Ciencia Forence
Ciencia Forence
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
Yamir Alexander Arévalo Ortega Sonia Rocio Corredor Vargas ** Gustavo Adolfo
Higuera Castro***
necesidad para una gran cantidad de personas alrededor del mundo, fomentando el
Ingeniero en telecomunicaciones, Tecnólogo en Electrónica, UDFJC, (Colombia). Miembro del grupo de
investigación ROMA, Universidad Distrital Francisco José de Caldas (Colombia). E-mail: jfkjkdjf ORCID:
[Link]
**
Ingeniera en telecomunicaciones, Tecnóloga en Electrónica, UDFJC, (Colombia). Miembro del grupo de
investigación ROMA, Universidad Distrital Francisco José de Caldas (Colombia). E-mail:
[Link]@[Link] ORCID: [Link]
***
Ingeniero Electrónico, UDFJC, (Colombia), lugar de trabajo: Docente UDFJC (Colombia). Investigador del
grupo de investigación ROMA UDFJC (Colombia). E-mail: gahiguerac@[Link]
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
Abstract: The operating system Android finds itself being superior to Windows, which
makes it a target to cyberattacks coming from all over the web, including its own
platform. This problematic shows the lack of national and international supervision over
the use of mobile devices with relation to the weaknesses of the software as their
hacking tools useful to the forensic analysis of mobile devices. These analyses are
used in judicial processes as part of the forensic investigation recently developed in our
CONPES 3701 is seeking to alienate the policies of cyber security and the
are reduced.
Key Words: Mobile forensic analysis, architecture, hacking tools, computer forensics
En la actualidad las personas desde temprana edad inician la interacción con smartphones,
muchos –niños, adolescentes, adultos– son adictos a los productos digitales modernos. No
Esta dependencia a los dispositivos móviles en especial a los smartphones, los convierte en
conserva una expectativa razonable de que esos contenidos no trasciendan a terceros. [2]
La información contenida en estos dispositivos cobra gran importancia y valor por los datos
móviles bancarias instaladas en el dispositivo[3], volviéndose así un gran atractivo para los
hacker1 o delincuentes que llevan a cabo actividades como el ransomware 2, dejando a los
obstante, en caso de pérdida o hurto, el mayor problema es que, a veces, la única manera de
recuperar los datos es pagando a los ciberdelincuentes, y las víctimas tienden a hacerlo. [4]
La mayoría de los teléfonos móviles actuales se ejecutan bajo el sistema operativo Android 3
[5]. En este contexto, el dispositivo Android ha venido ubicándose en los últimos años como
el más popular del mercado de los dispositivos móviles [6]. Sin embargo, no se debe
cometer el error de pensar que Android solo se usa en dispositivos móviles. El sistema
1
Hacker, persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de
desarrollar técnicas de mejora
2
Ransomware, actividad del llamado secuestro de datos en los móviles.
3
Android: Sistema operativo móvil desarrollado por Google para teléfonos inteligentes con pantalla táctil,
basado en el kernel de Linux.
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
de juegos, relojes inteligentes, vidrio inteligente y muchos otros gadgets 4 también [7]. Este
Lab., el 99% de las muestras de malware para dispositivos móviles han sido dirigidos hacia
Android. Este laboratorio también aclara que hay dos razones principales por las que los
A pesar de los diversos recursos que brindan consejos sobre cómo mantener seguro un
dispositivo Android [9], muchos usuarios no los conocen o no los siguen. Existen dos
problemas fundamentales en las políticas establecidas por Google Inc. para Android:
Android brinda mucho control a las aplicaciones sobre las funcionalidades del
solicitudes,[10]
que es probable que los piratas informáticos ataquen una versión anterior del sistema
Sumado a lo anterior es del caso señalar que el manejo de los smartphones ha trascendido
manejo de archivos, correos electrónicos y otra información para llevar a cabo alguna
conducta punible5[12]. Por ende, es importante identificar las herramientas que ayudan a
4
Gadgets: Dispositivo que tiene un propósito y una función específica, generalmente de pequeñas
proporciones, práctico y a la vez novedoso.
