Sunteți pe pagina 1din 34

Linea de Tiempo previa a elecciones.

TSE contacta EHC Group KICK OFF NEOTEC


a EHC Group Entrega de Asignación responde que NEOTEC
Propuesta de no entregara Justifica
EHC Group EHC Group
00 Formal. Compromisos accesos a sus mediante 05 06
realiza las hace entrega
OEP/NEOTEC Servidores una
pruebas de los reportes de
Aceptación busqueda en
Penetración a Vunerabilidades
del TSE Asignación Se niega a Internet, el Servidores y encontradas al
de instalar el porque no
Aplicaciones OEP
Compromisos agente de quiere el
de NEOTEC
EHC Group Monitoreo agente de
OSSEC/WAZUH Monitoreo.
Descripción
Vulnerabilidades
01 02 03 04 encontradas

19/09 26/09 04/10 05/10 10/10 10/10 11/10


Resumen de vulnerabilidades encontradas
• Comunicaciones Inseguras
• Vulnerabilidad: Es posible interceptar y leer todas las comunicaciones del TREP.
• Causa: No se emplea cifrado de la comunicación.

• Obtención de credenciales
• Vulnerabilidad: Se obtiene las credenciales de acceso de todos los usuarios del sistema TREP.
Nombre de Usuario y Contraseña de 7000 usuarios.
• Causa: Uso de MD5; algoritmo de cifrado depreciado debido a la facilidad en romperlo.

• Envio masivo de Actas Electorales


• Vulnerabilidad: Es posible inyectar desde Internet; votos, actas y fotogafrias de las mismas.
• Causa: Falla en el desarrollo del software por diseño inseguro.

• Exposición de información sensible


• Vulnerabilidad: Es posible interceptar y alterar la comunicación entre la Aplicación y el Servidor.
• Causa: Uso de un método inapropiado de envío de datos.

• Aplicación móvil vulnerable a alteración y extracción de información


• Vulnerabilidad: Aplicación no evita instalarse en un celular con acceso ROOT; permitiendo
acceso a la base de datos local donde se obtiene también el usuario y clave.
• Causa: No se utiliza un metodo ANTI-ROOT
Linea de Tiempo previa a elecciones.

NEOTEC EHC Group


informa que Debido a las EHC Group envía a
10
se corrigieron fallas críticas de recibe solicitud del
dos seguridad del información Ing. Antonio
vulnerabilida- sistema; de los Costas;
EHC Group des. EHC Group NEOTEC accede Servidores de información EHC Group
hace entrega responde y a fomar un pruebas y referente al solicita acceso
los reportes de sugiere ambiente de credenciales Agente de a Internet para
Vunerabilida- métodos de pruebas para la de acceso de Monitoreo los Servidores
des a NEOTEC. remediación. instalación del los mismos. OSSEC/WAZUH. de pruebas.
Agente de
Monitoreo
07 08 09 OSSEC/WAZUH. 11 12 13

11/10 11/10 12/10 12/10 12/10 12/10 12/10


Linea de Tiempo previa a elecciones.
EHC Group entrega
recomendaciones y
acciones inmediatas a
realizar.
EHC Group EHC Group EHC-REP-Externo-OEP-
20191012000547908-v1.2.pdf Debido a las
solicita acceso entrega
vulnerabilidades del
de Solo Lectura repote de
TREP y de la
al dispositivo tareas EHC-REP-App-Mobile-OEP- Auditoría de Código Estático al
20191012000828221-v1.1.pdf Infraestructura de Red; Sistema TREP
de Seguridad realizadas a
a solicutud de Sala
Perimetral para nivel de
EHC-REP-Interno-OEP- Plena, se incluyen 2
auditoría de Pentesting y Hardening a Infraestructura de
20191012000724450-v1.1.pdf actividades. Red del Sistema de Cómputo
Seguridad. Monitoreo.

14 15 16

12/10 14/10 14/10


Linea de Tiempo previa a elecciones.

EHC Group EHC Group


Detecta que el Solicita
Sistema TREP es nuevamente Debido a la cantidad
EHC Group EHC Group 21
vulnerable a un el acceso de de vulrenavilidades
envia Adendas Solicita a
ataque de DoS Solo Lectura a encontradas en el
al contrato NEOTEC última
Sistema TREP y al
para incluir las versión del (Denegación de los 71
corto tiempo que se
dos nuevas código fuente Servicio) y se dispositivos
informa a de red para tiene; NEOTEC se
pruebas del Sistema
NEOTEC. auditar. enfocó unicamente
solicitadas. TREP.
en las
vulnerabilidades Descripción
reportadas Vulnerabilidades
inicialmente. persistentes y
17 18 19 20 nuevas.

