriales y de control ▪ Detección y clasificación ▪ Detección de temperatura (Termográficas)
✓ Resolución, nos permite distinguir detalles finos en una imagen, es decir que es el número de pixeles que forman una imagen,
o CIF, es el formato de intercambio común, por sus siglas en inglés(Common Intermidiate format) y su resolución es de 352x240 pixeles
o Video analógico es de 4CIF = 704x480 pixeles o D1 720 X 480 o VGA 640 x 480 o HD 1280 x 720 o 0.9 Megapixeles o 1080 Full HD 1920 x 1080 es igual 2.1 Megapixeles MP
30 de 52
o 2 MP es igual 1600 x 1200 o 1.3 MP equivale a 1280 x 1024 o 4K es 3960 x 2160 (4 veces Full HD) o También se debe tomar en cuenta la relación de
aspecto o relación dimensional de la imagen ▪ 4:3 ▪ 16:9 ▪ 5:4
Por lo anterior, se debe tomar en cuenta que a mayor tamaño de imagen se va a requerir mayor almacenamiento y mayor ancho de banda en la red de datos.
✓ Dentro de la resolución hay que tomar revisar los algoritmos
de compresión de video, siendo estos los más comunes, o MPEG o MPEG-4 o H.263 o H.264
Por lo anterior, se sugiere revisar cada escenario y configurar el mejor perfil para el caso específico de aplicación, de igual forma se recomienda que cada configuración final se documente. Es importante seleccionar VMS que mantengan también un monitoreo constante de los dispositivos conectados y que genere alertamientos cada vez que cada dispositivo se encuentre desconectado. Para los casos donde es importante la evidencia y esta debe ser compartida sin ningún tipo de compresión o modificación de la fuente original, se recomienda revisar con el implementador que el VMS tenga la capacidad de entrega de los videos grabados con las características antes mencionadas. Análisis de video
31 de 52
El análisis de video en tiempo real es una característica que permite la vigilancia proactiva, pudiendo esta ser una característica de la cámara o de un servidor donde se estén procesando las imágenes provenientes de las cámaras. Es importante señalar que cualquier analítico empleado en alguna instalación deba ser configurado para que pueda entregar algún tipo de alertamiento al responsable de la instalación previa una doble verificación del evento por medio de otro tipo de sensor, ya sea de movimiento, apertura o cercas inteligentes por ejemplo, pues al final esto dará mayor certeza de que no se están teniendo alertamiento falsos. La analítica de video es posible gracias al procesamiento intensivo de imágenes que facilita la detección de patrones de comportamiento en los pixeles de una imagen, es decir, podemos distinguir tamaños, direcciones y como ya lo mencionamos, patrones que nos permiten supervisar áreas, así con ciertos criterios nos puedan alertar de situaciones que se consideren de riesgo o emergencia. Algunas de estas funcionalidades son: ✓ Detección de un objeto abandonado ✓ Detección de la dirección de un objeto ✓ Objeto removido ✓ Cruce de una línea ✓ Conteo de personas ✓ Reconocimiento de placas ✓ Clasificación de objetos ✓ Detección de movimiento
Las funcionalidades antes mencionadas nos permite mejorar la seguridad, toda vez que no se necesita a una persona viendo un monitor esperando a que pase algo, sino que de manera proactiva el análisis de video permitirá notificar cuando se esté perpetrando un evento de riesgo o emergencia, para ser atendido de manera más eficiente, volviendo los tradicionales sistemas de circuito cerrado de televisión CCTV en plataformas de detección y alertas inteligentes.
32 de 52
La analítica de video también apoya en la búsqueda eficiente de escenas específicas en el video almacenado, teniendo tiempos cortos en la recuperación del mismo. Recomendamos que para habilitar cualquier solución integral de seguridad se debe considerar, las distancias desde la cámara al concentrador de imágenes, así como anchos de banda y procesamiento de datos, toda vez que dependiendo de estos factores, es que vamos a decidir qué tipo de analítico que se va a emplear, ya sea que directamente las cámaras hagan el procesamiento del análisis de video o se implemente un servidor para el mismo fin.