5
Punible, conducta típica, antijurídica y culpable, que viola un bien jurídico de una persona.
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
obtener información de los dispositivos móviles que son material probatorio en una
investigación judicial donde las herramientas de hacking sirven como apoyo en la aplicación
del análisis forense al delito informático [13], pues con ellas se busca extraer, conservar,
identificar, analizar e interpretar la información digital con la expectativa de que los hallazgos
establecidos por las autoridades judiciales. El artículo se estructura así: primero se expone el
contexto histórico enmarcado en los últimos diez años, luego se presenta la explicación
Colombia frente el análisis forense, posteriormente se relaciona las fases fundamentales del
análisis forense digital, seguida de las herramienta hacking tanto open source como pagas y
en el análisis forense.
1. METODOLOGÍA
procedimientos utilizados por los peritos judiciales con el interés de identificar las diferentes
herramientas de hacking [15] que sirven como apoyo a las autoridades y como material
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
académico para el desarrollo de futuras técnicas en la aplicación del análisis forense
Para el estudio exploratorio, la búsqueda bibliográfica utilizó las siguientes bases de datos:
IEEE Xplore Digital Library, Springer Link, Scopus y SciELO México. Las referencias
obtenidas oscilan entre 50 y 60, con las palabras clave usadas (Análisis forense móvil,
metodología se validó por expertos del Grupo de Investigación Robótica Móvil Autónoma
(ROMA) de la Universidad Distrital Francisco José de Caldas. Se utilizó el Método por índices
2. CONTEXTO HISTORICO
Colombia” [17] describen la problemática del país y las medidas a adoptar en cuanto a
de los países con más casos de ataques a la seguridad informática; dichos ataques se
En Colombia, un estudio realizado por el Ministerio de las TIC 7 entre los meses de
noviembre- diciembre de 2013 y publicado en el mes de mayo de 2014, indica que el 42% de
las personas cuenta con un teléfono inteligente, se multiplican los usos de los teléfonos
6
Digiware: Es el proveedor experto en la generación de estrategias integrales en seguridad de la información
para América.
7
TIC:Tecnologías de la Información y las Comunicaciones
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
inteligentes y la descarga de aplicaciones cobra relevancia. El Estudio indica que 43% de las
No hay lugar a dudas de que Latinoamérica es hoy uno de los mercados de móviles más
400 millones, comparados con 258 millones en Estados Unidos. Según el informe “Digital
Future in Focus: Latin America” de comScore9 año 2015, el sistema operativo por excelencia
es Android. Este representa el 83% de los usuarios, mientras que iOS concentra el 10% y
Deloitte10 en una publicación informa que el 58% de los encuestados ha utilizado su teléfono
celular inteligente para realizar algún tipo de operación financiera o comercial. En general, se
observan incrementos con respecto al año anterior de 2017. Sin embargo, la mayoría de
acciones de este tipo son de consulta entre las que figuran navegar por aplicaciones, en
nuestro medio aún existe mucha falta de conciencia sobre la importancia de proteger la
información personal. Prueba de ello es que una tercera parte de los encuestados comparten
información personal, tal como fotografías, a través de su dispositivo móvil, y una cuarta
parte de los encuestados no sabe qué información personal ha compartido por este medio.
redes Wi-Fi, pasando del 59% en 2014 al 71% en 2017. Por su parte la conexión a Internet a
través de la red móvil se redujo en un 11%, pasando del 38% al 27% [20].
8
eMarketer: Es una compañía subsidiaria de investigación de mercado con 93% de propiedad que brinda
información y tendencias relacionadas con el marketing digital, los medios y el comercio.
9
comScore: Es una compañía de investigación de marketing en Internet que proporciona datos de marketing y
servicios para muchas de las mayores empresas de Internet.
10
Deloitte: Elabora valiosas investigaciones y estudios relacionados con el comportamiento de las principales
industrias en el ámbito local y mundial.
