0% encontró este documento útil (0 votos)
121 vistas34 páginas

Ciencia Forence

El documento analiza las herramientas de hacking útiles para el análisis forense de dispositivos móviles Android, los cuales contienen información valiosa que es blanco de ataques cibernéticos. Se propone un modelo para la adquisición de pruebas forenses tangibles a partir de estos dispositivos.

Cargado por

regional soacha
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
121 vistas34 páginas

Ciencia Forence

El documento analiza las herramientas de hacking útiles para el análisis forense de dispositivos móviles Android, los cuales contienen información valiosa que es blanco de ataques cibernéticos. Se propone un modelo para la adquisición de pruebas forenses tangibles a partir de estos dispositivos.

Cargado por

regional soacha
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOC, PDF, TXT o lee en línea desde Scribd

Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido

Fecha de envío:
Fecha de recepción:
Fecha de aceptación:

ANÁLISIS FORENSE CON HERRAMIENTAS DE HACKING EN


DISPOSITIVOS ANDROID

FORENSIC ANALYSIS WITH HACKING TOOLS ON ANDROID


DEVICES

Yamir Alexander Arévalo Ortega  Sonia Rocio Corredor Vargas ** Gustavo Adolfo
Higuera Castro***

Resumen: En la actualidad el uso de los dispositivos móviles se ha convertido en una

necesidad para una gran cantidad de personas alrededor del mundo, fomentando el

incremento de dispositivos Android cuyo volumen es ciertamente atractivo para los

que quieren accederlos de manera no controlada. Como consecuencia junto con la

carencia de reglamentación local e internacional de su eso los ataques de la red se

traducen en el acceso de inyección de malware, ransomware, entre otros. Por lo

anterior, el presente artículo realiza una investigación de las herramientas de hacking

para la investigación forense de terminales móviles; proponiendo un modelo de

adquisición de información forense para determinar evidencias tangibles y

significativas como material probatorio.


Ingeniero en telecomunicaciones, Tecnólogo en Electrónica, UDFJC, (Colombia). Miembro del grupo de
investigación ROMA, Universidad Distrital Francisco José de Caldas (Colombia). E-mail: jfkjkdjf ORCID:
[Link]
**
Ingeniera en telecomunicaciones, Tecnóloga en Electrónica, UDFJC, (Colombia). Miembro del grupo de
investigación ROMA, Universidad Distrital Francisco José de Caldas (Colombia). E-mail:
[Link]@[Link] ORCID: [Link]
***
Ingeniero Electrónico, UDFJC, (Colombia), lugar de trabajo: Docente UDFJC (Colombia). Investigador del
grupo de investigación ROMA UDFJC (Colombia). E-mail: gahiguerac@[Link]
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:

Palabras clave: Análisis forense móvil, arquitectura, herramientas de hacking, informática

forense, legislación, sistema operativo Android.

Abstract: The operating system Android finds itself being superior to Windows, which

makes it a target to cyberattacks coming from all over the web, including its own

platform. This problematic shows the lack of national and international supervision over

the use of mobile devices with relation to the weaknesses of the software as their

vulnerability to malware and ID counterfeit, among others. In the reconstruction of

information destroyed by malicious software, it was identified the need to recognize

hacking tools useful to the forensic analysis of mobile devices. These analyses are

used in judicial processes as part of the forensic investigation recently developed in our

country; in which, technical knowledge and methodology are in inverse representation

to the interest generated by the analyses themselves. As such, the document

CONPES 3701 is seeking to alienate the policies of cyber security and the

cybersecurity used at a national level, so that the number of cybersecurity menaces

are reduced.

Key Words: Mobile forensic analysis, architecture, hacking tools, computer forensics

legislation, Android operating system.


Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
INTRODUCCIÓN

En la actualidad las personas desde temprana edad inician la interacción con smartphones,

tablets y demás dispositivos digitales, convirtiéndolos en parte esencial de su cotidianidad,

muchos –niños, adolescentes, adultos– son adictos a los productos digitales modernos. No

figurativamente, sino literalmente adictos. [1]

Esta dependencia a los dispositivos móviles en especial a los smartphones, los convierte en

portadores de información valiosa, alguna privada y confidencial, por lo que el usuario

conserva una expectativa razonable de que esos contenidos no trasciendan a terceros. [2]

La información contenida en estos dispositivos cobra gran importancia y valor por los datos

sensibles como códigos o contraseñas de acceso a cuentas personales y el registro de apps

móviles bancarias instaladas en el dispositivo[3], volviéndose así un gran atractivo para los

hacker1 o delincuentes que llevan a cabo actividades como el ransomware 2, dejando a los

usuarios en la posición de perder la información guardada o pagar para su recuperación, no

obstante, en caso de pérdida o hurto, el mayor problema es que, a veces, la única manera de

recuperar los datos es pagando a los ciberdelincuentes, y las víctimas tienden a hacerlo. [4]

La mayoría de los teléfonos móviles actuales se ejecutan bajo el sistema operativo Android 3

[5]. En este contexto, el dispositivo Android ha venido ubicándose en los últimos años como

el más popular del mercado de los dispositivos móviles [6]. Sin embargo, no se debe

cometer el error de pensar que Android solo se usa en dispositivos móviles. El sistema

operativo se usa comúnmente en automóviles, cámaras, refrigeradores, televisores, consolas

1
Hacker, persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de
desarrollar técnicas de mejora
2
Ransomware, actividad del llamado secuestro de datos en los móviles.
3
Android: Sistema operativo móvil desarrollado por Google para teléfonos inteligentes con pantalla táctil,
basado en el kernel de Linux.
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
de juegos, relojes inteligentes, vidrio inteligente y muchos otros gadgets 4 también [7]. Este

uso masivo no es libre de riesgos y la mayor preocupación es la seguridad. Según Kaspersky

Lab., el 99% de las muestras de malware para dispositivos móviles han sido dirigidos hacia

Android. Este laboratorio también aclara que hay dos razones principales por las que los

cibercriminales están interesados en Android: popularidad y funcionalidad ,[8].

A pesar de los diversos recursos que brindan consejos sobre cómo mantener seguro un

dispositivo Android [9], muchos usuarios no los conocen o no los siguen. Existen dos

problemas fundamentales en las políticas establecidas por Google Inc. para Android:

 Google no tiene un modelo de certificación riguroso de aplicaciones.

 Android brinda mucho control a las aplicaciones sobre las funcionalidades del

dispositivo, y deja en manos del usuario la decisión de otorgar o no los

permisos; por esta razón el consumidor finalmente termina accediendo a las

solicitudes,[10]

Al respecto, es muy importante mantener actualizado el sistema operativo Android, toda vez

que es probable que los piratas informáticos ataquen una versión anterior del sistema

operativo porque se han descubierto más vulnerabilidades. Se pueden encontrar más

detalles sobre estos parámetros y su justificación en, [11].