Control de acceso
Permitir el ingreso y egreso de personal y material autorizado evita, detecta y retrasa la entrada de: ✓ Personas no autorizadas ✓ Armas ✓ Explosivos ✓ Diferentes tipos de contrabando
Y a la salida: ✓ Material no autorizado ✓ Bienes de la organización ✓ Información
Dentro del control de acceso existen diferentes límites o tipos de áreas restringidas, estas son: ✓ La protección de personas y bienes ✓ Protección de la información ✓ Evitar daños a equipos, procesos o áreas ✓ Aislar procesos y operaciones
33 de 52
Comprendiendo lo anterior, se podrá entender que la implementación de sistemas electrónicos para el control de acceso es la parte medular del buen funcionamiento y administración dichos sistemas, por lo que también se son susceptibles a fallas e intromisiones con carácter malicioso, por lo que se sugiere lo siguiente: 9
La institución debe planear antes de implementar un sistema de control de acceso considerando tres puntos: políticas, modelos y mecanismos de control de acceso. Las políticas de control de acceso son requisitos de alto nivel que indican cómo se debe gestionar los accesos y quién puede acceder a la información y en qué clase de circunstancias. Los modelos de seguridad generalmente se escriben para describir las propiedades de seguridad de un sistema de control de acceso y los mecanismos indican como la infraestructura asegura los requerimientos de control de acceso. 10
Se debe contar con procedimientos para las altas, bajas y cambios del control de acceso, así como bitácoras que puedan indicar al menos la hora, fecha, usuario y equipo donde se hicieron dichos cambios. Toda vez que son necesarios los accesos a la red, al sistema operativo, a las aplicaciones y a la información, se deberá tener registros y bitácoras de acceso.
La totalidad de accesos no autorizados deben ser evitados y se deben minimizar al máximo las probabilidades de que eso suceda, apoyándose en los resultados del análisis de riesgos.
Lo anterior se debe controlar mediante registro de usuarios, gestión de privilegios, autenticación mediante usuarios y contraseñas.
Se debe cambiar las credenciales que están por default en la aplicación, esto es, cambiar las contraseñas de los usuarios maestros como Admin, admin, root, administrador, Administrator, etc.
Se recomienda que las contraseñas de todos los usuarios del sistema sean al menos de 7 caracteres, se deben usar
34 de 52
combinaciones de letras mayúsculas y minúsculas, números y símbolos o caracteres especiales.
Posteriormente a la implementación de un sistema de control de acceso, se deberá realizar una inspección de posibles puertos abiertos o protocolos o servicios iniciados en la instalación, como por ejemplo un servicio TFTP escuchando conexiones entrantes propias solo de la configuración, se recomienda cerrar estos.
Los usuarios deben asegurar que el equipo desatendido por una persona tenga la protección adecuada, esto puede ser a través de la activación automática de un protector de pantalla después de cierto tiempo de inactividad.
Evitar dejar notas y papeles auto adheribles en los monitores con información relativa a los usuarios y a la administración del sistema.
Para la parte que se refiere a los sistemas, es recomendable que la arquitectura de red de la solución se maneje independiente de la red de datos de los usuarios.
Ante todo lo antes visto, es importante mencionar que los sistemas de seguridad física deben cumplir con las premisas de disuadir, detectar, demorar y denegar, siendo esta la base conceptual para realizar las funciones de controlar accesos, observar, detectar eventos y responder ante ellos
Cuando observamos, nos referimos a que los sistemas sean los encargados de alertarnos sobre situaciones de riesgo o emergencia y que a su vez la plataforma implementada sea la que notifique a los operadores y estos apoyen a la reacción, así se responderá ante estos eventos de manera inmediata y en el momento que sucedan los hechos, lo anterior permitirá reforzar la seguridad institucional
9.-SO /IEC 27002 10.- https://csrc.nist.gov/Projects/Access-Control-Policy-and-Implementation-Guides 11.- DAS primera generación
Drones
Algunos inmuebles emplean el uso de drones para realizar inspecciones aéreas de los inmuebles, por lo que esta práctica
35 de 52
requiere de ciertos cuidados para no lastimar a las personas e infraestructuras. Antes de volar una aeronave no tripulada o dron, será necesario conocer las regulaciones de cada estado o localidad respecto al tipo de aeronave, su tamaño, peso y altitud permitidas, así como las zonas donde pueda operar.
Una recomendación es que no se vuele la aeronave más allá de 122 metros de altura o 400 pies.
Se recomienda inspeccionar la aeronave antes de iniciar cada vuelo, así como que la sujeción de los elementos móviles se encuentren debidamente colocados y sujetados.
Procurar tener una línea de vista con la aeronave todo el tiempo que esta se encuentre en operación
No se recomienda volar ningún tipo de aeronaves no tripuladas cerca de aeropuertos, pistas de despegue o aterrizaje, así como rutas aéreas.
Por ningún motivo se recomienda operar drones cerca de estadios o lugares concurridos
No se recomienda volar aeronaves que su peso exceda los 24 kilogramos o 55 libras.
Operar cualquier aeronave de forma imprudente o con descuido, puede poner en riesgo la vida de personas u otras aeronaves, se recomienda que el operador de la nave se encuentre bien capacitado en la operación de la aeronave.