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
Durante el segundo semestre de 2018, se inauguró el Centro de Capacidades para la
Ciberseguridad de Colombia ‘C4’ el cual fue posible gracias al Conpes 3854 de 2016 , que
cuenta con una infraestructura de más de 5.000 metros cuadrados y que se constituye en el
complejo más grande de Latinoamérica para combatir crímenes cibernéticos. Este complejo
En el año 1992: El libro "a forensic methodology for En el año 1995: Se formó la Organización
En el año 1997: En diciembre, los países del G8 en En el año 1998: Se crea la International Association
Moscú declararon que "los funcionarios encargados of Computer Investigative Specialists (IACIS), que
equipados para hacer frente a los delitos de alta gubernamentales en el Certified Forensic Computer
En el año 1999: El trabajo total de la FBI en En el año 2000: Se crea el primer laboratorio
informática forense es superior a 2000 casos a través regional de Informática Forense del FBI.
los juzgados de todo el mundo, así como en muchas empresas donde hay un enorme interés
en investigar los muchos ataques informáticos a los cuales se ven sometidas o los casos de
espionaje industrial que afectan a sus creaciones. Todo ello implica que los expertos de
3. ARQUITECTURA ANDROID
Android se encuentra construido sobre una arquitectura formada por 4 capas diferentes, pero
relacionadas entre ellas, cada capa utiliza servicios de las capas anteriores y ofrece los
suyos a las capas superiores. En la figura 2 se mostrará una visión global por capas de cuál
Figura 4: Arquitectura Android. Fuente: Android para escritorio de la Revista Cubana de Ciencias
Informáticas, Universidad de las Ciencias Informáticas Cuba [25].
Aplicaciones: Este nivel contiene, tanto las incluidas por defecto de Android como aquellas
desarrollo. Todas estas aplicaciones utilizan los servicios, las API 11 [26] y librerías de los
niveles anteriores.
11
API (Interfaces de programación de aplicaciones): Es un conjunto de funciones o comandos que permiten a
los desarrolladores crear determinados programas.
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
12
Framework de Aplicaciones: Representa fundamentalmente el conjunto de herramientas
de desarrollo de cualquier aplicación. Toda aplicación que se desarrolle para Android [27], ya
sean las propias del dispositivo, las desarrolladas por Google o terceras compañías, o
incluso las que el propio usuario cree, utilizan el mismo conjunto de API ( interfaz de
Librerías: Éstas han sido escritas utilizando C/C++ y proporcionan a Android la mayor parte
de sus capacidades más características. Junto al núcleo basado en Linux, estas librerías
Tiempo de ejecución de Android: Éste lo constituyen las Core Libraries, que son librerías
[29] con multitud de clases Java y la máquina virtual Dalvik. Debido a la propiedad de DVK,
Núcleo Linux: Android utiliza el núcleo de Linux [30] 2.6 como una capa de abstracción para
el hardware disponible en los dispositivos móviles. Esta capa contiene los drivers necesarios
para que cualquier componente hardware pueda ser utilizado mediante las llamadas
primero que se debe realizar para que pueda ser utilizado desde Android es crear las
propio Android.
Usuario root: En general, los dispositivos Android que vienen de fábrica, por motivos de
seguridad llevan el acceso al dispositivo como root [31] inhabilitado, de manera que ni el
usuario ni las aplicaciones que se instalen pueden acceder a él, se trata de una forma de
12
Framework, es una estructura conceptual y tecnológica de soporte definida, normalmente con artefactos o
módulos de software concretos, en base a la cual otro proyecto de software puede ser organizado y
desarrollado.
13
El kernel o núcleo es la parte central o el corazón de cualquier sistema operativo.
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
protección, de esta forma el malware no puede acceder a las funcionalidades y permisos, ya
*Se gana el control total sobre el dispositivo, tanto a *Desproteger el sistema, permitiendo que aplicaciones
las acciones a realizar como al acceso a todo el malware accedan también a esas acciones
sistema de ficheros (que por defecto viene privilegiadas y vulneren la seguridad del móvil.
comparación con la regulación que ha tenido este fenómeno en el ámbito extranjero, por lo
forense informático, es preciso citar al tratadista Henry William Torres, el cual desarrolla el
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
concepto de delito informático al ámbito internacional en su definición: "Toda conducta
propiedad intelectual y el software a que sin estar reconocida por nuestro legislador es
recopilada que contiene datos, imágenes, mensajes, contraseñas, entre otros, procedimiento
que se basa en primera medida en la realización de un backup para extraer y/o recuperar
Por consiguiente, es del caso aclarar que las autoridades nacionales han establecido
protocolos para la recolección de información que sirva como evidencia probatoria en una
investigación con previa autorización judicial, lo cual hace que el acceso a la información
contenida en dispositivos móviles smartphone sea aceptada, siempre y cuando dicha acción
14
Punible, conducta que requiere ser sancionada.
