PDF de programación - Guía metodológica para el análisis forense en dispositivos móviles GSM

Imágen de pdf Guía metodológica para el análisis forense en dispositivos móviles GSM

Guía metodológica para el análisis forense en dispositivos móviles GSMgráfica de visualizaciones

Publicado el 30 de Noviembre del 2020
123 visualizaciones desde el 30 de Noviembre del 2020
4,4 MB
186 paginas
Creado hace 12a (31/12/2008)
GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE ORIENTADO A

INCIDENTES EN DISPOSITIVOS MÓVILES GSM



CARLOS ANDRÉS CASTILLO LONDOÑO

RAFAEL ANDRÉS ROMERO RAMÍREZ



PONTIFICIA UNIVERSIDAD JAVERIANA

FACULTAD DE INGENIERÍA



CARRERA INGENIERÍA DE SISTEMAS

BOGOTÁ D.C

DICIEMBRE 2008



GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE ORIENTADO A

INCIDENTES EN DISPOSITIVOS MÓVILES GSM



Autores:

CARLOS ANDRÉS CASTILLO LONDOÑO

RAFAEL ANDRÉS ROMERO RAMÍREZ



Trabajo de Grado presentado para optar el título de Ingeniero de

Sistemas



Ingeniero Jeimy José Cano Martínez, PhD

Director:







PONTIFICIA UNIVERSIDAD JAVERIANA

FACULTAD DE INGENIERÍA

CARRERA INGENIERÍA DE SISTEMAS

BOGOTÁ D.C

DICIEMBRE 2008

PONTIFICIA UNIVERSIDAD JAVERIANA

FACULTAD DE INGENIERÍA

CARRERA DE INGENIERÍA DE SISTEMAS



Rector Magnífico: Padre Joaquín Emilio Sánchez García S.J.



Decano Académico Facultad de Ingeniería: Ingeniero Francisco Javier

Rebolledo Muñoz



Decano del Medio Universitario Facultad de Ingeniería: Padre Sergio

Bernal Restrepo S.J.



Director Carrera de Ingeniería de Sistemas: Ingeniero Luis Carlos Díaz

Chaparro



Director Departamento de Ingeniería de Sistemas: Ingeniero Germán

Alberto Chavarro Flórez







Nota de Aceptación

______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________



________________________________________
Director: Jeimy José Cano Martínez



________________________________________



Jurado:



________________________________________
Jurado:



Diciembre de 2008

Artículo 23 de la Resolución No. 1 de Junio de 1946



“La Universidad no se hace responsable de los conceptos emitidos por
sus alumnos en sus proyectos de grado. Sólo velará porque no se
publique nada contrario al dogma y la moral católica y porque no
contengan ataques o polémicas puramente personales. Antes bien, que
se vean en ellos el anhelo de buscar la verdad y la Justicia”







TABLA DE CONTENIDO

1. INTRODUCCIÓN ................................................................................................... 1

1.1 El problema ......................................................................................................... 1