Equipo de cómputo Para todo el equipo de cómputo empleado en la administración y control de los sistemas de seguridad se recomienda que al menos lo siguiente: ✓ Los equipos de cómputo empleados para administrar los
sistemas de seguridad deberán al menos tener todos los
36 de 52
parches de seguridad y actualizados al momento de su entrega
✓ Utilizar el equipo de cómputo adecuado y con especificaciones particulares según sea su propósito del mismo, a fin de que los recursos de dicho equipo sean suficientes para su operación
✓ No introducir o usar computadoras personales en los procesos y redes de comunicaciones de los sistemas de seguridad, a fin de evitar fuga de información, propagación de alguna clase de malware y poner en riesgo la operación
✓ Se aplique el hardening de cómputo a los equipos que se encuentran administrando o monitoreando los sistemas electrónicos de seguridad, a fin de que solo tengan los recursos de software y permisos suficientes para la operación a la cual han sido destinados, de esta forma los equipos de cómputo permanecerán menos vulnerables
✓ La instalación de hardware y software bajo licenciamiento sea autorizado por el responsable de cómputo de los sistemas de seguridad de manera conjunta con el responsable de seguridad física, a fin de tener previo una junta de control de cambios y revisar la viabilidad y el impacto que dicho cambio pueda tener en los sistemas de seguridad
✓ Se cuente con políticas del registro de las configuraciones del perfil de comunicaciones de los equipos de cómputo así como el registro de los puertos que se encuentran abiertos y expuestos en la red de comunicaciones
✓ Se cuente con un equipo de soporte técnico y mantenimiento especializado, toda vez que los equipos que administran la seguridad física contiene programas e información importante y de vital importancia para la continuidad del negocio, mismos que se deben encargar de los programas de mantenimiento periódico del ecosistema de los sistemas de seguridad
✓ Evitar instalar programas descargados de Internet debe ser una de las premisas en las políticas de seguridad de los sistemas de seguridad, así como un bloqueo de cualquier descarga de la Internet
✓ Evitar realizar conexiones remotas de administración o mantenimiento a los equipos y sistemas de seguridad de la institución, a fin de evitar dejar conexiones abiertas
37 de 52
✓ Elaborar un proceso de baja de usuarios, respaldo de información y eliminación efectiva de los derechos de acceso y privilegios, en los sistemas de seguridad
✓ De lo anterior se sugiere que el borrado no afecte los registros o logs que se produjeron en el sistema por el usuario en cuestión
Comunicaciones/Red de datos
✓ Reconocer y tipificar los diferentes servicios a los que la red
de comunicaciones se encuentre dando servicio ✓ Listar y llevar el control mediante un registro en bitácora de
todo el equipo conectado a la red ✓ Asegurar que la red se encuentre segmentada Segmentar
la red por subredes y evitar que los servicios de seguridad electrónica convivan con la red de usuarios comunes
✓ Habilitar servicios de seguridad en la red de tal forma que todas las conexiones a los segmentos de red de las soluciones de seguridad electrónicas se encuentren aislados y controlados
✓ Habilitar un firewall para controlar las conexiones hacia Internet y de Internet hacia adentro
✓ Restringir las conexiones por medio de la MAC address ✓ Realizar análisis de comportamiento de la red de los
sistemas de seguridad a fin de detectar posibles vulnerabilidades
✓ Asumir que en todo momento existe una vulnerabilidad en la red de datos es importante, lo anterior nos ayudará a mantener una actitud diferente frente a los procesos de la organización, es decir, seremos capaces de identificar si algún comportamiento es inusual y buscaremos el mayor estado de seguridad posible para el esquema operativo
✓ Para las redes inalámbricas se recomienda al menos modificar los parámetros de fábrica y configurar contraseñas más seguras y protocolos de cifrado más fuertes
Bluetooth
La configuración de seguridad para Bluetooth deberá considerar al menos los siguientes aspectos:
38 de 52
✓ Deshabilitar la capacidad Bluetooth del dispositivo cuando no se estén utilizando comunicaciones basadas en Bluetooth, sólo deberá ser habilitada expresamente por el usuario para establecer una conexión
✓ Para dispositivos que no permitan esta opción, por ejemplo, unos auriculares, se deberá apagar o desconectar el dispositivo cuando no se utilice
✓ Los dispositivos Bluetooth deberán estar por defecto en modo no visible o undiscoverable y sólo cambiar su configuración a modo visible o discoverable cuando sea necesario para conectarse con otros dispositivos
✓ Aunque es posible descubrir dispositivos no visibles mediante el uso de un sniffer Bluetooth o técnicas de fuerza bruta sobre la dirección del dispositivo BD_ADDR, los dispositivos no visibles mitigan la utilización de un gran número de herramientas y técnicas de ataque a través de Bluetooth
✓ Cuando sea posible en el dispositivo debe ser configurado de tal forma que cualquier solicitud de conexión Bluetooth entrante, deba ser mostrada al usuario para que éste autorice antes de conectarse
✓ El nombre del dispositivo no debe ser descriptivo o alusivo a su función, este no debe revelar ninguna característica relacionada con el dispositivo, el usuario, la organización o su función del mismo, a fin de mitigar cualquier ataque dirigido o ser foco de revisión de vulnerabilidades por terceras personas
✓ El nivel de potencia de los dispositivos deberá estar ajustado al mínimo necesario, de tal forma que las transmisiones Bluetooth permanezcan dentro del círculo de seguridad de la organización, por tanto evitar equipos que tengan una antena adicional de alta ganancia
✓ Se recomienda configurar contraseñas de acceso fuertes en los dispositivos Bluetooth portátiles, lo anterior ayuda a prevenir accesos no autorizados en caso de que el dispositivo se pierda o sea robado
✓ Instalar software de antivirus en los dispositivos Bluetooth
donde esto sea posible por ejemplo equipo de cómputo de escritorio, esto ayuda a prevenir que malware se introduzca en las redes y otros dispositivos Bluetooth.