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
Decreto 1078
Resolución 5111
Acto Legislativo
Decreto 032
Ley 1273
Ley 1564
Ley 1453
Ley 1581
Ley 527
1999 2003 2009 2011 2011 2012 2012 2013 2013 2013 2015 2016 2017
año 1999 con la Ley 527 “Por medio de la cual se define y reglamenta el acceso y uso de los
mensajes de datos (…)”[33], uno de los pilares de la Ley está en los mensajes de datos,
la Ley 1273 de 2009, creó nuevos tipos penales relacionados con delitos informáticos y la
protección de la información y de los datos con penas de prisión de hasta 120 meses y
la política macro dada por el CONPES (Consejo nacional de política económica y social) -
ciberdefensa. “El objetivo general del Documento CONPES 3701 “es (i) implementar
amenazas y los riesgos que atentan contra la ciberseguridad y ciberdefensa nacional; (ii)
sobre seguridad cibernética y la sanción de delitos cibernéticos. Mismo año en el que se crea
seguridad digital, cuyo objetivo es el de “Fortalecer las capacidades de las múltiples partes
interesadas, para identificar, gestionar, tratar y mitigar los riesgos de seguridad digital en sus
obligaciones de los usuarios de servicios de comunicaciones, así como las obligaciones que
tienen los operadores de hacer uso de herramientas tecnológicas adecuadas para prevenir
que se cometan fraudes al interior de sus redes y el deber de hacer controles periódicos
quienes son los más grandes distribuidores de dispositivos móviles que operan en el territorio
nacional con un sistema Android, dichos operadores suministran información preliminar a las
autoridades, para la identificación de los usuarios y los equipos que son puestos en custodia,
Adquisición física [41]: Consiste en Es posible buscar elementos Su complejidad respecto a los
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
realizar una réplica idéntica del eliminados y bloques que no han otros métodos y el tiempo que
original por lo que se preservan la sido marcados como utilizados. lleva su realización.
potenciales.
Adquisición lógica [42]: *Es fácil de conseguir y, *No copia archivos borrados o
Consiste en realizar una copia de los normalmente, no requiere de información que haya sido
Para ello, se utilizan los mecanismos *En algunos casos, se puede archivos.
implementados de manera nativa por realizar desde otro dispositivo (es *Depende de los permisos de
el fabricante, es decir, aquellos que decir, se puede testar), por lo acceso a los diferentes archivos
son utilizados de manera habitual para que las API del dispositivo del sistema.
