SlideShare une entreprise Scribd logo
1  sur  24
PROPUESTA DE UN MODELO DE ANÁLISIS 
FORENSE A DISPOSITIVOS MÓVILES CON 
SISTEMA OPERATIVO ANDROID 
AUDITORÍA EN SISTEMAS TECNOLÓGICOS 
AUTOR: ING. PATRICIO GUAMÁN G.
Antecedentes 
Android se ha convertido en el S.O. dominante en dispositivos 
móviles, superando los 1.000 millones de activaciones. Si bien 
es utilizado en smartphones y tablets, su versatilidad y el 
hecho de no tener que pagar licencia para su utilización hace 
que nuevos dispositivos se sumen al uso de este S.O. 
La utilización y crecimiento vertiginoso que tiene el uso de 
dispositivos móviles con sistema operativo Android es 
importante, debido a la multifuncionalidad y portabilidad hace 
de esta una herramienta poderosa. 
Negocios en línea 
Mejorar la productividad en las organizaciones 
Conectividad con amigos, familiares, jefes, empleados, clientes 
Actividades con el sector financiero 
Actividades laborales 
Actividades académicas 
Entretenimiento y diversión
Planteamiento del Problema 
La carencia de organismos locales e internacionales que 
regulen y controlen el uso de dispositivos móviles 
Falta de parámetros, modelos, procesos, procedimientos 
metodológicos 
Carencia de difusión de herramientas para efectuar un 
análisis forense 
Falta de conocimiento en cuanto a las vulnerabilidades 
que los aplicativos poseen 
Inyección de malware en los dispositivos 
Suplantación de identidad (phishing) 
Ingeniería social 
Aplicaciones no cumplen con medidas de protección de 
datos como cifrado del contenido 
No controlar accesos 
Conexión a redes propensas a MitM
Objetivos 
Objetivo General: 
Elaborar un modelo de análisis forense a 
dispositivos móviles con Sistema Operativo Android. 
Objetivos Específicos: 
Analizar la estructura del Sistema Operativo Android. 
Desarrollar un modelo para análisis forense a 
dispositivos móviles con Sistema Operativo Android. 
Caso de estudio del modelo propuesto para análisis 
forense a dispositivos móviles con Sistema 
Operativo Android.
Justificación 
La propuesta planteada es de un modelo para 
análisis forense a dispositivos móviles con sistema 
operativo Android, el cual se espera apoyar al 
auditor con un modelo metodológico que permita 
detectar no conformidades, obtener evidencias, 
localizar vulnerabilidad, hallazgos en base de datos, 
textos planos, logs de aplicativos, reconstrucción de 
delitos informáticos e investigación de fraudes para 
que estos no queden impunes. 
Determinar con evidencias, cuáles fueron las causas 
de los diferentes tipos de eventos o delitos 
realizados desde un dispositivo móvil.
S.O. Android
S.O. Android - APP
Modelo propuesto para Análisis Forense 
El modelo propuesto para análisis forense a dispositivos 
móviles con sistema operativo Android, esta formado de 
cinco etapas y doce fases.
Caso de estudio 
Se plantea en una situación de venta de sustancias 
estupefacientes en la cual el implicado es Juan 
Pérez Juárez, quien aparentemente es el traficante. 
El caso requiere el análisis del dispositivo móvil 
incautado para identificar archivos que incriminen a 
este personaje con el tráfico de drogas en 
establecimientos educativos.
1. Etapa de Identificación y Preparación
1. Etapa de Identificación y Preparación
2. Etapa de Preservación y Adquisición 
Matriz DAR
2. Etapa de Preservación y Adquisición
3. Etapa de Análisis
3. Etapa de Análisis
3. Etapa de Análisis
4. Etapa de Presentación 
En la fase de elaboración del informe, se recopila toda 
la información obtenida y generada en la primera, 
segunda y tercera etapa. 
Solicitud de asignación de caso 
Roles y funciones 
Información del involucrado 
Componentes electrónicos incautados 
Información del dispositivo 
Software especializado para análisis forense 
Generación código Hash MD5 
Formulario de fuente de información 
Reporte generado por Oxygen Forensic Suite
4. Etapa de Presentación
5. Etapa de Entrega de Evidencia
Inventario de indicadores 
Mediante un inventario de indicadores se validará la 
efectividad de la utilización del modelo propuesto. A 
estos indicadores se darán seguimiento mes a mes 
mediante un tablero RGY (Red, Green, Yellow - 
Sistema de Semáforos). 
% encuestas de satisfacción 
# casos cerrados en el mes 
# acuerdo de nivel de servicios (SLA) 
% efectividad por cliente 
# hallazgos promedio 
# horas de análisis forense
Conclusiones 
Android es un sistema operativo de código fuente 
abierto, en este sentido existen vulnerabilidades en 
cuanto a la seguridad de la información. Teniendo en 
cuenta también que la seguridad de la información en el 
País aún no alcanza un nivel de madurez que garantice y 
de confianza a los clientes sobre el resguardo de la 
información, la cual hoy en día constituye uno de los 
activos más importantes en las organizaciones. 
El modelo propuesto ofrece plantillas genéricas en las 
diversas etapas del proceso, las mismas que buscan un 
orden durante el proceso de análisis forense a 
dispositivos móviles con sistema operativo Android. 
Se logró demostrar que el modelo de análisis forense a 
dispositivos móviles con sistema operativo Android 
propuesto cumple con lineamientos de la cadena de 
custodia en todo el proceso de investigación, basándose 
desde el punto de vista científico y técnico.
Conclusiones 
Como conclusión del caso de estudio; se localizo 
evidencias digitales, las cuales serán entregadas a 
los estamentos judiciales y servirán como una 
variable en el proceso judicial.
Recomendaciones 
El análisis de la evidencia digital se debe realizar 
sobre una copia de la imagen digital generada o 
facilitada por las partes y que no haya sido 
manipulada. 
El modelo de análisis forense está basado sobre la 
ejecución de sistemas operativo Android, en caso de 
requerir su aplicación en otra plataforma como iOS, 
BlackBerry, Symbian; se deberá evaluar las 
herramientas y software a utilizar, mediante matrices 
de decisión. 
Involucrar a organizaciones tanto públicas como 
privadas para el mejoramiento de la investigación 
sobre el análisis forense a dispositivos móviles.
G RA C I A S

Contenu connexe

Tendances

Live data collection_from_windows_system
Live data collection_from_windows_systemLive data collection_from_windows_system
Live data collection_from_windows_systemMaceni Muse
 
Planificacion de la auditoria en sistema
Planificacion de la auditoria en sistemaPlanificacion de la auditoria en sistema
Planificacion de la auditoria en sistemaCalavera Cx
 
4 plan de sqa presentacion
4   plan de sqa presentacion4   plan de sqa presentacion
4 plan de sqa presentacionDiego Coello
 
Manual de Tecnicas Para Auditoria Informatica
Manual de Tecnicas Para Auditoria InformaticaManual de Tecnicas Para Auditoria Informatica
Manual de Tecnicas Para Auditoria InformaticaDiego Pacheco
 
Procedimiento soporte tecnico
Procedimiento soporte tecnicoProcedimiento soporte tecnico
Procedimiento soporte tecnicoZeta Leo Shin
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Computer forensics
Computer forensicsComputer forensics
Computer forensicsHiren Selani
 
Computer forensics
Computer forensicsComputer forensics
Computer forensicsSCREAM138
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAinnovasisc
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORFitto Fernandez
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJoannamar
 
Auditoria en informática
Auditoria en informáticaAuditoria en informática
Auditoria en informáticalederzon
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)Massimo Farina
 

Tendances (20)

Live data collection_from_windows_system
Live data collection_from_windows_systemLive data collection_from_windows_system
Live data collection_from_windows_system
 
Planificacion de la auditoria en sistema
Planificacion de la auditoria en sistemaPlanificacion de la auditoria en sistema
Planificacion de la auditoria en sistema
 
4 plan de sqa presentacion
4   plan de sqa presentacion4   plan de sqa presentacion
4 plan de sqa presentacion
 
Manual de Tecnicas Para Auditoria Informatica
Manual de Tecnicas Para Auditoria InformaticaManual de Tecnicas Para Auditoria Informatica
Manual de Tecnicas Para Auditoria Informatica
 
Procedimiento soporte tecnico
Procedimiento soporte tecnicoProcedimiento soporte tecnico
Procedimiento soporte tecnico
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
PLAN SQA
PLAN SQAPLAN SQA
PLAN SQA
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
AUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICAAUDITORIA INFORMÁTICA
AUDITORIA INFORMÁTICA
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADOR
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
FUNDAMENTOS DE AUDITORIA DE SISTEMAS
FUNDAMENTOS DE AUDITORIA DE SISTEMASFUNDAMENTOS DE AUDITORIA DE SISTEMAS
FUNDAMENTOS DE AUDITORIA DE SISTEMAS
 
Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019
 
Auditoria en informática
Auditoria en informáticaAuditoria en informática
Auditoria en informática
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)
 
Computer Forensic
Computer ForensicComputer Forensic
Computer Forensic
 
Cyber Forensics Module 2
Cyber Forensics Module 2Cyber Forensics Module 2
Cyber Forensics Module 2
 

En vedette

Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense MetadatosChema Alonso
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Odontología forense 2010
Odontología forense 2010Odontología forense 2010
Odontología forense 2010jomabahe
 

En vedette (6)

Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
6. Carlos Jaramillo - CELLEBRITE.
6. Carlos Jaramillo - CELLEBRITE.6. Carlos Jaramillo - CELLEBRITE.
6. Carlos Jaramillo - CELLEBRITE.
 
Análisis Forense
Análisis ForenseAnálisis Forense
Análisis Forense
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Odontología forense 2010
Odontología forense 2010Odontología forense 2010
Odontología forense 2010
 
Ejemplos de auditoria. cedulas
Ejemplos de auditoria. cedulasEjemplos de auditoria. cedulas
Ejemplos de auditoria. cedulas
 

Similaire à Modelo de Análisis Forense

Metodologías y Herramientas de Análisis Forense en Dispositivos Móviles Andro...
Metodologías y Herramientas de Análisis Forense en Dispositivos Móviles Andro...Metodologías y Herramientas de Análisis Forense en Dispositivos Móviles Andro...
Metodologías y Herramientas de Análisis Forense en Dispositivos Móviles Andro...CristianNarvez5
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
Proyecto final
Proyecto finalProyecto final
Proyecto finalanafigue
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacionYhinmy Romero
 
Estudio para la vialbilidad
Estudio para la vialbilidadEstudio para la vialbilidad
Estudio para la vialbilidadJefferson Granda
 
Metodologías ágiles para el dessarrollo de aplicaciones móvil.
Metodologías ágiles para el dessarrollo de aplicaciones móvil.Metodologías ágiles para el dessarrollo de aplicaciones móvil.
Metodologías ágiles para el dessarrollo de aplicaciones móvil.Edwin Roy Casas Huamanta
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 

Similaire à Modelo de Análisis Forense (20)

Metodologías y Herramientas de Análisis Forense en Dispositivos Móviles Andro...
Metodologías y Herramientas de Análisis Forense en Dispositivos Móviles Andro...Metodologías y Herramientas de Análisis Forense en Dispositivos Móviles Andro...
Metodologías y Herramientas de Análisis Forense en Dispositivos Móviles Andro...
 
Tic.ec 04 pinto
Tic.ec 04 pintoTic.ec 04 pinto
Tic.ec 04 pinto
 
Auditoriasistemas
AuditoriasistemasAuditoriasistemas
Auditoriasistemas
 
Analítica de Datos
 Analítica de Datos Analítica de Datos
Analítica de Datos
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Paso6 201014 25_colaborativo
Paso6 201014 25_colaborativoPaso6 201014 25_colaborativo
Paso6 201014 25_colaborativo
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Estudio para la vialbilidad
Estudio para la vialbilidadEstudio para la vialbilidad
Estudio para la vialbilidad
 
Metodologías ágiles para el dessarrollo de aplicaciones móvil.
Metodologías ágiles para el dessarrollo de aplicaciones móvil.Metodologías ágiles para el dessarrollo de aplicaciones móvil.
Metodologías ágiles para el dessarrollo de aplicaciones móvil.
 
Taller de-auditoria
Taller de-auditoriaTaller de-auditoria
Taller de-auditoria
 
Taller de auditoria
Taller de auditoriaTaller de auditoria
Taller de auditoria
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Estudio "APPlicate" presentado durante el Foro AMITI 2013
Estudio "APPlicate" presentado durante el Foro AMITI 2013Estudio "APPlicate" presentado durante el Foro AMITI 2013
Estudio "APPlicate" presentado durante el Foro AMITI 2013
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Dernier

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Dernier (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Modelo de Análisis Forense