https://www.ccn-cert.cni.es/guias/guias-series-ccn-stic/800-guia-esquema-nacional-de-seguridad.html ver marzo 2018
39 de 52
Línea de acción 4.-Resiliencia Es la capacidad de recuperarse ante una situación adversa; tecnológicamente se refiere a reponerse frente a un ataque.
Uno de los factores más importantes de la seguridad es la prevención, tener una cultura de seguridad previene, pero prepararse ante un evento que afecte la infraestructura crítica de una instalación asegura la continuidad del negocio
Lo anterior puede ser posible mediante la preparación de sistemas alternos, respaldos o sistemas especializados para la recuperación de la operación y sus datos
Primero se debe tener una visión donde se considere que todo dispositivo conectado a la red de datos del inmueble, es un dispositivo que se tiene que monitorear y respaldar, para los dispositivos del Internet de las Cosas debemos estar seguros de contar con un respaldo del firmware del mismo, así como los parches de seguridad requeridos por el dispositivo resguardados, así como bitácora que permita dar cuenta de la sucesión en las instalaciones de dichas actualizaciones y / o parches de seguridad
DLP
En la actualidad existen una variedad de sistemas de prevención de pérdida de datos o DLP (Data Loss Prevention) por sus siglas en inglés, recomendamos que primero se tenga una debida planeación para acordar que tipo de información se tiene que respaldar de todo el sistema electrónico de seguridad y posteriormente elegir la herramienta que se apegue a la necesidad específica para la prevención de pérdida de datos Se recomienda tener rigurosamente un software antimalware que es de vital importancia para prevenir infecciones en computadoras y dispositivos móviles, también es aconsejable el respaldo de datos en medios físicos y respaldos en línea, que ofrecen facilidad de acceso y recuperación de datos Como todo sistema en una organización, recomendamos trabajar primero en las definiciones del cuidado y preservación de la información de los diferentes sistemas, integrar a las
40 de 52
personas que estén involucradas con los diferentes procesos de los sistemas electrónicos de seguridad y posteriormente decidir que se necesita para solventar las necesidades que de ahí surjan
Qué hacer y a quién avisar en caso de una ciber amenaza La Policía Federal de México cuenta con la Unidad de Ciberseguridad, adscrita a la División Científica. A través de esta área especializada, la Institución realiza acciones de prevención e investigación de conductas ilícitas a través de medios informáticos, monitorea la red pública de Internet para identificar conductas constitutivas de delito, efectuando actividades de ciber-investigaciones, así como de ciberseguridad en la reducción, mitigación de riesgos de amenazas y ataques cibernéticos. De igual forma, implementa programas de desarrollo científico y tecnológico en materia cibernética. El CERT-MX opera áreas especializadas en temas de prevención e investigación de este tipo de ilícitos y es la única autoridad acreditada a nivel federal para realizar intercambio de información con policías cibernéticas nacionales y organismos policiales internacionales, con el objetivo de identificar y atender posibles ataques en agravio de infraestructuras informáticas gubernamentales en contra de la ciudadanía. La Policía Federal forma parte de la comunidad del Forum for Incident Response and Security Teams (FIRST), un foro global donde convergen y colaboran equipos de respuesta a incidentes cibernéticos. Ello permite generar y fortalecer líneas de investigación que en colaboración con las policías cibernéticas de otras naciones, logre la identificación y ubicación de probables responsables de ataques cibernéticos, en colaboración con la Procuraduría General de la República. La Oficina del Comisionado Nacional de Seguridad exhorta a los usuarios a reportar cualquier sospecha de fraude o ataque cibernético al número telefónico 088, que opera las 24 horas del día, los 365 días del año, así como a realizar denuncias a través de la cuenta de Twitter @CEAC_CNS, el correo
41 de 52
[email protected] y la aplicación PF Móvil, disponible para todas las plataformas de telefonía celular. 12
12.- https://www.gob.mx/policiafederal/articulos/centro-nacional-de-respuesta-a-incidentes-ciberneticos-de-la-policia-federal?idiom=es
Preservación de evidencias