14/10 15/10 15/10 15/10 15/10


Resumen de vulnerabilidades nuevamente encontradas
• Verificación de Mesas
• Vulnerabilidad: Es posible vulnerar también la seguridad de Golpe 2; por lo que un atacante
podría Registrar y Validar actas.
• Causa: Se pudo romper la seguridad creada por NEOTEC y obtener los números de
verificación de todas las Actas.

• Obtención de credenciales
• Vulnerabilidad: Pese al cambio de Cifrado aplicado por NEOTEC; es aún vulnerable.
• Causa: El cambio a Cifrado Simétrico permite nuevamente obtener las credenciales
despues de 30 min.

• Exposición de información sensible


• Vulnerabilidad: Es posible interceptar y alterar la comunicación entre la Aplicación y el Servidor.
• Causa: Pese al cambio de método de envío de datos; no se aplicó Cifrado, por lo que
aún es posible interceptar y alterar las comunicaciones.
• Mal manejo de Sesiones
• Vulnerabilidad: Es posible registrar actas creando registros falsos de forma automatizada.
• Causa: Falla en el desarrollo del software por diseño inseguro.
Linea de Tiempo previa a elecciones.

EHC Group EHC Group DNTIC-OEP


Servidor Web
detecta que el solicita a NEOTEC solicita a NEOTEC
EHC Group EHC Group Sistema TREP es acceso a portal de entregue a EHC Group
recibe las entrega al la vulnerable a un Admin. del Servidor accesos a los Servidores Permisos de Acceso
credenciales de DNTIC-OEP los ataque de DoS Bo11 para validar una CLON para realizar
Solo Lectura de lineamientos de (Denegación de vulnerabilidad pruebas de Seguridad Control de Cuentas
dispositivos de Hardening para Servicio) y se econtrada; críticas.
Red a ser infraestrucura informa a NO se obtuvo respuesta NO se obtuvo respuesta
auditados. de Red. NEOTEC. a la solicitud. a la solicitud. Roles

26
22 23 24 25

15/10 16/10 16/10 17/10 17/10


Linea de Tiempo previa a elecciones.

EHC Group
Entrega el reporte
de Análisis de Como resultado de una 29
Pese a la instrucción de Sala
28
EHC-REP-Infraestructura-de-Red- reunión entre NEOTEC, Plena; NEOTEC no accedió a
Seguridad de la
OEP-No-04.pdf EHC GROUP, Presidenta la instalación del Agente de
infraestructura de
red del Sistema y Vocales del TSE donde Monitoreo, argumentando un
de Cómputo. se expusieron las quiebre a la confidencialidad
Se incluyen recurrentes de la información en el
recomendaciones. vulnerabilidades y por proceso de Monitoréo.
decisión de Sala Plena se
instruye la instalación EHC Group demostró que
del Agente de Monitoreo independientemente a fallas
en la infraestrucura de del código desarrollado; el
27
Sistema de Cómputo y Monitoréo no accede a dicha
TREP. información por lo que
NEOTEC instaló y configuró
dicho Agente.
17/10 17/10
Protocolo de Cereado de Base de Datos

31 Entrega de aplicación e instalado en


servidores principal y contingencia
Ejecución de
EHC Group envía el Protocolo Procedimiento para Revisión de los Servidores de
de Cereado de Base de Datos poner las Bases de Datos Aplicaciones
30
(procedimiento en el que se de los Sistemas de
Verificación del Códgo Fuente de la
pone en Ceros todos lo Transimisión Rápida y Aplicación
valores de la Base de Datos) Cómputo inicializadas en
para el Acto de Inicio de Sala “cero”. Cereado de Bases de Datos
Plena y Orbservadores de la
OEA.
Firma de Acta de Cierre

18/10 19/10
Protocolo de Cereado de Base de Datos

Ejecución del Protocolo Validación de procedimientos de


32 33
de Cereado de Base de Seguridad
Ejecución de Datos.
Compilación y verificación de
Procedimiento para Se realiza en el Salon integridad de Código Fuente
poner las Bases de Datos Rojo del TSE con
de los Sistemas de presencia de: Compilación y verificación de
Transimisión Rápida y Presidenta TSE, dos integridad de Base de Datos
Cómputo inicializadas en Vocales, Director de
Obtención del HASH de Integridad
“cero”. DNTIC, Comisión SHA-512 de APP .WAR y .XML
Evaluadora OEP, EHC
Group y dos Generación de copia de esta
observadores técnicos de informacion en CD para el Banco
la OEA.
Se acuerda NO realizar conexiones a
los Servidores

19/10 19/10
Linea de Tiempo durante el TREP

Incidente de Seguridad 2
Incidente de Seguridad 1
05:30 se desconectan los
34 23:20 se enciende una alerta 35 Agentes de Monitoreo del
de acceso por SSH al Servidor Servidor del TREP.
TREP.
Se recibe un email de Marcel Se modifica el Código de 3 Archivos
Cuenta de acceso pertenece a Guzmán indicando que encontró
Marcel Guzmán. una ”falla de código en TREP” Se Compila el Software nuevamente
en el boton de VALIDAR ACTA.
En comunicación con la
Se genera un nuevo HASH
persona indica que esta Esta falla no permite seguír Criptográfico
“Cereando” las Bases de Datos. validación a GOLPE 2.

Se le notifica que se Estos hechos INVALIDAN el


desconecte porque ya inicia el Protocolo de Cereado de Base La Integridad es vulnerada
registro de actas del exterior. de Datos realizado.

19/10 20/10
Linea de Tiempo durante el TREP
Incidente de Seguridad 3

07:33 Se recibe un email de


Incidente de Seguridad 4
36 Marcel Guzmán indicando que 37
se hicieron nuevos cambios. Se Compila el Software nuevamente
12:22 Se recibe un email de
Se genera un nuevo HASH Marcel Guzmán indicando que
Dichos cambios son realizados
Criptográfico se hicieron cambios en el
al Código Fuente y a las Bases
Servidor Web Ngnix.
de Datos. Generación de nueva copia de
Integridad para Presidenta del TSE
Estas acciones se realizaron sin
Estas acciones se realizaron sin
consultar ni siguiendo el
consultar ni siguiendo el
Protocolo acordado.
Protocolo acordado.
Dicho Protocolo tiene un
Dicho Protocolo tiene un
proceso de cambio controlado
proceso de cambio controlado
y en presencia de la DNTIC.
y en presencia de la DNTIC.

20/10 20/10
Linea de Tiempo durante el TREP
EHC Group
Recibe la lista de
direcciones IP de la
Red Confinada de NEOTEC A solicitud del
cada TED (Tribunal 39 Envía la lista de Director de
Electoral Servidores permitidos Tecnología del DNTIC,
dentro la EHC Group
Departamental). se genera un reporte
Infraestructura de Recibe la lista de
de conexiones
Monitoreo y direcciones IP de
Desde estas realizadas a servidores
Comunicaciones del equipos autorizados
direcciones IP se del TREP por el
TREP. para el envío de
enviarán las Actas usuario de NEOTEC
Actas del exterior
al Sistema de “ec2-user” en la nube
Cualquier otro del país.
Cómputo. de Amazon.
Servidor o dirección
38
IP fuera de esta lista 41
40
y que genere datos se
considera una alerta
de seguridad.

20/10 20/10 20/10 20/10


Linea de Tiempo durante el TREP

EHC Group
Detecta a las
EHC Group 18:49 una gran
42
NEOTEC
43
Detecta y reporta un cantidad de
(Marcel Guzmán) en Desde el punto de vista de ataque de DoS errores
seguridad y auditoría; en provenientes de
descargo al un tema tan delicado como
(Denegacion de
cuestionamiento Servicio) originado la misma
Elecciones, NADIE debería
referente a las en Colombia. Aplicación TREP.
conectarse al Servidor.
conexiones realizadas
por Ramiro Quispe y Mas 1 millon de Se notifica a
por él al servidor Según el Protocolo solicitudes en NEOTEC para
durante las establecido, todos estos menos de 1 hora al revisión.
elecciones; responde y accesos debían ser realizados Servidor de
en presencia de la DNTIC. 44
justifica que son Resultados
conexiones para Perimetrales TREP.
monitoreo del LOG.

20/10 20/10 20/10


Linea de Tiempo durante el TREP

NEOTEC
45 46 47
EHC Group No explica el motivo 30,000 peticiones cada 30 segundos.
Detecta a las 18:49 de la crecida EHC Group
una gran cantidad de cantidad de errores Detecta a las 19:30 Se dispara Alerta Máxima al NO
errores provenientes en la Base de Datos. una cantidad de reconocer el origen de peticiones.
de la misma tráfico excesivo
Aplicación TREP. Envía unicamente Se detecta que son Verificaciones de
desde una dirección Actas (Golpe 2).
un listado de Bases IP desconocida y NO
Se notifica a de Datos de un monitoreada DNTIC tampoco tiene conocimiento
NEOTEC para Servidor (10.1.0.222) de este Servidor.
revisión y Desconocido.
explicación del Se intenta en 2 ocasiones contactar
comportamiento. a Marcel Guzmán; sin respuesta.

20/10 20/10 20/10


Linea de Tiempo durante el TREP

NEOTEC
Explica que fue su
48 49
error no informar la 50
Se presentan los existencia de este
Vocales, Presidenta Servidor. EHC Group
del TSE, Marcel Explica que ese Presidenta del TSE y Vocales (no
António C.) instruyen detener TREP.
Guzmán y minutos Explica que lo hizo Servidor no estaba
después Ing. Antonio para cumplir una en el rango de Este evento fue el 5to. Acceso no
Costas. solicitud de la Monitoreo y al autorizado y sin supervisión.
Presidenta y los redirigir todo el
EHC Group vocales del TSE. tráfico del SERECI Se extraen Log de SO, Web server y
Muestra el hallazgo e para la verificación MySQL para revisión a detalle.
implicaciones de Ellos querían ver de Actas; se rompe
esta brecha de primero los con el esquema de
seguridad. resultados antes de Seguridad preparado.
ser publicados.

20/10 20/10 20/10


Linea de Tiempo durante el Cómputo
Incidente de Seguridad 5 Incidente de Seguridad 6

17:02 llega una notificación 17:22 llega un correo de NEOTEC indica que se
51 del director de DNTIC 52 NEOTEC donde indica que dará de baja los
autorizando un cambio que problema de Código genera un Servidores que reciben
debía hacerse directamente error de ”FLAT de Computo” la transmisión de los
sobre la Base de Datos. debe ser corregido. Teléfonos móviles.

Se pide restituir las Actas de Se alteran 41 mesas Se apagan los


la mesa 60861, las cuales directamente en la Base de Servidores Bo11 y
fueron anuladas por error . Datos. Bo21.

La solicitud fue aprobada y se El cambio se hace nuevamente


procedio a realizar el cambio sin la presencia de la DNTIC. 53
directamente sobre la Base de
Datos.

21/10 21/10 21/10


Linea de Tiempo durante el Cómputo

54 55
NEOTEC 56
Reporta que se hizo el NEOTEC
cambio solicitado a las Realiza una
Incidente de Seguridad 7 06:50. actualización de
mesas computadas.
12:25 llega una nueva A las 12:22 NEOTEC
solicitud para realizar mas reporta que se hicieron No sabemos el
cambios en la Base de nuevos cambios sobre la porque de este
Datos. Base de Datos. procedimiento y
tampoco se hizo con
Ambos cambios fueron presencia de
realizados sin la observadores.
supervición de la DNTIC
ni EHC Group.

22/10 22/10 22/10


Linea de Tiempo durante el Cómputo

Incidente de Seguridad 8
57 59
Se recibe una
22:45 NEOTEC identifica Se procede a
notificación de falla
una falla (bug) en el continuar el Cómputo
de Visualización de
Coódigo. en el SIRECI de
municipios de Potosí.
Llallagüa, Potosí.
El director de DNTIC
NEOTEC notifica al día
autoriza la modificación a Se reciben la lista de
siguiente que ya se
la Aplicación. Direcciones IP dentro
resolvió el problema.
del Confinamiento.
El problema esta con los
nombres de municipios 58

con “apóstrofe”

22/10 22/10 23/10


Linea de Tiempo durante el Cómputo
Incidente de Seguridad 10

18:15 y a solicitud Verbal del


Incidente de Seguridad 9 Vocal de Potosí; se solicita la
60 62
”des-anulación” del código del
NEOTEC solicita Acta 11005.
autorización para
deshabilitar los usuarios La solicitud fue realizada 30
TREP. minutos despúes y el cambio se
NEOTEC notifica la realizó directamente sobre la
Se indica que es un desactivción exitosa
Base de Datos.
proceso normal. de los usuarios TREP.
El cambio fue realizado sin
El proceso se realiza supervición de DNTIC o EHC
directamente sobre la 61
Group.
Base de Datos.