Sumado a lo anterior es del caso señalar que el manejo de los smartphones ha trascendido

la realización de tareas básicas de comunicación de voz y texto, hacia la utilización en el

manejo de archivos, correos electrónicos y otra información para llevar a cabo alguna

conducta punible5[12]. Por ende, es importante identificar las herramientas que ayudan a
4
Gadgets: Dispositivo que tiene un propósito y una función específica, generalmente de pequeñas
proporciones, práctico y a la vez novedoso.
5
Punible, conducta típica, antijurídica y culpable, que viola un bien jurídico de una persona.
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
obtener información de los dispositivos móviles que son material probatorio en una

investigación judicial donde las herramientas de hacking sirven como apoyo en la aplicación

del análisis forense al delito informático [13], pues con ellas se busca extraer, conservar,

identificar, analizar e interpretar la información digital con la expectativa de que los hallazgos

se utilicen ante un Juez [14].

En consecuencia, el presente artículo realiza una investigación documental de las diferentes

herramientas de hacking que contribuyen al establecimiento de un método eficaz a las

autoridades en la extracción de datos informáticos buscando mejorar los prototipos

establecidos por las autoridades judiciales. El artículo se estructura así: primero se expone el

contexto histórico enmarcado en los últimos diez años, luego se presenta la explicación

técnica de la arquitectura Android, consecutivamente se realiza el análisis de la legislación en

Colombia frente el análisis forense, posteriormente se relaciona las fases fundamentales del

análisis forense digital, seguida de las herramienta hacking tanto open source como pagas y

finalmente se presenta una propuesta para realizar el proceso de adquisición de información

en el análisis forense.

1. METODOLOGÍA

Se analizará la arquitectura de los dispositivos Android con el ánimo de establecer ventajas y

desventajas de este sistema. Asimismo, se estudiarán las diferentes disposiciones

normativas relacionadas con la protección de datos en Colombia, en concordancia con los

procedimientos utilizados por los peritos judiciales con el interés de identificar las diferentes

herramientas de hacking [15] que sirven como apoyo a las autoridades y como material
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
académico para el desarrollo de futuras técnicas en la aplicación del análisis forense

informático en dispositivos con Android.

Para el estudio exploratorio, la búsqueda bibliográfica utilizó las siguientes bases de datos:

IEEE Xplore Digital Library, Springer Link, Scopus y SciELO México. Las referencias

obtenidas oscilan entre 50 y 60, con las palabras clave usadas (Análisis forense móvil,

arquitectura, herramientas de hacking, informática forense, legislación, sistema operativo

Android) que corresponden a las categorías “Contexto informática forense, Arquitectura

Android, Legislación y Análisis forense” y subcategorías “Herramientas de hacking y

Legislación colombiana” circunscrito en Latinoamérica y Colombia. El aval de esta

metodología se validó por expertos del Grupo de Investigación Robótica Móvil Autónoma

(ROMA) de la Universidad Distrital Francisco José de Caldas. Se utilizó el Método por índices

para la construcción de la revisión (vertebrado a partir de un índice general) [16], en el que se

establecen las categorías y subcategorías, ilustrado en la figura 1 y 2.

Figura 1. Investigación Herramientas de hacking en dispositivos Android.

Fuente: elaboración propia.


Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:

Figura 2. Análisis forense con herramientas de hacking en dispositivos Android.

Fuente: elaboración propia.

2. CONTEXTO HISTORICO

En su trabajo de grado Jaramillo D. y Torres M “Estado del análisis forense digital en

Colombia” [17] describen la problemática del país y las medidas a adoptar en cuanto a

seguridad informática se refieren, adicionalmente comentan un estudio realizado por la firma

especializada en Seguridad informática Digiware 6, donde Colombia se encuentra entre uno

de los países con más casos de ataques a la seguridad informática; dichos ataques se

enfocan generalmente al sector financiero, gobierno, comunicaciones e industria

En Colombia, un estudio realizado por el Ministerio de las TIC 7 entre los meses de

noviembre- diciembre de 2013 y publicado en el mes de mayo de 2014, indica que el 42% de

las personas cuenta con un teléfono inteligente, se multiplican los usos de los teléfonos

6
Digiware: Es el proveedor experto en la generación de estrategias integrales en seguridad de la información
para América.
7
TIC:Tecnologías de la Información y las Comunicaciones
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
inteligentes y la descarga de aplicaciones cobra relevancia. El Estudio indica que 43% de las

personas que navegan en celulares descarga Apps. [18]

No hay lugar a dudas de que Latinoamérica es hoy uno de los mercados de móviles más

grandes del mundo. Según estima eMarketer8, la cantidad de usuarios móviles asciende a

400 millones, comparados con 258 millones en Estados Unidos. Según el informe “Digital

Future in Focus: Latin America” de comScore9 año 2015, el sistema operativo por excelencia

es Android. Este representa el 83% de los usuarios, mientras que iOS concentra el 10% y

Windows el 4,7%. [19]

Deloitte10 en una publicación informa que el 58% de los encuestados ha utilizado su teléfono

celular inteligente para realizar algún tipo de operación financiera o comercial. En general, se

observan incrementos con respecto al año anterior de 2017. Sin embargo, la mayoría de

acciones de este tipo son de consulta entre las que figuran navegar por aplicaciones, en

nuestro medio aún existe mucha falta de conciencia sobre la importancia de proteger la

información personal. Prueba de ello es que una tercera parte de los encuestados comparten

información personal, tal como fotografías, a través de su dispositivo móvil, y una cuarta

parte de los encuestados no sabe qué información personal ha compartido por este medio.