Un incidente de seguridad como se define 13 en la RFC282, es un evento relevante en los sistemas, el cual contraviene las políticas de seguridad, la recolección correcta de la evidencia de un evento de esta naturaleza, es mucho más útil para aprehender al o los atacantes, además de otorgar muchas probabilidades de ser admisible en un caso legal Existen varias metodologías y buenas prácticas, se mencionarán algunas basadas en la RFC3227 14 donde en ella se pueden apreciar detalladamente cada una de ellas, mencionamos algunas de ellas No cambiar el estado del dispositivo, donde básicamente si el dispositivo se encuentra encendido, este no debe ser apagado, ya que se podrían perder todos los datos volátiles, por ejemplo algunos procesos activos y todo lo que está cargado en la memoria RAM, si el equipo comprometido está conectado a la red, se recomienda desconectarlo físicamente de su conexión o bloquearlo desde su conmutador físico o inalámbrico En caso de que el equipo se encuentre apagado, este debe permanecer de esta forma, toda vez que al iniciarse el sistema podría sobrescribir la información útil o también podría contener un código malicioso que se pudiera ejecutar de forma automática al inicio Recopilar evidencias siguiendo un orden que va de mayor a menor volatilidad, toda vez que los datos volátiles ofrecen mucha información por ejemplo malware que está únicamente en la memoria y otros metadatos alojados en
42 de 52
cache y que estos pueden ser de mucha ayuda para entender el vector de ataque No confiar en la información proporcionada por los programas del sistema, porque estos pudieron ser comprometidos por código malicioso con la finalidad de entorpecer la investigación de los analistas forenses, lo anterior es uno de los principales motivos por el cual se aconseja capturar la información mediante programas desde un medio protegido No ejecutar aplicaciones que modifiquen la fecha y hora de acceso de los archivos del sistema, es importante saber que unas de las técnicas de análisis forenses más potentes para entender el paso a paso de los incidentes es la revisión por tiempos, pues se realiza una línea temporal sobre la modificación, el acceso y el cambio de cada archivo, esto a su vez se correlaciona con diferentes logs del sistema y puede ayudar a identificar el cómo de muchos hechos, recordando que también una acción de cambio de hora o fecha puede afectar a los metadatos de los archivos Si no está seguro de lo que está haciendo, mejor no realice ninguna acción, ¿qué hacer después de que sabes que ha ocurrido una intrusión, restablecer el sistema y los procesos o comenzar un análisis forense?18 Es importante saber que si se reestablecen los procesos es muy probable que se destruyan todas las evidencias, permitiendo así una nueva oportunidad para que los atacantes puedan invadir el sistema de nuevo, otro punto de vista es que si este evento generó un impacto en el negocio, es muy probable que esté usted obligado a restablecer los sistemas cuanto antes, lo cual es una encrucijada en sí, por eso sugerimos que se tenga un plan de contingencias para ayudar a resolver este tipo de eventos Al final lo que se busca es Identificar, fijar y preservar la evidencia para que esta sea posible entregarla mediante una cadena de custodia y pueda ser una prueba ante un procedimiento judicial Entendiendo que la cadena de custodia busca evitar suplantaciones, modificaciones, alteraciones, adulteraciones o
43 de 52
simplemente la destrucción de los medios digitales, pues es común que mediante el borrado o la denegación de un servicio no se pueda tener acceso a ellos 15 16 17
13.-https://www.ietf.org/rfc/rfc2828.txt 14.- https://tools.ietf.org/html/rfc3227 15 .- http://ojs.tdea.edu.co%2Findex.php%2Fcuadernoactiva%2Farticle%2Fdownload%2F45%2F42%2F0&usg=AOvVaw1wE0i2uT330Zpb7BBsB_4i 16.- https://www.oas.org/juridico/english/cyb_pan_manual.pdf 17.- http://www.inacipe.gob.mx/stories/publicaciones/descargas_gratuitas/ProtocolosdeCadenadeCustodia.pdf 18.- https://www.welivesecurity.com/la-es/2016/02/15/consejos-evidencia-digital-analisis-forense/
Conclusión Todo ecosistema tiende a evolucionar, el tecnológico para la seguridad no será la excepción, conforme se presenten avances en materia de inteligencia artificial y mayores posibilidades de interconexión entre dispositivos, más grandes serán los retos de ciberseguridad, por tal motivo la invitación a generar una cultura de seguridad siempre será el mejor instrumento para asegurar los sistemas encargados de velar por nuestra seguridad.
