SlideShare a Scribd company logo
1 of 45
© 2014 Marcelo Lau 
Práctica pericial de informática en 
dispositivos móviles 
Prof. MSc. Marcelo Lau 
18 de Septiembre de 2014
© 2014 Marcelo Lau 
Prof. Msc Marcelo Lau 
E-mail: marcelo.lau@datasecurity.com.br 
 Director Ejecutivo da Data Security. 
 Sirvió más de 12 años en los bancos brasileños en Seguridad de la Información 
Práctica pericial de informática en dispositivos móviles 
y Prevención del Fraude. 
 Actualmente coordina el posgrado en Seguridad de la información en la 
institución FIAP y enseña seguridad de la información y las práctica de 
informática forenses en instituciones cómo Universidad Mackenzie, IBG y IPOG. 
 Coordinó el curso de Gestión de Seguridad de la Información y Gestión de 
Proyectos en la institución SENAC / SP. 
 Ingeniero Electrónico en la Ingeniería Mauá, con posgrado en Administración de 
Empresas por FGV, maestría en ciencia forense por la Universidad de São Paulo 
y de postgrado en comunicación y arte por Senac-SP. 
 Está presente en países como Angola, Argentina, Colombia, Bolivia, Perú y 
Paraguay. 
 Presente en la prensa brasileña y mundial cómo fuente en las áreas de 
seguridad de la información y informática forense.
© 2014 Marcelo Lau 
La peritaje en los medios 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.noticiascaracol.com/
© 2014 Marcelo Lau 
La peritaje en los medios 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.noticiascaracol.com/
© 2014 Marcelo Lau 
Mercado de dispositivos móviles 
Fuente: http://www.idc.com/ 
Práctica pericial de informática en dispositivos móviles
© 2014 Marcelo Lau 
Los Sistemas Operativos 
 Propietarios; 
 Android; 
 BlackBerry OS; 
 iOS; 
 Symbian, 
 WebOS; y 
 Windows Phone. 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://mobilepadi.com/
© 2014 Marcelo Lau 
Información disponible en los móviles 
 Archivos e contenido de voz o texto; 
 Información de gerenciamiento personal del 
dispositivo; 
 Mensajes SMS y MMS; 
 Contenido de navegación; 
 Correos electrónicos; 
 Charlas; 
 Archivos de imagen y/o videos. 
 Datos de aplicativos cómo juegos; 
 Configuración de comunicación inalámbrica; 
 Configuración de fecha y hora del dispositivo; 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://veja.abril.com.br/
© 2014 Marcelo Lau 
Información disponible en los móviles 
 Compromisos personales; 
 Datos de contacto personal; 
 Registros de llamadas; 
 Recibidas; 
 Enviadas; y 
 Perdidas. 
 Acceso a redes sociales; 
 Registro de acceso a archivos; 
 Datos de GPS; 
 Localización por triangulación (antena); y 
 IMEI y IMSI.P 
ráctica pericial de informática en dispositivos móviles 
Fuente: http://veja.abril.com.br/
© 2014 Marcelo Lau 
Ejemplo de información en fotografía 
Práctica pericial de informática en dispositivos móviles 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplo de información en fotografía 
Práctica pericial de informática en dispositivos móviles 
Fuente: Google
© 2014 Marcelo Lau 
Ejemplo del tracking de un móvil 
Práctica pericial de informática en dispositivos móviles 
Fuente: Google
© 2014 Marcelo Lau 
Forense en dispositivos móviles 
 Actualmente, los smartphones almacenan GBs 
de información, o que tornan una fundamental 
evidencia cuando su contenido es recolectado. 
 Hay dos métodos de se recolectar la memoria 
flash: 
 Por el sistema de archivos del dispositivo; y/o 
 Copiar la memoria física bit por bit. 
Fuente: http://blog.beabyte.com.br/ 
Práctica pericial de informática en dispositivos móviles
© 2014 Marcelo Lau 
Forense en dispositivos móviles 
 La recolección también puede exigir la 
extracción de datos en SIM CARD, disponible 
en los formatos: 
 Mini SIM; 
 Micro SIM; y 
 Nano SIM. 
 Consideraciones de protección del SIM CARD: 
 PIN; y 
 PUK. 
Fuente: http://nvlpubs.nist.gov/ 
Práctica pericial de informática en dispositivos móviles
© 2014 Marcelo Lau 
Desafíos en la forense móvil 
 Descubrir-se la contraseña de ingreso; y 
 Dispositivos cifrados. 
Fuente: http://www.blogsonyxperia.com.br/ Fuente: http://tr2.cbsistatic.com/ 
Práctica pericial de informática en dispositivos móviles
© 2014 Marcelo Lau 
Cuidados en la preservación móvil 
 Evitar la contaminación del móvil con huellas; 
 Desligar las conexiones del móvil con el mundo 
exterior: 
 Red Inalámbrica; 
 Bluetooth; 
 Cable; y 
 Red de telefonía. 
 Fotografiar la escena del crimen, con la 
recolección de datos de la pantalla del móvil; y 
 Recolectar datos de los demás medios cómo 
(U)SIM y otros medios de almacenamiento. 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.diegomacedo.com.br/
© 2014 Marcelo Lau 
Secuencia de una preservación 
Fuente: http://www.holmes.nl/ 
Práctica pericial de informática en dispositivos móviles
© 2014 Marcelo Lau 
Secuencia de una preservación (Det.) 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.holmes.nl/
© 2014 Marcelo Lau 
Secuencia de una preservación (Det.) 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.holmes.nl/
© 2014 Marcelo Lau 
Ejemplo de una preservación 
Práctica pericial de informática en dispositivos móviles 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Objetivo de una peritaje móvil 
 Who: Reconocer cual son las personas 
involucradas en la investigación; 
 What: Determinar na naturaleza de los 
eventos; 
 When: Construir una línea de tiempo de los 
eventos; 
 Why: Buscar informaciones que permita la 
identificación de la motivación de una ofensa; e 
 How: Descubrir las herramientas y 
metodología utilizadas por el ofensor. 