En los últimos 3 años se ha incrementado en un 12% la conexión a Internet mediante

redes Wi-Fi, pasando del 59% en 2014 al 71% en 2017. Por su parte la conexión a Internet a

través de la red móvil se redujo en un 11%, pasando del 38% al 27% [20].
8
eMarketer: Es una compañía subsidiaria de investigación de mercado con 93% de propiedad que brinda
información y tendencias relacionadas con el marketing digital, los medios y el comercio.
9
comScore: Es una compañía de investigación de marketing en Internet que proporciona datos de marketing y
servicios para muchas de las mayores empresas de Internet.
10
Deloitte: Elabora valiosas investigaciones y estudios relacionados con el comportamiento de las principales
industrias en el ámbito local y mundial. 
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
Durante el segundo semestre de 2018, se inauguró el Centro de Capacidades para la

Ciberseguridad de Colombia ‘C4’ el cual fue posible gracias al Conpes 3854 de 2016 , que

cuenta con una infraestructura de más de 5.000 metros cuadrados y que se constituye en el

complejo más grande de Latinoamérica para combatir crímenes cibernéticos. Este complejo

de investigación, situado en la localidad de Puente Aranda de Bogotá, cuenta con un

componente estratégico en dotación y equipos forenses que integra tecnología especializada

para la recepción, proyección y gestión de incidentes cibernéticos para garantizar la

ciberseguridad del país mediante la prevención, la ciberinvestigación forense y el

relacionamiento estratégico. [21]

Figura 3. Principales organizaciones de Análisis Forense Digital en Colombia, Autores: Torres, L y


Jaramillo, D (2016) [17]

RESUMEN HISTÓRICO DE INFORMÁTICA FORENSE HASTA EL 2013


Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:

En el año 1984: En 1984 el FBI forma el “Magnetic En el año 1993: Se celebra la primera Conferencia

Media Program” Internacional sobre la Evidencia Digital.

En el año 1992: El libro "a forensic methodology for En el año 1995: Se formó la Organización

countering computer crime", de p. a. collier y b. j. Internacional de Evidencia Digital (IOCE).

spaul acuña el término "computer forensics"

En el año 1997: En diciembre, los países del G8 en En el año 1998: Se crea la International Association

Moscú declararon que "los funcionarios encargados of Computer Investigative Specialists (IACIS), que

de hacer cumplir la ley deben estar capacitados y certificará a profesionales de agencias

equipados para hacer frente a los delitos de alta gubernamentales en el Certified Forensic Computer

tecnología". Examiner (CFCE), una de las certificaciones más

prestigiosas en el ámbito forense.

En el año 1999: El trabajo total de la FBI en En el año 2000: Se crea el primer laboratorio

informática forense es superior a 2000 casos a través regional de Informática Forense del FBI.

del análisis de 17 terabytes de datos.

En el año 2003: El trabajo total del FBI en casos

forenses informáticos excede los 6500, a través del

análisis de 782 terabytes de datos.


Tabla 1: Historia de la informática forense. Fuente: [22]

La protección de la información se trabaja desde todos los ámbitos (legal, técnico y

organizativo), así como en todas sus dimensiones (confidencialidad, integridad y

confidencialidad), es por esto que la demanda de profesionales expertos en análisis forense

informático está en crecimiento. Según José Miguel Cardona, socio de la división de

seguridad de Computerworld University, la tendencia de los clientes hoy es buscar


Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
profesionales experimentados, con elevados conocimientos técnicos y que puedan dar

soluciones rápidas y reales en situaciones complejas [23]. Los peritajes digitales son clave en

los juzgados de todo el mundo, así como en muchas empresas donde hay un enorme interés

en investigar los muchos ataques informáticos a los cuales se ven sometidas o los casos de

espionaje industrial que afectan a sus creaciones. Todo ello implica que los expertos de

análisis digital sean cada vez más cotizados.

3. ARQUITECTURA ANDROID

Android se encuentra construido sobre una arquitectura formada por 4 capas diferentes, pero

relacionadas entre ellas, cada capa utiliza servicios de las capas anteriores y ofrece los

suyos a las capas superiores. En la figura 2 se mostrará una visión global por capas de cuál

es la arquitectura [24] empleada en Android.


Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:

Figura 4: Arquitectura Android. Fuente: Android para escritorio de la Revista Cubana de Ciencias
Informáticas, Universidad de las Ciencias Informáticas Cuba [25].

3.1. Descripción de la arquitectura Android

Aplicaciones: Este nivel contiene, tanto las incluidas por defecto de Android como aquellas

que el usuario vaya añadiendo posteriormente, ya sean de terceras empresas o de su propio

desarrollo. Todas estas aplicaciones utilizan los servicios, las API 11 [26] y librerías de los

niveles anteriores.

11
API (Interfaces de programación de aplicaciones): Es un conjunto de funciones o comandos que permiten a
los desarrolladores crear determinados programas.
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
12
Framework de Aplicaciones: Representa fundamentalmente el conjunto de herramientas

de desarrollo de cualquier aplicación. Toda aplicación que se desarrolle para Android [27], ya

sean las propias del dispositivo, las desarrolladas por Google o terceras compañías, o

incluso las que el propio usuario cree, utilizan el mismo conjunto de API ( interfaz de

programación de aplicaciones) y el mismo "framework", representado por este nivel.

Librerías: Éstas han sido escritas utilizando C/C++ y proporcionan a Android la mayor parte

de sus capacidades más características. Junto al núcleo basado en Linux, estas librerías

constituyen el corazón de Android [28]

Tiempo de ejecución de Android: Éste lo constituyen las Core Libraries, que son librerías

[29] con multitud de clases Java y la máquina virtual Dalvik. Debido a la propiedad de DVK,

permite a los usuarios ejecutar múltiples aplicaciones al mismo tiempo.

Núcleo Linux: Android utiliza el núcleo de Linux [30] 2.6 como una capa de abstracción para

el hardware disponible en los dispositivos móviles. Esta capa contiene los drivers necesarios

para que cualquier componente hardware pueda ser utilizado mediante las llamadas

correspondientes. Siempre que un fabricante incluye un nuevo elemento de hardware, lo

primero que se debe realizar para que pueda ser utilizado desde Android es crear las

librerías de control o drivers necesarios dentro de este kernel 13 de Linux embebido en el

propio Android.

Usuario root: En general, los dispositivos Android que vienen de fábrica, por motivos de

seguridad llevan el acceso al dispositivo como root [31] inhabilitado, de manera que ni el

usuario ni las aplicaciones que se instalen pueden acceder a él, se trata de una forma de
12
Framework, es una estructura conceptual y tecnológica de soporte definida, normalmente con artefactos o
módulos de software concretos, en base a la cual otro proyecto de software puede ser organizado y
desarrollado.
13
El kernel o núcleo es la parte central o el corazón de cualquier sistema operativo.
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
protección, de esta forma el malware no puede acceder a las funcionalidades y permisos, ya

sea con intencionalidad o no.

Ventajas usuario root Desventaja usuario root

*Se gana el control total sobre el dispositivo, tanto a *Desproteger el sistema, permitiendo que aplicaciones

las acciones a realizar como al acceso a todo el malware accedan también a esas acciones

sistema de ficheros (que por defecto viene privilegiadas y vulneren la seguridad del móvil.

bloqueado para usuarios normales).

*Instalación de aplicaciones que

hacen uso de funcionalidades típicas de root.

*Instalar una ROM de sistema operativo diferente a

la que viene de fábrica con el dispositivo

Tabla 2: Ventajas y desventajas de ser usuario Root.