Un buen equipo no garantiza el éxito, pero un mal equipo si garantiza el fracaso
44 de 52
Glosario
▪ Antivirus: programa diseñado para detectar, detener y remover códigos maliciosos.
▪ Ataque de “agujero de agua” o “watering”: creación de un sitio web falso o comprometer uno real, con el objetivo de explotar a los usuarios visitantes. Se trata de un tipo de ataque informático.
▪ Autenticación de dos factores o 2FA: es el uso de dos componentes para verificar la identidad de un usuario al intentar acceder a un servicio de Internet (banca en línea, correo electrónico, redes sociales, etcétera. También se le conoce como autenticación multifactor o verificación de dos pasos
▪ Backend: Retaguardia informática, son los equipos, servicios o procesadores que no hacen labores de interfaz de usuario o no tienen acceso con el exterior, además de tener funciones especializadas como información dar tratamiento a la información en base de datos, sistemas de control de comunicaciones o cálculos
▪ BOTNET: Red de dispositivos infectados que tienen conexión a internet, utilizados para cometer ciberataques coordinados y sin el conocimiento de sus dueños
▪ CASB(Cloud Access Security Broker) o Agentes de Seguridad para el Acceso a la Nube: es una categoría de herramientas de seguridad que atiende a los riesgos considerados en menor grado en los modelos de software como servicio en la nube
▪ Centro Especializado en Respuesta Tecnológica (CERT): nombre que reciben aquellos equipos de respuesta a emergencias cibernéticas, cuyos integrantes realizan un permanente monitoreo de la red para identificar y mitigar tanto amenazas como ataques cibernéticos contra infraestructuras tecnológicas
▪ Ciberdelincuente: Personas que comenten algún delito a través de un ordenador o dentro del ciberespacio irrumpiendo ilegalmente en algún sistema de seguridad, motivados por múltiples razones
▪ Ciberataque: intentos maliciosos de daño, interrupción y acceso no autorizado a sistemas computacionales, redes o dispositivos por medios cibernéticos.
▪ Ciberseguridad: protección de dispositivos, servicios o redes, así como la protección de datos en contra de robo o daño.
▪ Códigos maliciosos: programas diseñados para infiltrarse en los sistemas y ocasionar afectaciones en los dispositivos electrónicos (computadoras, tabletas, teléfonos móviles inteligentes, etcétera), alterando su funcionamiento y poniendo en riesgo la información almacenada en ellos.
45 de 52
▪ Contraseña segura: clave de identificación virtual para el acceso a información privada, almacenada en dispositivos electrónicos o servicios en línea (correo electrónico, redes sociales, banca en línea, etcétera). Es segura cuando utiliza más de ocho caracteres; combina letras, mayúsculas, minúsculas, números y signos.
▪ Cortafuegos o Firewall: hardware o software que utiliza un conjunto de reglas definidas para restringir el tráfico de la red e impedir accesos no autorizados.
▪ Denegación del servicio o DoS: denegación a un usuario legítimo de acceder a servicios de cómputo o recursos, resultado de la saturación de número de solicitudes de servicio.
▪ Día Cero: vulnerabilidades recientemente descubiertas, aún no conocidas por los vendedores o compañías antivirus, que los delincuentes pueden explotar.
▪ Dispositivo de Usuario Final: término utilizado para describir a los teléfonos celulares inteligentes o Smartphone, computadoras portátiles y tabletas electrónicas que se conectan a la red de una organización
▪ DMZ o Demilitarized Zone: Es una zona detrás de un firewall con un nivel de protección diferente al resto de la red que separa y protege la red interna de la red pública. Surge de la necesidad de publicar servicios en la Internet y que los servidores que hacen dicha tarea deben estar en una red diferente y más resguardada, porque estos están expuestos
▪ DoS (Denial of Service): Ataque de denegación de servicio basado en el envío de peticiones basura al servidor con el objeto de disminuir o imposibilitar su capacidad de respuesta a peticiones de usuarios legítimos, provocando la eventual saturación y caída del servicio
▪ Encriptación: función matemática que protege la información al hacerla ilegible para cualquiera, excepto para quienes tengan la llave para decodificarla
▪ Firewall: Sistema que está diseñado para conectarse a la red y gestionar permisos de acceso a otras redes o equipos
▪ Firmware: Elemento integrado por una unidad de hardware y un programa software que no puede ser alterado dinámicamente mientras se encuentra en funcionamiento, toda vez que se encuentra almacenado en la unidad de hardware de un circuito integrado con una lógica fija que tiene instrucciones específicas para un funcionamiento definido
▪ FPS (Frames per Second): Representa el número de cuadros, fotogramas por segundo de un video o una película, se trata de una medida de cuanta información se usa para almacenar video
46 de 52
▪ Fraude contra Directores Ejecutivos o CEO Fraud: ataques de phishing distribuidos a través de correos electrónicos, orientados a altos ejecutivos de una organización
▪ Hardening: Endurecimiento que en seguridad informática es el proceso de asegurar un sistema mediante la reducción de vulnerabilidades y este se logra eliminando puertos de acceso innecesarios en los equipos y su entorno de red
▪ Herramientas de protección en línea: programas que al instalarlos y mantenerlos actualizados, protegen los dispositivos electrónicos con los que se navega en Internet.
