La Informática Forense en Dispositivos Android
La Informática Forense en Dispositivos Android
La Informática Forense en Dispositivos Android
net/publication/316427536
CITATIONS READS
3 2,084
2 authors:
Some of the authors of this publication are also working on these related projects:
Smart Rural Life: Estrategias apoyadas en IoT para el desarrollo de zonas rurales orientadas a la construcción de paz. View project
All content following this page was uploaded by Johan Smith Rueda-Rueda on 23 April 2017.
REVISIÓN
a
Universidad Francisco de Paula Santander Ocaña, Grupo de Investigación INGAP, Vía
Acolsure Sede el Algodonal, Ocaña - Norte de Santander, Colombia, [email protected]
b
Universidad Francisco de Paula Santander Ocaña, Grupo de Investigación INGAP, Vía
Acolsure Sede el Algodonal, Ocaña - Norte de Santander, Colombia, [email protected]
Resumen: En este artículo se estudian los principales conceptos de la informática forense. Qué
es la informática forense, cuáles son sus objetivos y sus principios. También se mencionan
algunas técnicas anti-forenses, el manejo de la evidencia digital, los modelos forenses y la
legislación colombiana relacionada con la evidencia digital. Se hace énfasis en las buenas
prácticas para la realización de un análisis forense.
Palabras clave: Análisis forense digital móvil, Dispositivos Android, Estado del arte,
Informática forense.
Abstract: In this state of the art the main concepts of computer forensic are studied. What is the
computer forensic, what are its target and principles. Some things mentioned below: anti-forensic
techniques, forensic models and Colombian legislation related to digital evidence. Emphasis on
good practices for conducting a forensic analysis is done.
Keywords: Android Device, Forensic Computer, Mobile Forensic Analysis, State of the Art.
Siguiendo con la referencia (Cano, 2006), Otro factor que incide en la informática
va más allá de describir dichos principios. forense, y hacen de esta un área de mucho
Afirma que, la informática forense sin las cuidado son una serie de técnicas que
herramientas es un contexto teórico de buscan obstruir la labor de los peritos
procedimientos y formalidades legales. El informáticos, las técnicas anti-forenses.
proceso forense debe ir acompañado de Para definir qué es una técnica anti-
dos elementos: las herramientas, se debe forense, en la referencia (Cano, 2007) se
validar la confiabilidad de los resultados propone la siguiente definición:
generados por las mismas y, como «Cualquier intento exitoso efectuado por
segundo, la formación y el conocimiento un individuo o proceso que impacte de
del investigador que las utiliza. manera negativa la identificación, la
disponibilidad, la confiabilidad y la
Unas de las situaciones que complica en relevancia de la evidencia digital en un
análisis forense en la heterogeneidad de proceso forense» se podría resumir en la
las características de los dispositivos siguiente frase: «Haz que sea difícil para
móviles, ya que sus fabricantes (de ellos encontrarte e imposible demostrar
hardware y software) determinan sus que te encontraron» (Berintato, 2007).
propias características como sistema
operativo, diseños de memoria y estructura Tradicionalmente las técnicas anti-forenses
de almacenamiento que van variando de se han clasificado en dos tipos: técnicas
una marca a otra, y de un modelo a otro anti-forenses transitorias y las técnicas
(Agualimpia & Rodrigo) - (Santes, 2009). anti-forenses definitivas. En la técnica anti-
Pero, así los cambios en los dispositivos y forense transitoria, se busca dificultar el
en las versiones de Android son muy análisis con una herramienta o
variados, la plataforma tiene características procedimiento específico, pero no lo hace
únicas (Jaramillo, 2011). imposible de analizar. Algunos ejemplos
son: fuzzing, abuso de los sistemas de
Otras características que varía en la ficheros con el fin de crear mal
diversidad de cables, interfaces y factores funcionamiento o para explotar
de forma. Este variabilidad ha generado vulnerabilidades de las herramientas
que sea difícil manejar una forma general usadas por el analista. La técnica anti-
de hacer el análisis, hoy en día, existen forense definitiva va más allá, busca
paquetes de herramientas con variedad de arruinar las pruebas por lo que es
cables, y otra clase se hardware y imposible adquirirlas. Algunos ejemplos
diferentes software para realizar dichos son: cifrado y borrado seguro (Maggi,
análisis (Vidas, Zhang, & Christin, 2011). Zanero, & Iozzo, 2008).
3. DISCUSIÓN
Ayers , R., Jansen , W., Cilleros, N., & Cano, J. (2009). Computación forense -
Daniellou, R. (2005). Cell Phone Descubriendo los rastros
Forensic Tools: An Overview and informáticos. Almaomega.
Analysis . Gaithersburg, MD:
National Institute of Standards and Casey , E. (2011). Digital Evidence and
Technology . Computer Crime: Forensic
Science, Computers, and the
Berintato, S. (8 de Junio de 2007). The Internet (3rd ed.). Academic Press.