ordenador
Adquisición del sistema de ficheros *Se aprovecha de los *No incluye ficheros eliminados o
caso de Android
eliminada
pantalla por tiempo. En el caso de que el terminal tenga configurada alguna opción de
SIM card, adquisición de la memoria interna (física o lógica) y por último adquisición de otros
El proceso de análisis forense seguido en esta metodología se divide en cinco etapas, las
seguir los pasos que indiquen, aunque no siempre es posible. A continuación se hace una
Herramienta Descripción
AFLogical OSE - Es una aplicación en formato APK que debe ser previamente instalada en el terminal
Open source Android. Una vez finalizado el proceso permite extraer información variada a la tarjeta
Forensics app texto y multimedia) y posteriormente ésta debe ser recuperada o bien conectando la
Android Pattern Es una pequeña herramienta que rompe el patrón de bloqueo en los dispositivos
FTK Imager Lite Es una herramienta de obtención de imágenes y vista previa de datos utilizada para
adquirir datos (evidencia) de manera forense mediante la creación de copias de datos sin
LIME- Linux LiMe es un extractor de memoria del Módulo de Kernel Cargable (LKM) que permite la
Memory adquisición de memoria volátil desde dispositivos Android. Herramienta que permite
Android Data Es una herramienta desarrollada en Python que permite obtener un flujograma forense a
Extractor Lite partir de las bases de datos del dispositivo móvil. Para poder realizar el proceso, es
(ADEL) necesario que el dispositivo móvil esté rooteado o tener instalado un recovery
personalizado.[51]
WhatsApp Xtract Una sencilla herramienta que permite mostrar los chats de Whatsapp en el computador
de escritorio. [52]
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
Skype Xtractor lLeer y extraer información de los archivos de datos del usuario del software de telefonía
por Internet de Skype. referente a los contactos, chats, llamadas, ficheros transferidos y
6.2. De pago
Herramienta Descripción
Cellebrite Touch 2 es una solución de ciencia forense móvil integral que permite a los cuerpos de
forense.[54]
Encase Forensics EnCase® Forensic es una poderosa plataforma de investigación que recolecta datos
Suite imágenes encriptadas; omite el bloqueo de pantalla en los populares dispositivos con
drones; extrae datos de nubes: iCloud, Google, Microsoft, etc.; ofrece importación y
7. ALTERNATIVA PROPUESTA
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
Este proceso se basa en una investigación exploratoria y analítica, utilizando la técnica de
análisis documental como insumo para el proceso analítico. La metodología de desarrollo del
documento será el ciclo Deming PHVA15 (Planear, Hacer, Verificar, Actuar) [58], ya que tiene
Para realizar esta propuesta, se tiene en cuenta el Manual de Procedimientos del Sistema de
Cadena de Custodia, el cual fue publicado en el año 2004 por la Fiscalía General de la
Nación [59], sin embargo, es importante resaltar que dicho manual se enfoca únicamente en
la evidencia física más no en la evidencia digital, es por esta razón que se planteó el
diagrama de análisis forense de figura 6 como un método de análisis para ser utilizado por el
perito informático.
15
También es conocido como Ciclo de mejora continua o Círculo de Deming, por ser Edwards Deming su autor.
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
Este proceso puede ser aplicado para llevar evidencias de manera satisfactoria ante un
juzgado como soporte probatorio, o también, a cualquier empresa que solicite resolver un
problema interno.
8. CONCLUSIONES
documentos.
relacionado con el análisis forense informático (Ley 527 de 1999, Documento Conpes
probatorios para sancionar a los ciudadanos que hacen uso de estos para adelantar
conductas delictivas.
herramientas hacking.
generado por parte de las autoridades nacionales frente a la gran demanda de compra
como tambien, las pautas para el desarrollo de alguna aplicación que integre todos los
procedimientos descritos.
Referencias
[1] Adam Alter (2017). The Rise of Addictive Technology and the Business of Keeping Us
Hooked. [En línea]. Available: [Link]
la-adiccion-a-los-dispositivos-moviles-104940 [Accessed: 08- Sep - 2018].
[4] Alfonso Ramírez, Director general de Kaspersky Lab Iberia. [En línea]. Available:
[Link]
201607011330_noticia.html [Accessed: 08- Sep - 2018].
[5] Las impresionantes cifras del mercado mundial de móviles: sistemas, líneas y
fabricantes [En línea]. [Link]
cifras-del-mercado-mundial-de-moviles-sistemas-lineas-y-fabricantes [Accessed: 08-
Sep - 2018].
[6] Angela Moscaritolo, El 99.6% del mercado móvil le pertenece a Android y iOS. [En
línea]. Available: [Link]
996-del-mercado-movil-le-pertenece-a-android-y-ios [Accessed: 08- Sep - 2018].
[7] Aditya Gupta (2014) Learning Pentesting for Andorid Devices. Published by Packt
Publishing Ltd. Livery Place. ISBN: 978-1-78323898-4
[8] Kaspersky Lab, “CIO América Latina: Increíble: El 99% del malware móvil está dirigido
al sistema operativo Android”, diciembre 2012. [En línea]. Disponible en:
[Link]
99-del-malware-movil-esta-dirigido-al-sistema-operativo-android [Accessed: 11- Nov -
2018].