▪ Huella digital: rastro de información digital que el usuario deja durante sus actividades en línea.
▪ Identidad digital: datos que en conjunto, permiten identificar a una persona en Internet y que incluso determinan su reputación digital. Se integra por el nombre del usuario, fotos o videos de perfil, correo electrónico, datos de contacto, preferencias políticas, religiosas o sexuales, así como aficiones
▪ IDS (Intrusion Detection System): es una aplicación que analiza el contenido, el comportamiento y el tipo de tráfico que hay en una red, a fin de detectar accesos no autorizados y actividades no sospechosas como escaneo de la red
▪ Ingeniería social: técnicas utilizadas para manipular a la gente a fin de que realice acciones específicas o se sume a la difusión de información que es útil para un atacante
▪ Internet de las Cosas o loT: es la capacidad que tienen otros objetos, distintos a las computadoras y dispositivos móviles, de conectarse a Internet
▪ IPS (Intrusion Prevention System): Es el sistema de prevención de intrusos, que ejerce el control de acceso a una red de datos para proteger los sistemas de ataques y abusos, a diferencia del IDS, este emplea políticas de prevención y protección cuando se es detectada una intrusión
▪ IR (Infra Red): Siglas que hacen referencia a la radiación electromagnética de la luz infrarroja, la cual provee de iluminación no visible al ojo humano, a los dispositivos de video seguridad
▪ Lista Blanca: listado de programas aprobados y autorizados para ser utilizados al interior de una organización con el fin de proteger los sistemas de aplicaciones potencialmente dañinas
▪ Log: No es más que el registro cronológico de las acciones que realiza un sistema o un usuario, este es un registro que se puede utilizar para fines estadísticos o de control de seguridad
▪ MacAddress: Dirección de hardware o dirección física de acceso al medio, es una dirección asociada con un dispositivo de red en
47 de 52
particular y único, con este se puede identificar a un dispositivo en la red
▪ Macro: programa que puede automatizar tareas en aplicaciones, que a su vez es útil para que los atacantes puedan acceder o dañar un sistema
▪ Malware: Software hostil que es instalado o ejecutado sin el consentimiento del usuario vía correo electrónico, web o algún software gratuito, la formación de la palabra es un neologismo que tiene su origen en la lengua inglesa de los términos Malicious y software
▪ Man in the middle(MITM): hombre en el medio, hace referencia al tipo de ataque en el que él agresor intercepta una comunicación asumiendo el rol de intermediario entre las dos partes que son las víctimas, manteniendo vínculos independientes con cada una de ellas y simulando que la conexión es íntegra y fidedigna, aprovechando este canal para hacer lectura, inserción y modificación a los mensajes transmitidos
▪ Metadatos: Literalmente, “datos sobre datos, Pueden ser texto, voz o imagen, y describen o clarifican los datos principales, facilitando su análisis, clasificación, control y gestión. Entre algunos ejemplos se incluyen fecha de creación, historial de modificaciones y usuarios relacionados, o localización geográfica de captura de imágenes mediante GPS
▪ Nube: lugar en el que la información es almacenada y compartida, en lugar de su resguardo de manera física, como a través de discos compactos, memorias usb, discos duros, etcétera.
▪ Parche: actualizaciones de seguridad lanzadas para mejorar la seguridad y funcionalidad del software.
▪ Privacidad en redes sociales: mecanismos de protección de datos íntimos o confidenciales en un perfil de red social de una persona, con la finalidad de no exponerlos abiertamente y evitar que alguien los utilice de forma negativa.
▪ Política BYOD (Brign Your Own Devices): estrategia o política de una organización que permite a sus empleados llevar al centro de trabajo sus propios dispositivos con fines laborales.
▪ Ransomware: códigos maliciosos diseñados por ciberdelincuentes para bloquear el acceso a los dispositivos electrónicos o codificar los archivos en ellos, para después solicitar a sus víctimas un pago para el “rescate” de su información.
▪ Seguridad de la Información: medidas de protección encaminadas a la preservación de la confidencialidad, integridad y disponibilidad de la información
48 de 52
▪ Sniffer: Este es un programa de cómputo que se encarga de interceptar
▪ Software como Servicio o SaaS: se describe como un modelo de negocio en el que consumidores acceden a aplicaciones de software alojadas a través de Internet.
▪ Spear-Phishing: ataque dirigido de phishing, que se concreta luego de que el ciberdelincuente ha estudiado bien a su posible víctima, a través de mensajes de correo electrónico muy específicos.
▪ Suplantación de Identidad o Phishing: es el envío masivo de mensajes de correo con el objetivo de obtener información confidencial de los usuarios o incitarlos a visitar sitios web falsos.
▪ Troyano: código malicioso diseñado para ocultarse en el sistema del equipo infectado bajo la fachada de software legítimo
▪ VMS ( Video Management System o Video Management Software): es un componente de seguridad de una cámara que en general colecta el video de las cámaras, graba y almacena el video y provee una interface para la consulta del video grabado o de revisión en tiempo real de video producido por la(s) cámaras
▪ VPN o Virtual Private Network: Es una tecnología de que se utiliza para conectar dos computadoras en una red privada a través de Internet, se busca proteger el tráfico mediante diferentes tipos de cifrado simulando un túnel seguro
▪ VPN IPSec (Internet Protocol Security): Tipo de VPN con un conjunto de protocolos criptográficos cuya función es asegurar las comunicaciones y garantizar que el flujo de datos se transmite de forma cifrada
▪ WAF o Firewall de aplicación: Por sus siglas en inglés, Web Application Firewall, al igual que un firewall convencional, este se encarga de proteger los recursos de la red, un firewall de aplicación tiene características que ayudarán a proteger las aplicaciones web, donde prácticamente está de intermediario entre la aplicación y el servidor web
49 de 52
Referencias 1=https://www.gob.mx/policiafederal/articulos/glosario-de-terminos-en-ciberseguridad?idiom=es 2= Fuente Kasperky https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security 3= Baseline Security Recommendations for IoT in the context of Critical Information Infrastructures 4= https://www.itu.int/rec/T-REC-Y.2060-201206-I 5= https://www.windriver.com/whitepapers/security-in-the-internet-of-things/wr_security-in-the-internet-of-things.pdf 6=https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends/enisa-threat-landscape/etl2015/enisa-threat-taxonomy-a-tool-for-structuring-threat-information 7=https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/508-ccn-stic-805-politica-de-seguridad-de-la-informacion/file.html 8=NIST SP 800-100, An Introduction to Computer Security: The NIST Handbook, October 1995 9=ISO /IEC 27002 10= https://csrc.nist.gov/Projects/Access-Control-Policy-and-Implementation-Guides 11= DAS primera generación 12=Cibersecurity Video System Overview from AXIS https://www.ccn-cert.cni.es/guias/guias-series-ccn-stic/800-guia-esquema-nacional-de-seguridad.html ver marzo 2018
12=https://www.gob.mx/policiafederal/articulos/centro-nacional-de-respuesta-a-incidentes-ciberneticos-de-la-policia-federal?idiom=es 13=https://www.ietf.org/rfc/rfc2828.txt 14= https://tools.ietf.org/html/rfc3227 15=http://ojs.tdea.edu.co%2Findex.php%2Fcuadernoactiva%2Farticle%2Fdownload%2F45%2F42%2F0&usg=AOvVaw1wE0i2uT330Zpb7BBsB_4i 16= https://www.oas.org/juridico/english/cyb_pan_manual.pdf
50 de 52
17=http://www.inacipe.gob.mx/stories/publicaciones/descargas_gratuitas/ProtocolosdeCadenadeCustodia.pdf 18= https://www.welivesecurity.com/la-es/2016/02/15/consejos-evidencia-digital-analisis-forense/ 19= Norma mexicana NMX-I-27032-NYCE-2018. Tecnologías de la información – Técnicas de seguridad – Lineamientos para la ciberseguridad
Organismos referentes European Union Agency for Network and information security ENISA International Telecommunication Union Centro Criptológico Nacional de España CNN – CERT National Institute of Standars and Technology NIST LATAM Kaspersky Labs The Internet Engineering Task Force IETF Palo Tinto Networks EsEt WeLiveSecurity The Organization of American States Axis Comunications ISO/IEC 27002 Policía Federal Instituto Nacional de Ciencias Penales SPF / ASIS Diplomado de Administración de Seguridad DAS
51 de 52
Agradecimientos Kaspersky Labs cyberthreat research – Equipo México Palo Tinto Networks – smartcities Axis Communications México Policía Federal División Científica / CERT MX Participantes El presente documento fue elaborado en el marco de la Estrategia Nacional de Cirberseguridad y de la Coordinación de la Estrategia Digital Nacional Comisionado del Servicio de Protección Federal Alfonso Ramón Bagur Comisario Jefe Oscar Alberto Margain Pitman Inspector Julio Alberto González Cárdenas Subinspector Rafael Bernardo Arreola Fuentes Subinspector Ángel Rogelio López Gutierrez Subinspector Ignacio Arias Cruz
Noviembre 2018
52 de 52