Rise of Anti-Forensic. (CSO)
Obtenido de Cifuentes, J. (2010). Trabajos de grado
http://www.csoonline.com/article/2 Ingenieria de Sistemas. (Pontificia
122329/investigations- Universidad Javeriana) Obtenido
forensics/the-rise-of-anti- de
forensics.html http://pegasus.javeriana.edu.co/~CI
S0930SD01/files/AntiForenseZFS.
Botero, A. C. (2009). Criptored. Obtenido pdf
de
http://www.criptored.upm.es/cibsi/ Congreso de la República de Colombia.
cibsi2009/docs/Papers/CIBSI- (18 de Agosto de 1999). Archivo
Dia3-Sesion6(3).pdf General de la Nación Colombia.
Obtenido de
Brezinski, D., & Killalea, T. (Febrero de http://www.archivogeneral.gov.co/s
2002). Guidelines for Evidence ites/all/themes/nevia/PDF/Transpar
Collection and Archiving. Network encia/LEY_527_DE_1999.pdf
Working Group . Obtenido de
http://www.rfc- Congreso de la República de Colombia. (5
editor.org/rfc/rfc3227.txt de Enero de 2009). En TIC confío.
Obtenido de
Broucek, V., & Turner, P. (2006). Winning http://www.enticconfio.gov.co/ima
the battles, losing the war? ges/stories/normatividad/Ley_1273
Rethinking methodology for _de_2009%20.pdf
forensic computing research.
Journal in Computer Virology, 3- Congreso de la República de Colombia. (5
12. de Enero de 2009). Ministerio de
las TIC. Obtenido de
Calzada Pradas, R. (2004). Análisis http://www.mintic.gov.co/portal/60
forense de sistemas. II Foro de 4/articles-3705_documento.pdf
Seguridad RedIRIS.
Congreso de la República de Colombia.
Cano, J. (2006). Introducción a la (22 de Noviembre de 2012).
infomática forense. Sistemas, 64- Archivo General de la Nación
73. Colombia. Obtenido de
http://www.archivogeneral.gov.co/s
Cano, J. (9 de Septiembre de 2007). alfa- ites/all/themes/nevia/PDF/Transpar
redi. (Derecho y Nuevas encia/DECRETO_2364_DE_2012.
Tecnologías) Obtenido de pdf
http://www.alfa-redi.org/node/8946
Curran, K., Robinson, A., Peacocke, S., & IAB Spain. (2014). VI Estudio Andual
Cassidy, S. (2010). Mobile Phone Mobile Marketing.
Forensic Analysis. International
Journal of Digital Crime and IDC Analyse the Future. (2015).
Forensics, 2(2). Smartphone OS Market Share,
2015 Q2. Framingham, MA: IDC.
De León, F. J. (Diciembre de 2009). Obtenido de
Instituto Polotécnico Nacional. http://www.idc.com/prodserv/smart
Obtenido de phone-os-market-share.jsp
http://tesis.bnct.ipn.mx:8080/jspui/
bitstream/123456789/7879/1/2386_ Jahankhani, H., Anastasios, B., & Revett,
tesis_Diciembre_2010_933405487. K. (2007). Digital Anti Forensics:
pdf Tools and Approaches. The 6th
European Conference on
Eset . (2012). Guía de seguridad para Information Warfare and Security.
usuarios de smartphone. Shrivenham, UK.
Fiscalia General de la Nación. (22 de Jakobsson, M., & Ramzan, Z. (2008).
Diciembre de 2004). Alcaldía de Crimeware. Understanding New
Bogotá. Obtenido de attacks and Defenses (First ed.).
http://www.alcaldiabogota.gov.co/s Addison-Wesley Professional.
isjur/normas/Norma1.jsp?i=15634
Jaramillo, G. E. (2011). Técnicas de
Garfinkel, S. (2007). Cite Seer X. (The análisis forense digital aplicadas a
Pennsylvania State University) dispositivos y sistemas móviles.
Obtenido de Apuntes de Ciencia & Sociedad,
http://citeseerx.ist.psu.edu/viewdoc 167-171.
/download?doi=10.1.1.109.5063&r
ep=rep1&type=pdf Kaspersky Lab. (2013). Kaspersky Lab
Latinoamérica. (Octubre) Obtenido
Ghosh, A. (2004). Guidelines for the de
Management of IT Evidence. Hong http://latam.kaspersky.com/mx/sob
Kong, China: APEC re-kaspersky/centro-de-
Telecommunications and prensa/comunicados-de-
Information Working Group. prensa/m%C3%A1s-de-la-mitad-
de-usuarios-de-android-no-pro
Goel, A. T. (2012). Smartphone Forensic
Investigation Process Model. Kent , K., Chevalier , S., Grance , T., &
International Journal of Computer Dang , H. (2006). Guide to
Science & Security, VI(5), 322-341. Integrating Forensic Techniques
into Incident Response .
Google Inc. . (2015). Android.com. Gaithersburg, MD : National
Obtenido de Institute of Standards and
http://www.android.com/ Technology - NIST.
HEADWAY Digital. (2015). Tendencias León, A., Echeverría, T., & Santander, M.
del consumo en móviles Colombia. (s.f.). Guía metodológica para la
investigación forense en el