Práctica pericial de informática en dispositivos móviles
© 2014 Marcelo Lau 
Secuencia de una analice 
 Información personal: Identificar los 
responsables por la creación, modificación o 
acceso a archivos así como descubrir la 
propiedad y utilización del móvil, dónde se 
incluye la identificación temporal (fechas y 
horas) de archivos, puntos de interés, 
recuperación de contraseñas y demás 
informaciones personales. 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://worksquare.org/
© 2014 Marcelo Lau 
Secuencia de una analice 
 Analice de los archivos: Identificar archivos 
relevantes a la investigación correlacionando 
los archivos a las aplicaciones. También es 
importante tener la debida significancia entre el 
archivo y el objeto de la investigación dónde de 
incluye la analice de los metadatos. 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://ecx.images-amazon.com/
© 2014 Marcelo Lau 
Secuencia de una analice 
 Analice de línea del tiempo: Determinar 
cuando los eventos ocurrieran en el sistema y 
asociar a los individuos de acuerdo con fechas 
y hora de las estampas de tiempo. 
Reconstruyendo la secuencia lógica de las 
acciones recolectadas. 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.comofazer.com.br/
© 2014 Marcelo Lau 
Secuencia de una analice 
 Busca por datos escondidos: La busca por 
datos escondidos tiene cómo objetivo una 
analice de archivos (extensión a su 
correspondiente contenido), recuperación de 
archivos protegidos por contraseña, 
criptografía o compresión. También puede se 
aplicar analice de archivos protegidos por 
estenografía o áreas reservadas del sistema 
móvil. 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://sacizento.bol.uol.com.br/
© 2014 Marcelo Lau 
Secuencia detallada de una analice 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.holmes.nl/
© 2014 Marcelo Lau 
Secuencia detallada de una analice(Det) 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.holmes.nl/
© 2014 Marcelo Lau 
Secuencia detallada de una analice(Det) 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.holmes.nl/
© 2014 Marcelo Lau 
Secuencia detallada de una analice(Det) 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.holmes.nl/
© 2014 Marcelo Lau 
Secuencia detallada de una analice(Det) 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.holmes.nl/
© 2014 Marcelo Lau 
Secuencia detallada de una analice(Det) 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.holmes.nl/
© 2014 Marcelo Lau 
Secuencia detallada de una analice(Det) 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.holmes.nl/
© 2014 Marcelo Lau 
Ejemplo de una analice 
Práctica pericial de informática en dispositivos móviles 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplo de una analice 
Práctica pericial de informática en dispositivos móviles 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplo de una analice 
Práctica pericial de informática en dispositivos móviles 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplo de una analice 
Práctica pericial de informática en dispositivos móviles 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplo de una analice 
Práctica pericial de informática en dispositivos móviles 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplo de una analice 
Práctica pericial de informática en dispositivos móviles 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplo de una analice 
Práctica pericial de informática en dispositivos móviles 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplo de una analice 
Práctica pericial de informática en dispositivos móviles 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Ejemplo de una analice 
Práctica pericial de informática en dispositivos móviles 
Fuente: Marcelo Lau
© 2014 Marcelo Lau 
Informe forense (Dictamen) 
 Identificación de la agencia responsable por el 
informe; 
 Numero del caso; 
 Nombre de los investigadores; 
 Firma de los investigadores; 
 Fechas de: 
 Recolección de la evidencia; 
 Recibimiento de la evidencia a la analice; 
 Devolución de la evidencia; 
 Fecha del informe. 
 Hoja de la cadena de custodia; 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.crprj.org.br/
© 2014 Marcelo Lau 
Informe forense (Dictamen) 
 Descripción de los dispositivos móviles: 
 Numero de serie; y 
 Marca y modelo. 
 Fotografía del dispositivo móvil; 
 Hash de la evidencia; 
 Archivo descriptivo de la imagen de la 
evidencia; 
 Hash de la evidencia; 
 Equipo y programas utilizados por el 
investigador a realización de los procesos de 
preservación y analice; 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.crprj.org.br/
© 2014 Marcelo Lau 
Informe forense (Dictamen) 
 Descriptivo breve de los procesos 
investigativos: 
 Analice de texto (strings); 
 Busca por imagen y/o gráficos; y 
 Recuperación de archivos borrados. 
 Los detalles de la analice con la reconstrucción 
de la línea del tiempo; y 
 Conclusiones del informe. 
Práctica pericial de informática en dispositivos móviles 
Fuente: http://www.crprj.org.br/
© 2014 Marcelo Lau 
Referencias Adicionales 
 Guidelines on Mobile Device Forensics: 
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800- 
101r1.pdf 
Práctica pericial de informática en dispositivos móviles
© 2014 Marcelo Lau 
Referencias Adicionales 
 Análise Forense em Dispositivos Móveis com Sistema Operacional 
Android: http://www.datasecurity.com.br/index.php/biblioteca/file/20- 
forense-android 
Práctica pericial de informática en dispositivos móviles