24/10 24/10 24/10


Linea de Tiempo durante el Cómputo

NEOTEC notifica
08:25 se reportan nuevamente un Ataque DoS
NEOTEC notifica errores en la (Denegación de Servicio)
63 65
sobre un Ataque DoS visualización de Actas iniciado el 25/10 a las 06:30
(Denegación de del TREP via web. sobre el Servidor de
Servicio) iniciado el Resultados.
23/10 a las 21:33 EHC Group solicita
sobre el Servidor de información a NEOTEC NEOTEC solicita a EHC
Resultados. sobre la falla. Group el bloqueo de IP`s
atacantes.
El ataque estuvo NO se obtuvo
persistente hasta el respuesta. EHC Group indica que DNTIC
25/10 a las 01:00. administra el Servicio de
64
Cloudflare y son ellos
quienes deben realizar el
bloqueo.

25/10 25/10 25/10


Linea de Tiempo durante el Cómputo

Se reportan
Inconsistencias que
10:24 se notifican afectan más de 4000
66 67 68
Inconsistencias en el Se notifican nuevas votos.
TREP y en el Sistema Inconsistencias en el
de Cómputo. Sistema de Cómputo. No se muestran las
actas de las mesas
Al realizar una Existe inconsistencia entre 72341 hasta
consulta en TREP o en la Base de Datos; 72385.
en Sist. De Cómputo Los resultados en
y llenar Datos al pantalla son Se solicita la revisión
azár; se muestra una diferentes a los del debido a la presión de
Imagen de Acta Excel. los votantes.
Incorrecta,
perdiendo la NEOTEC responde que NEOTEC responde que
validación. No hay inconsistencia. NO hay inconsistencia.

25/10 25/10 25/10


Linea de Tiempo durante el Cómputo
Incidente de Seguridad 11
Se notifica que NO se
estan mostrando las A solicitud del Ing. Juan Aloise
69 70 imágenes y el problema 71 Ancasi Colque de Gestión de
esta recurrente en Base de Datos del TED Beni.
Se notifica que un
muchos casos.
Acta no se visualiza
Se solicita la rehabilitación de
en Cómputo y sí en
NEOTEC responde que ya un grupo de Actas. (81158,
TREP.
fue solucionado. 81159, 81081 y 80936).
NEOTEC responde
EHC Group recomienda Se realizaron los cambios
que ya fue
una técnica para directamente sobre la Base de
solucionado.
solucionar estos Datos.
problemas.
El cambio fue realizado sin
NEOTEC toma otra acción supervición de DNTIC o EHC
para solucionarlo. Group.

25/10 25/10 25/10


Linea de Tiempo durante el Cómputo
Incidente de Seguridad 12

EHC Group informa a NEOTEC


que detecta una gran cantidad
73 74
de peticiones de descarga de
NEOTEC recibe la tabla imágenes de Actas.
del padrón incluyendo
inhabilitados; solicita la Se detecta que para las
Se notifica una falla actualización de tablas descargas se esta utilizando el
en la Visualización en SIMOBOL. “User-Agent-CURL”
de las imágenes que
tienen Proveído. NEOTEC realiza la EHC Group recomienda hacer
actualización del padrón un control sobre este “User-
en servidores de Cómputo Agent”.
72 bo4 y bo5.
NEOTEC responde que dicha
actividad por el momento no
esta afectando al sistema.

25/10 25/10 25/10


Linea de Tiempo durante el Cómputo

NEOTEC solicita la
desactivación de
76 78
NEOTEC inicia el Generadores de
procedimiento de Backup Resultados en servidores
Se solicita a de Base de Datos e bo2, bo3, bo4, bo5 y
NEOTEC realizar un EHC Group solicita oep2.
informa que el acceso a que se realice una
Backup (respaldo) la misma estará
de la Base de Datos copia del Backup y Se solicita el apagado de
bloqueada en lo que dura que se genere el
del Cómputo y del el proceso. servidores bo4 y bo51.
TREP. HASH de integridad.

Se indica la ruta de Se mantienen encendidos


75 almacenamiento donde se los servidores de
realiza.
77 Resultados (bo5) y
Perimetral (bo41).
Final

25/10 25/10 25/10 25/10


Conclusiones

En honor a la verdad, la ética profesional y nuestro compromiso con la transparencia de la


información en la ejecución de este trabajo, puedo certificar fehacientemente que:

Toda la información presentada en este informe es real, no ha sufrido ninguna alteración y fue
elaborada siguiendo una metodología científica, respetando todos los aspectos concernientes a
Seguridad Informática y procesos de auditoría de seguridad.