Fuente: Autoría propia

4. ANÁLISIS DE LA LEGISLACIÓN ACTUAL EN COLOMBIA FRENTE AL ANÁLISIS


FORENSE

En el estudio de las herramientas de hacking, nos acercamos al concepto del delito

informático, el cual ha sido tímidamente abordado por la legislación Colombiana en

comparación con la regulación que ha tenido este fenómeno en el ámbito extranjero, por lo

cual, previo a exponer la trazabilidad de legislación conocida y relacionada con el análisis

forense informático, es preciso citar al tratadista Henry William Torres, el cual desarrolla el
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
concepto de delito informático al ámbito internacional en su definición: "Toda conducta

punible14 en la que el sujeto activo utilice método o técnica de carácter informático en su

ejecución que tenga como medio o instrumento elementos integrantes de un sistema

informático o telemático o intereses jurídicos tutelados por el derecho a la intimidad, a la

propiedad intelectual y el software a que sin estar reconocida por nuestro legislador es

aceptada por tratadistas internacionales como Infracción Informática" [32].

En este contexto, se hace necesario aclarar que el procedimiento implementado por la

autoridad competente en Colombia para el análisis forense informático en dispositivos

móviles “smartphone”, se identifica en grandes rasgos como la exploración de la información

recopilada que contiene datos, imágenes, mensajes, contraseñas, entre otros, procedimiento

que se basa en primera medida en la realización de un backup para extraer y/o recuperar

información ubicada en la memoria del dispositivo.

Por consiguiente, es del caso aclarar que las autoridades nacionales han establecido

protocolos para la recolección de información que sirva como evidencia probatoria en una

investigación con previa autorización judicial, lo cual hace que el acceso a la información

contenida en dispositivos móviles smartphone sea aceptada, siempre y cuando dicha acción

se realice dentro de un procedimiento judicial, considerándose que dicha prueba es

necesaria, además de razonable y proporcional, para establecer la responsabilidad de

indiciado o sindicado, presentando la obtención de dicha información para la valoración del

juez de control de garantías con la presencia del investigado y su abogado defensor, en

respeto del derecho constitucional al debido proceso.

14
Punible, conducta que requiere ser sancionada.
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:

Documento CONPES 3701

Documento CONPES 3854


Resolución reglamentaria
Convenio de Budapest

Decreto 1078

Resolución 5111
Acto Legislativo

Decreto 032
Ley 1273

Ley 1564
Ley 1453

Ley 1581
Ley 527

1999 2003 2009 2011 2011 2012 2012 2013 2013 2013 2015 2016 2017

Tabla 3: Normatividad Colombiana


Fuente: Autoría propia

Como se puede apreciar, en Colombia se viene abordando el tema de legislación desde el

año 1999 con la Ley 527 “Por medio de la cual se define y reglamenta el acceso y uso de los

mensajes de datos (…)”[33], uno de los pilares de la Ley está en los mensajes de datos,

estableciendo el criterio para valorar probatoriamente un mensaje de datos. Posteriormente,

la Ley 1273 de 2009, creó nuevos tipos penales relacionados con delitos informáticos y la

protección de la información y de los datos con penas de prisión de hasta 120 meses y

multas de hasta 1500 salarios mínimos legales mensuales vigentes [34].

Pero no es sino hasta el 14 de julio de 2011, que en Colombia se da la línea y orientación de

la política macro dada por el CONPES (Consejo nacional de política económica y social) -

Documento CONPES 3701, relacionando los lineamientos de política para ciberseguridad y

ciberdefensa. “El objetivo general del Documento CONPES 3701 “es (i) implementar

instancias apropiadas para prevenir, coordinar, atender, controlar, generar


Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
recomendaciones y regular los incidentes o emergencias cibernéticas para afrontar las

amenazas y los riesgos que atentan contra la ciberseguridad y ciberdefensa nacional; (ii)

brindar capacitación especializada en seguridad de la información y ampliar las líneas de

investigación en ciberdefensa y ciberseguridad; y (iii) fortalecer la legislación en materia de

ciberseguridad y ciberdefensa, la cooperación internacional y adelantar la adhesión de

Colombia a los diferentes instrumentos internacionales en esta temática.”[35]

Ya en 2013, a través del Ministerio de Relaciones Exteriores, el país solicitó formalmente la

adhesión a la Convención de Europa sobre cibercriminalidad, también conocido como

Convenio de Budapest. Este convenio establece los principios de un acuerdo internacional

sobre seguridad cibernética y la sanción de delitos cibernéticos. Mismo año en el que se crea

la Comisión Nacional Digital y de Información Estatal, cuyo objeto “será la coordinación y

orientación superior de la ejecución de funciones y servicios públicos relacionados con el

manejo de la información pública, el uso de infraestructura tecnológica de la información para

la interacción con los ciudadanos y el uso efectivo de la información en el Estado

Colombiano, emitir los lineamientos rectores del Grupo de Respuesta a Emergencias

Cibernéticas de Colombia del Ministerio de Defensa Nacional y asesorar al Gobierno

Nacional en materia de políticas para el sector de tecnologías de la información y las

comunicaciones, de conformidad con la definición que de éstas hace la Ley.”[36]

El 11 de abril de 2016 se generó un nuevo documento CONPES 3854 - Política nacional de

seguridad digital, cuyo objetivo es el de “Fortalecer las capacidades de las múltiples partes

interesadas, para identificar, gestionar, tratar y mitigar los riesgos de seguridad digital en sus

actividades socioeconómicas en el entorno digital.”[37]


Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
Actualmente, en la Resolución No. 5111 de 2017 de la Comisión de Regulación de

Comunicaciones - CRC “Por la cual se establece el Régimen de Protección de los Derechos

de los Usuarios de Servicios de Comunicaciones (…)”[38], señala los derechos y las

obligaciones de los usuarios de servicios de comunicaciones, así como las obligaciones que

tienen los operadores de hacer uso de herramientas tecnológicas adecuadas para prevenir

que se cometan fraudes al interior de sus redes y el deber de hacer controles periódicos

respecto a la efectividad de estos mecanismos. En este sentido, las autoridades nacionales

cuentan con la colaboración de las empresas operadoras de telefonía e internet en Colombia,

quienes son los más grandes distribuidores de dispositivos móviles que operan en el territorio

nacional con un sistema Android, dichos operadores suministran información preliminar a las

autoridades, para la identificación de los usuarios y los equipos que son puestos en custodia,

en los cuales se desarrolla el análisis forense.

5. ANÁLISIS FORENSE EN DISPOSITIVOS MÓVILES CON SISTEMA OPERATIVO


ANDROID.