[9] I. Khokhlov and L. Reznik, "Android system security evaluation," 2018. [En línea].
Disponible en[Link]
tp=&arnumber=8319325&isnumber=8319155. ISSN: 2331-
9860,DOI:10.1109/CCNC.2018.8319325 [Accessed: 2- Sep - 2018].
[10] Symantec Corp, “El análisis de Symantec del iOS de Apple y la plataforma Android de
Google cita una mejora de la seguridad en comparación con las computadoras, pero
siguen existiendo diferencias importantes”, junio 2011. [En línea]. Disponible en:
[Link]
[Accessed: 2- Sep - 2018].
[11] I. Khokhlov and L. Reznik, "Data security evaluation for mobile android devices," 2017
20th, [En línea]. Disponible en [Link]
tp=&arnumber=8071306&isnumber=8071282, ISSN: 2305-7254,
DOI: 10.23919/FRUCT.2017.8071306. [Accessed: 2- Sep - 2018].
[16] O. Londoño Palacio, L. Maldonado Granados and L. Calderón Villafáñez, GUÍA PARA
CONSTRUIR ESTADOS DEL ARTE. Corporation of Networks of Knowledge, 2016, pp.
25-33. [En línea]. Available: [Link] [Accessed: 08- Sep-
2018].
[17] D.A. Jaramillo, M.L. Torres, “Estado del análisis forense digital en Colombia”, 2016,
[En
línea].Available[Link]
[Link] [Accessed: 2- Sep - 2018].
[18] MinTIC & Ipsos Napoleón Franco. “77% de las personas de estrato uno en Colombia
accede a internet”, 5 de mayo de 2014. [En linea]. Available:
[Link] [Accessed: 2- Sep - 2018].
[19] Headway. “América Latina: 5 datos sobre el boom del mercado móvil”, 2015. [En
línea]. Available: [Link]
[Link]. [Accessed: 2- Sep - 2018].
[20] Deloitte, “Colombianos cada vez más conectados por medio de dispositivos móviles
inteligentes: ¿Bendición o maldición?”, enero de 2018. [En línea]. Available:
[Link]
[Link]. [Accessed: 2- Sep - 2018].
[24] W. Hu, D. Han, A. Hindle and K. Wong, "The build dependency perspective of
Android's concrete architecture," 2012 9th IEEE Working Conference on Mining
Software Repositories (MSR), Zurich, 2012, pp. 128-131. [En línea]. Disponible en
[Link]
tp=&arnumber=6224270&isnumber=6224266 [Accessed: 2- Sep - 2018].
[25] J. M. Fuentes, A. Pierra, A. Fírvida, H. Pérez, A. López, L. D. Sierra, “Android para
escritorio”. Revista Cubana de Ciencias Informáticas, vol. 10, pp. 82-93, Mayo 2016,
Disponible en: [Link] ISSN 1994-
1536 [Accessed: 2- Sep - 2018].
[28] P. Kaur and S. Sharma, "Google Android a mobile platform: A review," 2014 Recent
Advances in Engineering and Computational Sciences (RAECS), Chandigarh, 2014,
pp. 1-5. [En línea]. Disponible en [Link]
tp=&arnumber=6799598&isnumber=6799496[Accessed: 2- Sep - 2018].
[29] Y. Zhang et al., "Detecting third-party libraries in Android applications with high
precision and recall," 2018 IEEE 25th International Conference on Software Analysis,
Evolution and Reengineering (SANER), Campobasso, 2018, pp. 141-152. [En línea].
Disponible en [Link]
tp=&arnumber=8330204&isnumber=8330182, DOI: 10.1109/SANER.2018.8330204.
[Accessed: 2- Sep - 2018].
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
[30] P. Yuan, Y. Guo, X. Chen and H. Mei, "Device-Specific Linux Kernel Optimization for
Android Smartphones," 2018 6th IEEE International Conference on Mobile Cloud
Computing, Services, and Engineering (MobileCloud), Bamberg, 2018, pp. 65-72. [En
línea]. Disponible en [Link]
DOI: 10.1109/MobileCloud.2018.00018 [Accessed: 2- Sep - 2018].