More Related Content

What's hot

Digital Forensic ppt
Digital Forensic pptDigital Forensic ppt
Digital Forensic pptSuchita Rawat
 
Cyber Incident Response Triage - CPX 360 Presentation
Cyber Incident Response Triage - CPX 360 PresentationCyber Incident Response Triage - CPX 360 Presentation
Cyber Incident Response Triage - CPX 360 PresentationInfocyte
 
Forensics of a Windows System
Forensics of a Windows SystemForensics of a Windows System
Forensics of a Windows SystemConferencias FIST
 
Cloud-forensics
Cloud-forensicsCloud-forensics
Cloud-forensicsanupriti
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeAung Thu Rha Hein
 
Anti forensics-techniques-for-browsing-artifacts
Anti forensics-techniques-for-browsing-artifactsAnti forensics-techniques-for-browsing-artifacts
Anti forensics-techniques-for-browsing-artifactsgaurang17
 
Digital Forensic - Informatique légale
Digital Forensic - Informatique légaleDigital Forensic - Informatique légale
Digital Forensic - Informatique légaleEdem ALOMATSI
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation Damir Delija
 
Digital forensic
Digital forensicDigital forensic
Digital forensicChandan Sah
 
Operating System Forensics
Operating System ForensicsOperating System Forensics
Operating System ForensicsArunJS5
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil José Moreno
 
Cyber crime - and digital device.pptx
Cyber crime - and digital device.pptxCyber crime - and digital device.pptx
Cyber crime - and digital device.pptxAlAsad4
 
computer forensics
computer forensicscomputer forensics
computer forensicsAkhil Kumar
 
01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - NotesKranthi
 
Forensic Investigation of Android Operating System
Forensic Investigation of Android Operating SystemForensic Investigation of Android Operating System
Forensic Investigation of Android Operating Systemnishant24894
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informáticoMartinParraOlvera
 
Introduction to forensic imaging
Introduction to forensic imagingIntroduction to forensic imaging
Introduction to forensic imagingMarco Alamanni
 

What's hot (20)

Digital Forensic ppt
Digital Forensic pptDigital Forensic ppt
Digital Forensic ppt
 
Cyber Incident Response Triage - CPX 360 Presentation
Cyber Incident Response Triage - CPX 360 PresentationCyber Incident Response Triage - CPX 360 Presentation
Cyber Incident Response Triage - CPX 360 Presentation
 
Cyber Forensics Module 1
Cyber Forensics Module 1Cyber Forensics Module 1
Cyber Forensics Module 1
 
Forensics of a Windows System
Forensics of a Windows SystemForensics of a Windows System
Forensics of a Windows System
 
Cloud-forensics
Cloud-forensicsCloud-forensics
Cloud-forensics
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
 
Stegano Forensics
Stegano ForensicsStegano Forensics
Stegano Forensics
 
Anti forensics-techniques-for-browsing-artifacts
Anti forensics-techniques-for-browsing-artifactsAnti forensics-techniques-for-browsing-artifacts
Anti forensics-techniques-for-browsing-artifacts
 
Digital Forensic - Informatique légale
Digital Forensic - Informatique légaleDigital Forensic - Informatique légale
Digital Forensic - Informatique légale
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Operating System Forensics
Operating System ForensicsOperating System Forensics
Operating System Forensics
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil
 
Cyber crime - and digital device.pptx
Cyber crime - and digital device.pptxCyber crime - and digital device.pptx
Cyber crime - and digital device.pptx
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes
 
Forensic Investigation of Android Operating System
Forensic Investigation of Android Operating SystemForensic Investigation of Android Operating System
Forensic Investigation of Android Operating System
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informático
 
Introduction to forensic imaging
Introduction to forensic imagingIntroduction to forensic imaging
Introduction to forensic imaging
 

Viewers also liked

Peritaje informático
Peritaje informáticoPeritaje informático
Peritaje informáticoSEINHE
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de informaciónppalos
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico ForenseØ Miguel Quintabani
 

Viewers also liked (8)

Informe judicatura 2014
Informe judicatura 2014Informe judicatura 2014
Informe judicatura 2014
 
Encriptacion hash
Encriptacion hashEncriptacion hash
Encriptacion hash
 
Peritaje informático
Peritaje informáticoPeritaje informático
Peritaje informático
 
Análisis forense en sistemas de información
Análisis forense en sistemas de informaciónAnálisis forense en sistemas de información
Análisis forense en sistemas de información
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Dictamen telecom
Dictamen telecomDictamen telecom
Dictamen telecom
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Dictamen pericial
Dictamen pericialDictamen pericial
Dictamen pericial
 

Similar to Practica pericial de informatica forense en dispositivos moviles

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Herramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forenseHerramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forenseData Security
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfYapeChvezRigobertoAn
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJimmyRomero20
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Aprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleoAprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleosalvagamero
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Alonso Caballero
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 

Similar to Practica pericial de informatica forense en dispositivos moviles (20)

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Herramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forenseHerramientas y técnicas en cómputo forense
Herramientas y técnicas en cómputo forense
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Tic.ec 04 pinto
Tic.ec 04 pintoTic.ec 04 pinto
Tic.ec 04 pinto
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Aprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleoAprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleo
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 

More from Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 

More from Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 

Recently uploaded

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Recently uploaded (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Practica pericial de informatica forense en dispositivos moviles

  • 1. © 2014 Marcelo Lau Práctica pericial de informática en dispositivos móviles Prof. MSc. Marcelo Lau 18 de Septiembre de 2014
  • 2. © 2014 Marcelo Lau Prof. Msc Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Director Ejecutivo da Data Security. Sirvió más de 12 años en los bancos brasileños en Seguridad de la Información Práctica pericial de informática en dispositivos móviles y Prevención del Fraude. Actualmente coordina el posgrado en Seguridad de la información en la institución FIAP y enseña seguridad de la información y las práctica de informática forenses en instituciones cómo Universidad Mackenzie, IBG y IPOG. Coordinó el curso de Gestión de Seguridad de la Información y Gestión de Proyectos en la institución SENAC / SP. Ingeniero Electrónico en la Ingeniería Mauá, con posgrado en Administración de Empresas por FGV, maestría en ciencia forense por la Universidad de São Paulo y de postgrado en comunicación y arte por Senac-SP. Está presente en países como Angola, Argentina, Colombia, Bolivia, Perú y Paraguay. Presente en la prensa brasileña y mundial cómo fuente en las áreas de seguridad de la información y informática forense.
  • 3. © 2014 Marcelo Lau La peritaje en los medios Práctica pericial de informática en dispositivos móviles Fuente: http://www.noticiascaracol.com/
  • 4. © 2014 Marcelo Lau La peritaje en los medios Práctica pericial de informática en dispositivos móviles Fuente: http://www.noticiascaracol.com/
  • 5. © 2014 Marcelo Lau Mercado de dispositivos móviles Fuente: http://www.idc.com/ Práctica pericial de informática en dispositivos móviles
  • 6. © 2014 Marcelo Lau Los Sistemas Operativos Propietarios; Android; BlackBerry OS; iOS; Symbian, WebOS; y Windows Phone. Práctica pericial de informática en dispositivos móviles Fuente: http://mobilepadi.com/
  • 7. © 2014 Marcelo Lau Información disponible en los móviles Archivos e contenido de voz o texto; Información de gerenciamiento personal del dispositivo; Mensajes SMS y MMS; Contenido de navegación; Correos electrónicos; Charlas; Archivos de imagen y/o videos. Datos de aplicativos cómo juegos; Configuración de comunicación inalámbrica; Configuración de fecha y hora del dispositivo; Práctica pericial de informática en dispositivos móviles Fuente: http://veja.abril.com.br/
  • 8. © 2014 Marcelo Lau Información disponible en los móviles Compromisos personales; Datos de contacto personal; Registros de llamadas; Recibidas; Enviadas; y Perdidas. Acceso a redes sociales; Registro de acceso a archivos; Datos de GPS; Localización por triangulación (antena); y IMEI y IMSI.P ráctica pericial de informática en dispositivos móviles Fuente: http://veja.abril.com.br/
  • 9. © 2014 Marcelo Lau Ejemplo de información en fotografía Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
  • 10. © 2014 Marcelo Lau Ejemplo de información en fotografía Práctica pericial de informática en dispositivos móviles Fuente: Google
  • 11. © 2014 Marcelo Lau Ejemplo del tracking de un móvil Práctica pericial de informática en dispositivos móviles Fuente: Google
  • 12. © 2014 Marcelo Lau Forense en dispositivos móviles Actualmente, los smartphones almacenan GBs de información, o que tornan una fundamental evidencia cuando su contenido es recolectado. Hay dos métodos de se recolectar la memoria flash: Por el sistema de archivos del dispositivo; y/o Copiar la memoria física bit por bit. Fuente: http://blog.beabyte.com.br/ Práctica pericial de informática en dispositivos móviles
  • 13. © 2014 Marcelo Lau Forense en dispositivos móviles La recolección también puede exigir la extracción de datos en SIM CARD, disponible en los formatos: Mini SIM; Micro SIM; y Nano SIM. Consideraciones de protección del SIM CARD: PIN; y PUK. Fuente: http://nvlpubs.nist.gov/ Práctica pericial de informática en dispositivos móviles
  • 14. © 2014 Marcelo Lau Desafíos en la forense móvil Descubrir-se la contraseña de ingreso; y Dispositivos cifrados. Fuente: http://www.blogsonyxperia.com.br/ Fuente: http://tr2.cbsistatic.com/ Práctica pericial de informática en dispositivos móviles
  • 15. © 2014 Marcelo Lau Cuidados en la preservación móvil Evitar la contaminación del móvil con huellas; Desligar las conexiones del móvil con el mundo exterior: Red Inalámbrica; Bluetooth; Cable; y Red de telefonía. Fotografiar la escena del crimen, con la recolección de datos de la pantalla del móvil; y Recolectar datos de los demás medios cómo (U)SIM y otros medios de almacenamiento. Práctica pericial de informática en dispositivos móviles Fuente: http://www.diegomacedo.com.br/
  • 16. © 2014 Marcelo Lau Secuencia de una preservación Fuente: http://www.holmes.nl/ Práctica pericial de informática en dispositivos móviles
  • 17. © 2014 Marcelo Lau Secuencia de una preservación (Det.) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
  • 18. © 2014 Marcelo Lau Secuencia de una preservación (Det.) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
  • 19. © 2014 Marcelo Lau Ejemplo de una preservación Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
  • 20. © 2014 Marcelo Lau Objetivo de una peritaje móvil Who: Reconocer cual son las personas involucradas en la investigación; What: Determinar na naturaleza de los eventos; When: Construir una línea de tiempo de los eventos; Why: Buscar informaciones que permita la identificación de la motivación de una ofensa; e How: Descubrir las herramientas y metodología utilizadas por el ofensor. Práctica pericial de informática en dispositivos móviles
  • 21. © 2014 Marcelo Lau Secuencia de una analice Información personal: Identificar los responsables por la creación, modificación o acceso a archivos así como descubrir la propiedad y utilización del móvil, dónde se incluye la identificación temporal (fechas y horas) de archivos, puntos de interés, recuperación de contraseñas y demás informaciones personales. Práctica pericial de informática en dispositivos móviles Fuente: http://worksquare.org/
  • 22. © 2014 Marcelo Lau Secuencia de una analice Analice de los archivos: Identificar archivos relevantes a la investigación correlacionando los archivos a las aplicaciones. También es importante tener la debida significancia entre el archivo y el objeto de la investigación dónde de incluye la analice de los metadatos. Práctica pericial de informática en dispositivos móviles Fuente: http://ecx.images-amazon.com/
  • 23. © 2014 Marcelo Lau Secuencia de una analice Analice de línea del tiempo: Determinar cuando los eventos ocurrieran en el sistema y asociar a los individuos de acuerdo con fechas y hora de las estampas de tiempo. Reconstruyendo la secuencia lógica de las acciones recolectadas. Práctica pericial de informática en dispositivos móviles Fuente: http://www.comofazer.com.br/
  • 24. © 2014 Marcelo Lau Secuencia de una analice Busca por datos escondidos: La busca por datos escondidos tiene cómo objetivo una analice de archivos (extensión a su correspondiente contenido), recuperación de archivos protegidos por contraseña, criptografía o compresión. También puede se aplicar analice de archivos protegidos por estenografía o áreas reservadas del sistema móvil. Práctica pericial de informática en dispositivos móviles Fuente: http://sacizento.bol.uol.com.br/
  • 25. © 2014 Marcelo Lau Secuencia detallada de una analice Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
  • 26. © 2014 Marcelo Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
  • 27. © 2014 Marcelo Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
  • 28. © 2014 Marcelo Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
  • 29. © 2014 Marcelo Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
  • 30. © 2014 Marcelo Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
  • 31. © 2014 Marcelo Lau Secuencia detallada de una analice(Det) Práctica pericial de informática en dispositivos móviles Fuente: http://www.holmes.nl/
  • 32. © 2014 Marcelo Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
  • 33. © 2014 Marcelo Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
  • 34. © 2014 Marcelo Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
  • 35. © 2014 Marcelo Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
  • 36. © 2014 Marcelo Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
  • 37. © 2014 Marcelo Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
  • 38. © 2014 Marcelo Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
  • 39. © 2014 Marcelo Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
  • 40. © 2014 Marcelo Lau Ejemplo de una analice Práctica pericial de informática en dispositivos móviles Fuente: Marcelo Lau
  • 41. © 2014 Marcelo Lau Informe forense (Dictamen) Identificación de la agencia responsable por el informe; Numero del caso; Nombre de los investigadores; Firma de los investigadores; Fechas de: Recolección de la evidencia; Recibimiento de la evidencia a la analice; Devolución de la evidencia; Fecha del informe. Hoja de la cadena de custodia; Práctica pericial de informática en dispositivos móviles Fuente: http://www.crprj.org.br/
  • 42. © 2014 Marcelo Lau Informe forense (Dictamen) Descripción de los dispositivos móviles: Numero de serie; y Marca y modelo. Fotografía del dispositivo móvil; Hash de la evidencia; Archivo descriptivo de la imagen de la evidencia; Hash de la evidencia; Equipo y programas utilizados por el investigador a realización de los procesos de preservación y analice; Práctica pericial de informática en dispositivos móviles Fuente: http://www.crprj.org.br/
  • 43. © 2014 Marcelo Lau Informe forense (Dictamen) Descriptivo breve de los procesos investigativos: Analice de texto (strings); Busca por imagen y/o gráficos; y Recuperación de archivos borrados. Los detalles de la analice con la reconstrucción de la línea del tiempo; y Conclusiones del informe. Práctica pericial de informática en dispositivos móviles Fuente: http://www.crprj.org.br/
  • 44. © 2014 Marcelo Lau Referencias Adicionales Guidelines on Mobile Device Forensics: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800- 101r1.pdf Práctica pericial de informática en dispositivos móviles
  • 45. © 2014 Marcelo Lau Referencias Adicionales Análise Forense em Dispositivos Móveis com Sistema Operacional Android: http://www.datasecurity.com.br/index.php/biblioteca/file/20- forense-android Práctica pericial de informática en dispositivos móviles