Usualmente es divido en cinco fases que nos ayudan a mantener un estudio estructurado,

facilitando la verificabilidad, la reproducibilidad del análisis, estas son: Preservación,

adquisicón, análisis, documentación e informe. [39]

A grandes rasgos existen 3 métodos distintos de extracción de evidencias [40]:

Métodos Ventajas Desventajas

Adquisición física [41]: Consiste en Es posible buscar elementos Su complejidad respecto a los
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:

realizar una réplica idéntica del eliminados y bloques que no han otros métodos y el tiempo que

original por lo que se preservan la sido marcados como utilizados. lleva su realización.

totalidad de las evidencias

potenciales.

Adquisición lógica [42]: *Es fácil de conseguir y, *No copia archivos borrados o

Consiste en realizar una copia de los normalmente, no requiere de información que haya sido

objetos almacenados en el dispositivo. hardware especializado. ocultada en el sistema de

Para ello, se utilizan los mecanismos *En algunos casos, se puede archivos.

implementados de manera nativa por realizar desde otro dispositivo (es *Depende de los permisos de

el fabricante, es decir, aquellos que decir, se puede testar), por lo acceso a los diferentes archivos

son utilizados de manera habitual para que las API del dispositivo del sistema.

sincronizar el terminal con un analizado no son utilizadas.

ordenador

Adquisición del sistema de ficheros *Se aprovecha de los *No incluye ficheros eliminados o

[43]: Permite obtener todos los mecanismos integrados en el particiones ocultas

ficheros visibles mediante el sistema sistema operativo para realizar el

de ficheros, lo que no incluye ficheros copiado de los ficheros, Android

eliminados o particiones ocultas Device Bridge (ADB [44]) en el

caso de Android

*Recuperar cierta información

eliminada

Tabla 4: Ventajas y desventajas métodos de extracción.


Fuente: Autoría propia
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
Para poder realizar el proceso de toma de evidencias en un dispositivo móvil Android,

muchas de las herramientas requieren tener habilitada la opción de "Depuración de USB",

preferiblemente la de "permanecer activo" y deshabilitar cualquier opción de bloqueo de

pantalla por tiempo. En el caso de que el terminal tenga configurada alguna opción de

bloqueo de pantalla es necesario sortearla [45]

5.1.¿Qué se puede obtener del análisis forense?

Agenda de contactos, Log de llamadas, calendario-tareas, SMS enviados-recibidos,

imágenes-video, email, caché de Internet, artefactos de aplicaciones Java, fases de

adquisición de dispositivos móviles, preservar los de datos de conexión, adquisición de la

SIM card, adquisición de la memoria interna (física o lógica) y por último adquisición de otros

medios digitales. [46].

El proceso de análisis forense seguido en esta metodología se divide en cinco etapas, las

cuales se detallan a continuación:


Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:

Figura 5: Fases fundamentales del análisis forense digital


Fuente: Autoría propia

6. HERRAMIENTAS DE HACKING QUE APOYAN EL ANÁLISIS FORENSE EN


DISPOSITIVOS MÓVILES CON SISTEMA OPERATIVO ANDROID

La mayoría de las herramientas descritas, principalmente las de pago, incluyen mecanismos


Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
para saltarse protecciones propias del sistema operativo, por lo que únicamente habrá que

seguir los pasos que indiquen, aunque no siempre es posible. A continuación se hace una

recopilación de algunas de las herramientas más usadas:

6.1. Open source

Herramienta Descripción

AFLogical OSE - Es una aplicación en formato APK que debe ser previamente instalada en el terminal

Open source Android. Una vez finalizado el proceso permite extraer información variada a la tarjeta

Android SD (registro de llamadas, listado de contactos y de aplicaciones instaladas, mensajes de

Forensics app texto y multimedia) y posteriormente ésta debe ser recuperada o bien conectando la

and framework tarjeta a un dispositivo externo o mediante el ADB.[47]

Android Pattern Es una pequeña herramienta que rompe el patrón de bloqueo en los dispositivos

Lock Cracker Android. [48]

FTK Imager Lite  Es una herramienta de obtención de imágenes y vista previa de datos utilizada para

adquirir datos (evidencia) de manera forense mediante la creación de copias de datos sin

realizar cambios en la evidencia original. [49]

LIME- Linux LiMe es un extractor de memoria del Módulo de Kernel Cargable (LKM) que permite la

Memory adquisición de memoria volátil desde dispositivos Android. Herramienta que permite

Extractor  capturas de memoria completas en dispositivos Android. [50]

Android Data Es una herramienta desarrollada en Python que permite obtener un flujograma forense a

Extractor Lite partir de las bases de datos del dispositivo móvil. Para poder realizar el proceso, es

(ADEL) necesario que el dispositivo móvil esté rooteado o tener instalado un recovery

personalizado.[51]

WhatsApp Xtract Una sencilla herramienta que permite mostrar los chats de Whatsapp en el computador

de escritorio. [52]
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:

Skype Xtractor  lLeer y extraer información de los archivos de datos del usuario del software de telefonía

por Internet de Skype. referente a los contactos, chats, llamadas, ficheros transferidos y

mensajes eliminados, etc.[53]


Tabla 5: Herramientas de hacking libres para el usuario
Fuente: Autoría propia

6.2. De pago

Herramienta Descripción
Cellebrite Touch 2 es una solución de ciencia forense móvil integral que permite a los cuerpos de

seguridad, militares y organismos de inteligencia extraer datos de prueba con solidez

forense.[54]
Encase Forensics EnCase® Forensic es una poderosa plataforma de investigación que recolecta datos

digitales, realiza análisis, informa sobre descubrimientos y los preserva en un formato

válido a efectos legales y validado por los tribunales.[55]


Oxygen Forensic Entre sus características: Encuentra las contraseñas para copias de seguridad e

Suite  imágenes encriptadas; omite el bloqueo de pantalla en los populares dispositivos con

sistema operativo Android; adquiere historial de ubicaciones y archivos de medios de

drones; extrae datos de nubes: iCloud, Google, Microsoft, etc.; ofrece importación y

análisis de registros de datos de llamadas.[56]


MOBILedit! Permite extraer todos los datos de un teléfono con solo unos pocos [Link] incluye

Forensic  datos eliminados, historial de llamadas, contactos, mensajes de texto, mensajes

multimedia, fotos, videos, grabaciones, elementos del calendario, recordatorios, notas,

archivos de datos, contraseñas y datos de aplicaciones como Skype, Dropbox,

Evernote, Facebook, WhatsApp, Viber, Signal, WeChat y muchos otros.[57]


Tabla 6: Herramientas de hacking pagas para el usuario
Fuente: Autoría propia

7. ALTERNATIVA PROPUESTA
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
Este proceso se basa en una investigación exploratoria y analítica, utilizando la técnica de

análisis documental como insumo para el proceso analítico. La metodología de desarrollo del

documento será el ciclo Deming PHVA15 (Planear, Hacer, Verificar, Actuar) [58], ya que tiene

un enfoque basado en procesos y facilita identificar, planificar, implementar y mejorar los

procesos y procedimientos que se deben tener en cuenta para lograr el objetivo.

Para realizar esta propuesta, se tiene en cuenta el Manual de Procedimientos del Sistema de

Cadena de Custodia, el cual fue publicado en el año 2004 por la Fiscalía General de la

Nación [59], sin embargo, es importante resaltar que dicho manual se enfoca únicamente en

la evidencia física más no en la evidencia digital, es por esta razón que se planteó el

diagrama de análisis forense de figura 6 como un método de análisis para ser utilizado por el

perito informático.

15
También es conocido como Ciclo de mejora continua o Círculo de Deming, por ser Edwards Deming su autor.
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:

Figura 6: Proceso de adquisición de información en el análisis forense


Fuente: Autoría propia

Este proceso puede ser aplicado para llevar evidencias de manera satisfactoria ante un

juzgado como soporte probatorio, o también, a cualquier empresa que solicite resolver un

problema interno.

8. CONCLUSIONES

 Según lo expuesto en este artículo se evidencia que el sistema operativo Android es el

más utilizado actualmente en dispositivos móviles, donde se han encontrado


Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
problemas de seguridad, dado que la vulnerabilidad detectada permiten a ciertas

aplicaciones de Play Store ejecutar comandos de administrador, aprobando tanto la

instalación automática de malware como acceder al resto del sistema, poniéndose en

peligro la información contenida en el terminal como imágenes, videos, música o

documentos.

 El poder legislativo Colombiano ha avanzado en la promulgación de un marco legal

relacionado con el análisis forense informático (Ley 527 de 1999, Documento Conpes

3701 de 2011, Resolución 5111 de 2017). Establece algunos mecanismos para la

protección de la información digital de los usuarios dentro del marco constitucional

Colombiano. Asimismo, dicho marco genera herramientas a las autoridades en busca

de establecer un protocolo forense que sirva para adelantar un análisis de los

dispositivos y extraer información relevante de los mismos que proporcione elementos

probatorios para sancionar a los ciudadanos que hacen uso de estos para adelantar

conductas delictivas.

 Se considera importante que un perito forense informático debe poseer conocimiento

técnico especializado, en busca de obtener resultados favorables que pueden ser

presentados como evidencia digital en una investigación judicial, mediante el uso de

herramientas hacking.

 Las autoridades e instituciones académicas colombianas deben estar en constante

actualización de los adelantos tecnológicos desarrollados por la comunidad

internacional, en busca de fortalecer el conocimiento de su equipo de investigadores,

peritos y demás colaboradores; para adoptar nuevos procedimientos en la obtención


Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
de medios probatorios informáticos que faciliten el ejercicio judicial y la toma de

decisiones por parte de los jueces de la república.

 La investigación forense de dispositivos móviles Android es un campo de reciente

desarrollo en Colombia, en el que la disponibilidad de conocimientos técnicos y

herramientas de analisis de los mismos están en proporción inversa al interés

generado por parte de las autoridades nacionales frente a la gran demanda de compra

por parte de los usuarios; esto se debe al vertiginoso comercio de smartphones,

tabletas, reproductores de medios e incluso electrodomésticos inteligentes. Por lo cual

los desarrolladores de este sistema tendrán mayor interes en la expansión de estos

dispositivos hacia la conquista de los mercados, en lugar de que en la protección de

la información que manejan los usuarios.

 De acuerdo a la alternativa propuesta se brinda una herramienta de análisis profundo

al perito informatico, en la investigación forense a un dispositivo o terminal movil,

como tambien, las pautas para el desarrollo de alguna aplicación que integre todos los

procedimientos descritos.

Referencias
[1] Adam Alter (2017). The Rise of Addictive Technology and the Business of Keeping Us
Hooked. [En línea]. Available: [Link]
la-adiccion-a-los-dispositivos-moviles-104940 [Accessed: 08- Sep - 2018].

[2] Whanda Fernández León, La recuperación judicial de información almacenada en


celulares. Columna 23 de marzo del 2017, [En línea] Available:
[Link]
judicial-de-informacion-almacenada-en-celulares [Accessed: 08- Sep - 2018].
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
[3] David Jáuregui Sarmiento, La Republica. [En línea]. Available:
[Link]
50-al-ano-2489011 [Accessed: 08- Sep - 2018].

[4] Alfonso Ramírez, Director general de Kaspersky Lab Iberia. [En línea]. Available:
[Link]
201607011330_noticia.html [Accessed: 08- Sep - 2018].

[5] Las impresionantes cifras del mercado mundial de móviles: sistemas, líneas y
fabricantes [En línea]. [Link]
cifras-del-mercado-mundial-de-moviles-sistemas-lineas-y-fabricantes [Accessed: 08-
Sep - 2018].

[6] Angela Moscaritolo, El 99.6% del mercado móvil le pertenece a Android y iOS. [En
línea]. Available: [Link]
996-del-mercado-movil-le-pertenece-a-android-y-ios [Accessed: 08- Sep - 2018].

[7] Aditya Gupta (2014) Learning Pentesting for Andorid Devices. Published by Packt
Publishing Ltd. Livery Place. ISBN: 978-1-78323898-4

[8] Kaspersky Lab, “CIO América Latina: Increíble: El 99% del malware móvil está dirigido
al sistema operativo Android”, diciembre 2012. [En línea]. Disponible en:
[Link]
99-del-malware-movil-esta-dirigido-al-sistema-operativo-android [Accessed: 11- Nov -
2018].

[9] I. Khokhlov and L. Reznik, "Android system security evaluation," 2018. [En línea].
Disponible en[Link]
tp=&arnumber=8319325&isnumber=8319155. ISSN: 2331-
9860,DOI:10.1109/CCNC.2018.8319325 [Accessed: 2- Sep - 2018].

[10] Symantec Corp, “El análisis de Symantec del iOS de Apple y la plataforma Android de
Google cita una mejora de la seguridad en comparación con las computadoras, pero
siguen existiendo diferencias importantes”, junio 2011. [En línea]. Disponible en:
[Link]
[Accessed: 2- Sep - 2018].

[11] I. Khokhlov and L. Reznik, "Data security evaluation for mobile android devices," 2017
20th, [En línea]. Disponible en [Link]
tp=&arnumber=8071306&isnumber=8071282,  ISSN: 2305-7254,
DOI: 10.23919/FRUCT.2017.8071306. [Accessed: 2- Sep - 2018].

[12] Fiscalia General de la Nación (2009). Manual de Procedimientos de la Fiscalia en el


Sistema Penal Acusatorio. [En línea]. Available:
[Link] [Accessed:
08- Sep - 2018].
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
[13] Pedro Javier Arnedo Blanco (2014). Herramientas de análisis forense y su
aplicabilidad en la investigación de delitos informáticos. [En línea]. Available:
[Link]
sequence=1 [Accessed: 08- Sep - 2018].

[14] Organización de los Estados Americanos – OEA. Habilidades de Análisis Forense


Informático. [En línea]. Available:
[Link] [Accessed: 08- Sep - 2018].

[15] K. A. Zaabi, "Android device hacking tricks and countermeasures," 2016 IEEE


International Conference on Cybercrime and Computer Forensic (ICCCF), Vancouver,
BC, 2016, pp. 1-10, [En línea]. Disponible en
[Link]
tp=&arnumber=7740441&isnumber=7740415,  ISBN: 978-1-5090-6096-2,
DOI: 10.1109 / ICCCF.2016.7740441. [Accessed: 2- Sep - 2018].

[16] O. Londoño Palacio, L. Maldonado Granados and L. Calderón Villafáñez, GUÍA PARA
CONSTRUIR ESTADOS DEL ARTE. Corporation of Networks of Knowledge, 2016, pp.
25-33. [En línea]. Available: [Link] [Accessed: 08- Sep-
2018].

[17] D.A. Jaramillo, M.L. Torres, “Estado del análisis forense digital en Colombia”, 2016,
[En
línea].Available[Link]
[Link] [Accessed: 2- Sep - 2018].

[18] MinTIC & Ipsos Napoleón Franco. “77% de las personas de estrato uno en Colombia
accede a internet”, 5 de mayo de 2014. [En linea]. Available:
[Link] [Accessed: 2- Sep - 2018].

[19] Headway. “América Latina: 5 datos sobre el boom del mercado móvil”, 2015. [En
línea]. Available: [Link]
[Link]. [Accessed: 2- Sep - 2018].

[20] Deloitte, “Colombianos cada vez más conectados por medio de dispositivos móviles
inteligentes: ¿Bendición o maldición?”, enero de 2018. [En línea]. Available:
[Link]
[Link]. [Accessed: 2- Sep - 2018].

[21] Policía Nacional de Colombia. “Policía Nacional inaugura el Centro de Capacidades


para la Ciberseguridad de Colombia ‘C4‘”, 06 de Agosto de 2018. [En línea].
Available: [Link]
capacidades-ciberseguridad-colombia-c4. [Accessed: 2- Sep - 2018].
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
[22] K. Córdoba. “Informática Forense”, 28 de noviembre de 2014. [En línea]. Available:
[Link]
[Link]. [Accessed: 2- Sep - 2018].

[23] Computerworld University, “La excelencia de la profesión TI”, 22 de enero de 2015.


[En línea]. Available: [Link]
de-profesionales-expertos-en-analisis-forense-informatico-esta-en-crecimiento.
[Accessed: 2- Sep - 2018].

[24] W. Hu, D. Han, A. Hindle and K. Wong, "The build dependency perspective of
Android's concrete architecture," 2012 9th IEEE Working Conference on Mining
Software Repositories (MSR), Zurich, 2012, pp. 128-131. [En línea]. Disponible en
[Link]
tp=&arnumber=6224270&isnumber=6224266 [Accessed: 2- Sep - 2018].

[25] J. M. Fuentes,  A. Pierra, A. Fírvida, H. Pérez, A. López,  L. D. Sierra, “Android para
escritorio”. Revista Cubana de Ciencias Informáticas, vol. 10, pp. 82-93, Mayo 2016,
Disponible en: [Link] ISSN 1994-
1536 [Accessed: 2- Sep - 2018].

[26] G. Bavota, M. Linares-Vásquez, C. E. Bernal-Cárdenas, M. D. Penta, R. Oliveto and D.


Poshyvanyk, "The Impact of API Change- and Fault-Proneness on the User Ratings of
Android Apps," in IEEE Transactions on Software Engineering, vol. 41, no. 4, pp. 384-
407, 1 April 2015. [En línea]. Disponible en [Link]
tp=&arnumber=6945855&isnumber=7086145,
DOI: 10.1109/TSE.2014.2367027[Accessed: 2- Sep - 2018].

[27] R. F. Heriniaina, "CoSINcheck to protect users from installing potentially harmful


Android applications," 2017 Third International Conference on Mobile and Secure
Services (MobiSecServ), Miami Beach, FL, 2017, pp. 1-5. [En línea]. Disponible en
[Link]
tp=&arnumber=7886564&isnumber=7886543,
DOI: 10.1109/MOBISECSERV.2017.7886564. [Accessed: 2- Sep - 2018].

[28] P. Kaur and S. Sharma, "Google Android a mobile platform: A review," 2014 Recent
Advances in Engineering and Computational Sciences (RAECS), Chandigarh, 2014,
pp. 1-5. [En línea]. Disponible en [Link]
tp=&arnumber=6799598&isnumber=6799496[Accessed: 2- Sep - 2018].

[29] Y. Zhang et al., "Detecting third-party libraries in Android applications with high
precision and recall," 2018 IEEE 25th International Conference on Software Analysis,
Evolution and Reengineering (SANER), Campobasso, 2018, pp. 141-152. [En línea].
Disponible en [Link]
tp=&arnumber=8330204&isnumber=8330182, DOI: 10.1109/SANER.2018.8330204.
[Accessed: 2- Sep - 2018].
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
[30] P. Yuan, Y. Guo, X. Chen and H. Mei, "Device-Specific Linux Kernel Optimization for
Android Smartphones," 2018 6th IEEE International Conference on Mobile Cloud
Computing, Services, and Engineering (MobileCloud), Bamberg, 2018, pp. 65-72. [En
línea]. Disponible en [Link]
DOI: 10.1109/MobileCloud.2018.00018 [Accessed: 2- Sep - 2018].

[31] W. You et al., "Reference Hijacking: Patching, Protecting and Analyzing on Unmodified
and Non-rooted Android Devices," 2016 IEEE/ACM 38th International Conference on
Software Engineering (ICSE), Austin, TX, 2016, pp. 959-970. [En línea].
Disponible en http [Link]
tp=&arnumber=7886971&isnumber=7886872, DOI: 10.1145/2884781.2884863

[32] Henry William Torres. (2002) Derecho informático. Ediciones Jurídicas Gustavo Ibañez
Ltda ISBN: 8087-85-6 v. 1.