Este informe solo representa un consolidado de la línea de tiempo desde el inicio de nuestra
participación con el TSE y el OEP para las elecciones presidenciales Bolivia 2019. Todos los
informes de nivel técnico ya fueron entregados a la comisión receptora y evaluadora dentro de
los tiempos que estipulaba nuestro contrato.
Conclusiónes

Una vez informados de todas las vulnerabilidades críticas que encontramos en


TREP y pese al esfuerzo de Neotec por remediarlas, justo antes de las elecciones
en reunión de sala plena, cumplimos con advertir que el software era inseguro,
pero que con parte de las vulnerabilidades críticas subsanadas era un riesgo que
debían valorar si aceptarlo o no para llevar las elecciones.

En cuanto a las recomendaciones y remediaciones que pasamos a Neotec para


realizar en TREP y Sistema de Cómputo, solo se aplicaron al TREP y no al 100%,
esto debido a que los tiempos eran muy cortos para remediar algunas cosas,
como nos explicó Neotec.
Conclusiónes

En cuanto al código fuente realizamos una auditoría exhaustiva de código


estático en especial en las rutinas y funciones donde se ingresan los datos y el
tratamiento que se les da para certificar que el software no realiza operaciones
fraudulentas y que los datos que ingresan se manejan de forma segura y
adecuada, hasta la primera vez que se generó el hash de integridad ante la sala
plena y los observadores de la OEA. Después de esa fecha el código fuente sufrió
varias alteraciones en diferentes fechas de las cuales no fuimos participes y por
lo tanto ya no podemos certificar la integridad del mismo software.
Conclusiónes

En cuanto al corte del TREP, si bien se concluyó que fue un error de omisión del
protocolo y no debería haberse realizado ese cambio sin autorización, está claro
que ese servidor no estaba en nuestro rango de monitoreo y al redirigir todo el
tráfico del SERECI para la verificación de actas, una tarea tan importante y
delicada a un servidor externo totalmente fuera del rango de monitoreo,
nosotros no podemos dar fe de toda la información que se ingresó en ese
momento y el proceso electoral pierde toda credibilidad al violarse el protocolo
de seguridad.
Conclusiónes

Nosotros al no tener registros de la información enviada desde un servidor fuera de nuestro


monitoreo, no podemos dar fé de la integridad de los datos que se registraron durante el pico
que generó la alerta ya que es casi imposible que lleguen más de 30,000 peticiones cada 30
segundos desde el SERECI con un grupo de 350 operadores “registrando 2 actas por minuto” como
lo indicó Marcel Guzmán de Rojas.

En cuanto al error en el algoritmo de TREP que Neotec denomina “Flat de Cómputo”, al ser un
error identificado de su algoritmo el cual nos mencionaron que se viene dando en todas las
elecciones (más de 4 años), nos demuestra que el TREP no es un sistema fiable y con errores de
programación que deberían haberse solucionado hace tiempo. Estos errores obligan a que se
tenga que acceder a la base de datos en producción durante la ejecución de las elecciones y
realizar cambios manuales lo que posteriormente cae en violación de la integridad.
Conclusiónes

En cuanto a la alteración manual de las bases de datos del TREP y de Cómputo,


durante el proceso de votación, sea cual sea el motivo y desde el punto de vista
técnico y forense, vicia de nulidad todo el proceso electoral y pierde toda
credibilidad al violar la integridad de las bases de datos.

En cuanto a las Inconsistencias con los datos de las actas que en ciertos
momentos daban una información y en otros momentos una diferente, las cuales
fueron observadas por la misma OEP y debido a la cantidad de cambios directos
a las bases de datos y sin supervisión de la DNTIC o de nuestra empresa, no
podemos certificar la integridad de la información que reposa actualmente en
los backups entregados por Neotec.
Conclusiónes

En honor a la verdad y después de todos los hechos expuestos en este


documento y en todos los reportes técnicos que fueron presentados
durante la ejecución de nuestro trabajo; NO podemos dar Fe de la
integridad de los resultados electorales debido a que todo el proceso
está viciado de nulidad por la cantidad de alteraciones al código
fuente del TREP, la cantidad de accesos y modificaciones manuales
con el máximo de privilegios a las Bases de Datos en producción
durante el proceso Electoral y las inconsistencias del Software que
fueron surgiendo en el TREP y Sistema de Cómputo.

S-ar putea să vă placă și