[31] W. You et al., "Reference Hijacking: Patching, Protecting and Analyzing on Unmodified
and Non-rooted Android Devices," 2016 IEEE/ACM 38th International Conference on
Software Engineering (ICSE), Austin, TX, 2016, pp. 959-970. [En línea].
Disponible en http [Link]
tp=&arnumber=7886971&isnumber=7886872, DOI: 10.1145/2884781.2884863
[32] Henry William Torres. (2002) Derecho informático. Ediciones Jurídicas Gustavo Ibañez
Ltda ISBN: 8087-85-6 v. 1.
[33] Ley 527 de 1999. (Agosto 18 de 1999). Diario Oficial No. 43.673 de 21 de agosto de
1999. Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de
datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades
de certificación y se dictan otras disposiciones. [En línea]. Disponible en:
[Link] [Accessed: 15- Feb - 2018].
[34] Alex Canedo Estrada. (Junio 2010). La informática forense y los delitos informáticos
[En línea]. Disponible en:
[Link]
no/article/viewFile/98/93 [Accessed: 15- Feb - 2018].
[36] Decreto 0032 de 2013 (Enero 14). Por el cual se crea la Comisión Nacional Digital y
de Información Estatal, [En línea]. Disponible en:
[Link]
ETO%2032%20DEL%2014%20DE%20ENERO%20DE%[Link] [Accessed: 15-
Feb - 2018].
[37] Documento Conpes 3854. (11 de abril de 2016). Política nacional de seguridad digital
[En línea]. Disponible en:
[Link] [Accessed: 15-
Feb - 2018].
[38] Resolución CRC 5111 de 2017 (febrero 24 de 2017). Por la cual se establece el
Régimen de Protección de los Derechos de los Usuarios de Servicios de
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
Comunicaciones, se modifica el Capítulo 1 del Título II de la Resolución CRC 5050 de
2016 y se dictan otras disposiciones. [En línea]. Disponible en:
[Link] [Accessed: 15- Feb - 2018].
[39] L. Paus, “5 fases fundamentales del análisis forense digital”, 15 Abril 2015. [En línea].
Disponible en http [Link]
forense-digital/ [Accessed: 15- Feb - 2018].
[45] J. García, “Adquisición forense de dispositivos Android“, abril 2015. [En línea].
Disponible en: [Link]
[Link] [Accessed: 5- Sep - 2018].
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
[46] G.D. Presman, “Introducción al Análisis Forense de Dispositivos Móviles”, julio 2010.
[En línea]. Disponible en
[Link]
%20de%20celulares_20100721064941.pdf [Accessed: 5- Sep - 2018].
[47] Valerija Šimić, “Open source Android forensics tolos”, marzo 2014. [En línea].
Disponible en : [Link]
[Link] [Accessed: 5- Sep - 2018].
[48] Asier Martínez, “Herramientas para realizar análisis forenses a dispositivos móviles”,
febrero 2016, [En línea]. Disponible en : [Link]
forense-moviles [Accessed: 5- Sep - 2018].
[50] LiME – Linux Memory Extractor, octubre 2015, [En línea]. Disponible en :
[Link] [Accessed: 5- Sep -
2018].
[51] Herramientas para análisis forenses a dispositivos móviles, marzo 2018, [En línea].
Disponible en : [Link]
moviles [Accessed: 13- Ago - 2018].
[52] Adrian Latorre, “Whatsapp Xtract y Whatsapp Sniffer: explotando los fallos de
seguridad de Whatsapp”, mayo 2012. [En línea]. Disponible en :
[Link]
[Link] [Accessed: 13- Ago - 2018].
[54] Petah Tikvah, “Cellebrite presenta la plataforma UFED Touch2”, julio 2016, [En línea].
Disponible en : [Link]
ufed-touch2/ [Accessed: 13- Ago - 2018].
[55] Encase forensic software: características y funciones, [En línea]. Disponible en :
[Link] [Accessed: 13- Ago - 2018].