  • 1. PROPUESTA DE UN MODELO DE ANÁLISIS FORENSE A DISPOSITIVOS MÓVILES CON SISTEMA OPERATIVO ANDROID AUDITORÍA EN SISTEMAS TECNOLÓGICOS AUTOR: ING. PATRICIO GUAMÁN G.
  • 2. Antecedentes Android se ha convertido en el S.O. dominante en dispositivos móviles, superando los 1.000 millones de activaciones. Si bien es utilizado en smartphones y tablets, su versatilidad y el hecho de no tener que pagar licencia para su utilización hace que nuevos dispositivos se sumen al uso de este S.O. La utilización y crecimiento vertiginoso que tiene el uso de dispositivos móviles con sistema operativo Android es importante, debido a la multifuncionalidad y portabilidad hace de esta una herramienta poderosa. Negocios en línea Mejorar la productividad en las organizaciones Conectividad con amigos, familiares, jefes, empleados, clientes Actividades con el sector financiero Actividades laborales Actividades académicas Entretenimiento y diversión
  • 3. Planteamiento del Problema La carencia de organismos locales e internacionales que regulen y controlen el uso de dispositivos móviles Falta de parámetros, modelos, procesos, procedimientos metodológicos Carencia de difusión de herramientas para efectuar un análisis forense Falta de conocimiento en cuanto a las vulnerabilidades que los aplicativos poseen Inyección de malware en los dispositivos Suplantación de identidad (phishing) Ingeniería social Aplicaciones no cumplen con medidas de protección de datos como cifrado del contenido No controlar accesos Conexión a redes propensas a MitM
  • 4. Objetivos Objetivo General: Elaborar un modelo de análisis forense a dispositivos móviles con Sistema Operativo Android. Objetivos Específicos: Analizar la estructura del Sistema Operativo Android. Desarrollar un modelo para análisis forense a dispositivos móviles con Sistema Operativo Android. Caso de estudio del modelo propuesto para análisis forense a dispositivos móviles con Sistema Operativo Android.
  • 5. Justificación La propuesta planteada es de un modelo para análisis forense a dispositivos móviles con sistema operativo Android, el cual se espera apoyar al auditor con un modelo metodológico que permita detectar no conformidades, obtener evidencias, localizar vulnerabilidad, hallazgos en base de datos, textos planos, logs de aplicativos, reconstrucción de delitos informáticos e investigación de fraudes para que estos no queden impunes. Determinar con evidencias, cuáles fueron las causas de los diferentes tipos de eventos o delitos realizados desde un dispositivo móvil.
  • 8. Modelo propuesto para Análisis Forense El modelo propuesto para análisis forense a dispositivos móviles con sistema operativo Android, esta formado de cinco etapas y doce fases.
  • 9. Caso de estudio Se plantea en una situación de venta de sustancias estupefacientes en la cual el implicado es Juan Pérez Juárez, quien aparentemente es el traficante. El caso requiere el análisis del dispositivo móvil incautado para identificar archivos que incriminen a este personaje con el tráfico de drogas en establecimientos educativos.
  • 10. 1. Etapa de Identificación y Preparación
  • 11. 1. Etapa de Identificación y Preparación
  • 12. 2. Etapa de Preservación y Adquisición Matriz DAR
  • 13. 2. Etapa de Preservación y Adquisición
  • 14. 3. Etapa de Análisis
  • 15. 3. Etapa de Análisis
  • 16. 3. Etapa de Análisis
  • 17. 4. Etapa de Presentación En la fase de elaboración del informe, se recopila toda la información obtenida y generada en la primera, segunda y tercera etapa. Solicitud de asignación de caso Roles y funciones Información del involucrado Componentes electrónicos incautados Información del dispositivo Software especializado para análisis forense Generación código Hash MD5 Formulario de fuente de información Reporte generado por Oxygen Forensic Suite
  • 18. 4. Etapa de Presentación
  • 19. 5. Etapa de Entrega de Evidencia
  • 20. Inventario de indicadores Mediante un inventario de indicadores se validará la efectividad de la utilización del modelo propuesto. A estos indicadores se darán seguimiento mes a mes mediante un tablero RGY (Red, Green, Yellow - Sistema de Semáforos). % encuestas de satisfacción # casos cerrados en el mes # acuerdo de nivel de servicios (SLA) % efectividad por cliente # hallazgos promedio # horas de análisis forense
  • 21. Conclusiones Android es un sistema operativo de código fuente abierto, en este sentido existen vulnerabilidades en cuanto a la seguridad de la información. Teniendo en cuenta también que la seguridad de la información en el País aún no alcanza un nivel de madurez que garantice y de confianza a los clientes sobre el resguardo de la información, la cual hoy en día constituye uno de los activos más importantes en las organizaciones. El modelo propuesto ofrece plantillas genéricas en las diversas etapas del proceso, las mismas que buscan un orden durante el proceso de análisis forense a dispositivos móviles con sistema operativo Android. Se logró demostrar que el modelo de análisis forense a dispositivos móviles con sistema operativo Android propuesto cumple con lineamientos de la cadena de custodia en todo el proceso de investigación, basándose desde el punto de vista científico y técnico.
  • 22. Conclusiones Como conclusión del caso de estudio; se localizo evidencias digitales, las cuales serán entregadas a los estamentos judiciales y servirán como una variable en el proceso judicial.
  • 23. Recomendaciones El análisis de la evidencia digital se debe realizar sobre una copia de la imagen digital generada o facilitada por las partes y que no haya sido manipulada. El modelo de análisis forense está basado sobre la ejecución de sistemas operativo Android, en caso de requerir su aplicación en otra plataforma como iOS, BlackBerry, Symbian; se deberá evaluar las herramientas y software a utilizar, mediante matrices de decisión. Involucrar a organizaciones tanto públicas como privadas para el mejoramiento de la investigación sobre el análisis forense a dispositivos móviles.
  • 24. G RA C I A S