[33] Ley 527 de 1999. (Agosto 18 de 1999). Diario Oficial No. 43.673 de 21 de agosto de
1999. Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de
datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades
de certificación y se dictan otras disposiciones. [En línea]. Disponible en:
[Link] [Accessed: 15- Feb - 2018].

[34] Alex Canedo Estrada. (Junio 2010). La informática forense y los delitos informáticos
[En línea]. Disponible en:
[Link]
no/article/viewFile/98/93 [Accessed: 15- Feb - 2018].

[35] Documento Conpes 3701.(julio 14 de 2011). Lineamientos de política para


ciberseguridad y ciberdefensa. [En línea]. Disponible en:
[Link] [Accessed: 15- Feb -
2018].

[36] Decreto 0032 de 2013 (Enero 14). Por el cual se crea la Comisión Nacional Digital y
de Información Estatal, [En línea]. Disponible en:
[Link]
ETO%2032%20DEL%2014%20DE%20ENERO%20DE%[Link] [Accessed: 15-
Feb - 2018].

[37] Documento Conpes 3854. (11 de abril de 2016). Política nacional de seguridad digital
[En línea]. Disponible en:
[Link] [Accessed: 15-
Feb - 2018].

[38] Resolución CRC 5111 de 2017 (febrero 24 de 2017). Por la cual se establece el
Régimen de Protección de los Derechos de los Usuarios de Servicios de
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
Comunicaciones, se modifica el Capítulo 1 del Título II de la Resolución CRC 5050 de
2016 y se dictan otras disposiciones. [En línea]. Disponible en:
[Link] [Accessed: 15- Feb - 2018].

[39] L. Paus, “5 fases fundamentales del análisis forense digital”, 15 Abril 2015. [En línea].
Disponible en http [Link]
forense-digital/ [Accessed: 15- Feb - 2018].

[40] A. Martínez, “Herramientas para realizar análisis forenses a dispositivos móviles” 23


febrero de 2016. [En línea]. Disponible en [Link]
forense-moviles [Accessed: 15- Feb - 2018].

[41] S. C. Sathe and N. M. Dongre, "Data acquisition techniques in mobile forensics," 2018


2nd International Conference on Inventive Systems and Control (ICISC), Coimbatore,
2018, pp. 280-286. [En línea]. Disponible en http
[Link]
tp=&arnumber=8399079&isnumber=8398856, DOI: 10.1109/ICISC.2018.8399079
[Accessed: 5- Sep - 2018].

[42] N. Y. P. Lukito, F. A. Yulianto and E. Jadied, "Comparison of data acquisition technique


using logical extraction method on Unrooted Android Device," 2016 4th International
Conference on Information and Communication Technology (ICoICT), Bandung, 2016,
pp. 1-6. [En línea]. Disponible en http
[Link]
tp=&arnumber=7571934&isnumber=7571870, DOI: 10.1109/ICoICT.2016.7571934
[Accessed: 5- Sep - 2018].

[43] Z. Wang, R. Murmuria and A. Stavrou, "Implementing and Optimizing an Encryption


Filesystem on Android," 2012 IEEE 13th International Conference on Mobile Data
Management, Bengaluru, Karnataka, 2012, pp. 52-62. [En línea]. Disponible
en http [Link]
tp=&arnumber=6341374&isnumber=6341367, DOI: 10.1109/MDM.2012.31 [Accessed:
5- Sep - 2018].

[44] S. M. Muzammal and M. Ali Shah, "ScreenStealer: Addressing Screenshot attacks on


Android devices," 2016 22nd International Conference on Automation and Computing
(ICAC), Colchester, 2016, pp. 336-341. . [En línea]. Disponible en http
[Link]
tp=&arnumber=7604942&isnumber=7604873, DOI: 10.1109/IConAC.2016.7604942
[Accessed: 5- Sep - 2018].

[45] J. García, “Adquisición forense de dispositivos Android“, abril 2015. [En línea].
Disponible en: [Link]
[Link] [Accessed: 5- Sep - 2018].
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
[46] G.D. Presman, “Introducción al Análisis Forense de Dispositivos Móviles”, julio 2010.
[En línea]. Disponible en
[Link]
%20de%20celulares_20100721064941.pdf [Accessed: 5- Sep - 2018].

[47] Valerija Šimić, “Open source Android forensics tolos”, marzo 2014. [En línea].
Disponible en : [Link]
[Link] [Accessed: 5- Sep - 2018].

[48] Asier Martínez, “Herramientas para realizar análisis forenses a dispositivos móviles”,
febrero 2016, [En línea]. Disponible en : [Link]
forense-moviles [Accessed: 5- Sep - 2018].

[49] FTK ® Imager Lite 3.1.1. [En línea]. Disponible en :


[Link] [Accessed: 5- Sep - 2018].

[50] LiME – Linux Memory Extractor, octubre 2015, [En línea]. Disponible en :
[Link] [Accessed: 5- Sep -
2018].

[51] Herramientas para análisis forenses a dispositivos móviles, marzo 2018, [En línea].
Disponible en : [Link]
moviles [Accessed: 13- Ago - 2018].

[52] Adrian Latorre, “Whatsapp Xtract y Whatsapp Sniffer: explotando los fallos de
seguridad de Whatsapp”, mayo 2012. [En línea]. Disponible en :
[Link]
[Link] [Accessed: 13- Ago - 2018].

[53] Simple Carver Suite Features, [En línea]. Disponible en :


[Link] [Accessed: 13-
Ago - 2018].

[54] Petah Tikvah, “Cellebrite presenta la plataforma UFED Touch2”, julio 2016, [En línea].
Disponible en : [Link]
ufed-touch2/ [Accessed: 13- Ago - 2018].

[55] Encase forensic software: características y funciones, [En línea]. Disponible en :
[Link] [Accessed: 13- Ago - 2018].

[56] Oxygen forensic® detective [En línea]. Disponible en : [Link]


[Link]/en/ [Accessed: 13- Ago - 2018].

[57] MOBILedit Forensic Express, [En línea]. Disponible en :


[Link] [Accessed: 13- Ago - 2018].
Preparación de Artículos revista VISIÓN ELECTRÓNICA: algo más que un estado sólido
Fecha de envío:
Fecha de recepción:
Fecha de aceptación:
[58] L. E. Larrota, J .M. Martínez, V. F. Orjuela, “Diseño de una guía para la auditoría de
análisis forense en dispositivos móviles basados en tecnología Android para
legislación colombiana”, 2014. [En línea]. Disponible en :
[Link] [Accessed: 17- Ago - 2018].

[59] Sentencia C-186/08, “Sistema Penal acusatorio-características/sistema penal


acusatorio-objetivo”, 2008. [En línea]. Disponible en :
[Link] [Accessed: 09- Oct -
2018].

También podría gustarte