1.2 Estudio base de la investigación ............................................................................ 4

1.3 Pregunta de investigación y objetivos ..................................................................... 6

1.4 Importancia de la investigación............................................................................. 6

2. REVISIÓN DE LITERATURA ...................................................................................... 7

2.1 Introducción a la informática forense ...................................................................... 7

2.1.1 Contexto general de la disciplina........................................................................ 8

2.1.1.1 Objetivos de la informática forense .................................................................. 8

2.1.1.2 Evidencia digital y aspectos legales.................................................................. 8

2.1.2 Modelos de Investigación................................................................................... 9



2.1.2.1 Cualidades.................................................................................................. 10

2.1.2.2 Modelos conocidos ...................................................................................... 10

2.1.3 Herramientas forenses...................................................................................... 13

2.1.3.1 Herramientas de código abierto [20].............................................................. 15

2.1.3.2 Herramientas Comerciales............................................................................. 17

2.1.3.3 Herramientas según su funcionalidad ............................................................. 20

2.1.3.4 Herramientas para la recolección de evidencia ............................................... 20

2.1.3.5 Herramientas para el monitoreo y/o control de computadores .......................... 21

2.1.3.6 Herramientas de marcado de documentos ...................................................... 23

2.1.3.7 Herramientas de hardware............................................................................ 25

2.1.4 Procedimientos y estándares............................................................................. 26

2.1.4.1 Recolección de evidencia .............................................................................. 27

2.1.4.2 Preservación de la evidencia ......................................................................... 28

2.1.4.3 Análisis de la evidencia ................................................................................ 29

2.2 La tecnología GSM y los problemas de seguridad en dispositivos móviles ................ 31

2.2.1 Tecnología GSM ............................................................................................. 32

2.2.1.1 Contexto histórico de la tecnología ................................................................ 32

2.2.1.2 Infraestructura del sistema GSM ..................................................................... 33

2.2.1.3 Subscriber Identity Module – SIM Card........................................................... 34

2.2.2 Entendiendo los dispositivos móviles.................................................................. 36

2.2.2.1 BlackBerrys.................................................................................................. 36

2.2.2.2 Pocket PCs................................................................................................... 37

2.2.2.3 Palm Handhelds ........................................................................................... 38

2.2.2.4 Teléfonos celulares ....................................................................................... 38

2.2.2.4.1 Funcionalidades ........................................................................................ 38

2.2.2.4.2 Hardware................................................................................................. 39

2.2.2.4.3 Teléfonos con S.O. Symbian....................................................................... 39

2.2.2.4.3.1 El Sistema Operativo Symbian................................................................. 39

2.2.2.4.3.2 Modelos de Memoria ............................................................................. 40



2.2.2.4.3.3 Modelos soportados por Symbian............................................................ 47

2.2.3 Problemas de seguridad en teléfonos celulares GSM........................................... 47

2.2.3.1 Malware ..................................................................................................... 48

2.2.3.2 Ataque directo ............................................................................................. 54

2.2.3.3 Interceptación de la comunicación ................................................................. 61

2.2.3.4 Autentificación, Spoofing y Sniffing................................................................ 64

2.3 Análisis forense sobre teléfonos celulares GSM...................................................... 67

2.3.1 Contexto general de la disciplina...................................................................... 67

2.3.2 Modelos de investigación................................................................................. 68

2.3.3 Procedimientos y estándares............................................................................. 68

2.3.3.1 Diferencias entre PC’s y dispositivos móviles.................................................... 68

2.3.3.2 Recolección de evidencia .............................................................................. 70

2.3.3.3 Preservación de evidencia............................................................................. 70

2.3.3.4 Análisis y Reportes de la evidencia ............................................................... 71

2.4 Herramientas forenses para teléfonos celulares GSM ............................................. 71

2.4.1 Herramientas forenses comerciales.................................................................... 74

2.4.2 La plataforma forense TULP2G .......................................................................... 83

2.4.2.1 Descripción general de la plataforma forense TULP2G ..................................... 83

2.4.2.2 Funcionamiento de la plataforma TULP2G....................................................... 84

2.5 Limitaciones para practicar análisis forenses en teléfonos celulares .......................... 84

3. GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE ORIENTADO A INCIDENTES EN

DISPOSITIVOS MÓVILES GSM .................................................................................. 86

3.1 Revisión de estándres y procedimientos ................................................................ 86

3.2 Guía metodológica para realizar análisis forenses en teléfonos celulares GSM ......... 91

4. VALIDACIÓN DE LA PROPUESTA........................................................................... 99

4.1 Realización de los escenarios de ataque............................................................... 99

4.1.1 Bl
  • Links de descarga
http://lwp-l.com/pdf18502

Comentarios de: Guía metodológica para el análisis forense en dispositivos móviles GSM (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad