Forensia dispositivos móviles. Introducción



Documentos relacionados
TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

Redes de Computadores. Capa Física. 1

TK Hoja de Datos CONTROL DE ACCESO TK

Reprogramación de módulos de control

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire tw: martosfre

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph):


Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

LOCUTORIOS PÚBLICOS SOLUCIONES ELECTRÓNICAS SILICIO SAC.

UNIVERSIDAD AUTÓNOMA DEL CARIBE

Crear una red Inalámbrica

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA

Manual de Usuario MANUAL DE USUARIO 1 ÍNDICE 1

La tecnologia futura de las comunicaciones inalambricas van ha implementar el uso de CDMA, este es un nuevo concepto de las redes celulares.

Capítulo 1. Estructura de la red UMTS.

Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares

Universidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás.

Servidores blade. AGUILERA FERNANDO [Escribir el nombre de la compañía] 14/04/2011

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos

AMPS/TDMA(IS-136) Este tutorial presenta los conceptos básicos de los Sistemas Celulares AMPS y TDMA (IS-136).

Dispositivos de almacenamien to secundario. Almacenamiento de datos

Configuración del Módem GSM para DFS-130 y DFS- 230

Información sobre seguridad

502 A I.S.C. JOSE BARDO MORENO MACHADO ENRIQUE EDUARDO MORAN PRADO EDILBERTO RASCON HERNANDEZ

Instrucciones de descarga de las Ultimas Mejorías de Software para el Sistema GreenStar

Introducción a la Firma Electrónica en MIDAS

A continuación se representan los componentes básicos de un sistema computacional (ordenador). Figura Componentes básicos de un ordenador.

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Qué es una Tarjetas Madre? El Procesador. Partes de una tarjeta madre. Tarjetas madres

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

COLEGIO COMPUESTUDIO

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

EW Lector de tarjetas USB

NUEVO PROGRAMA DE LICITACIÓN DE FRECUENCIAS. 31 de marzo, 2008

Lic. Sofia J. Vallejos

J2ME ENTORNO DE EJECUCIÓN. Un entorno de ejecución determinado de J2ME se compone entonces de una selección de:

UNIDAD 1. INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

CAPÍTULO II. TECNOLOGÍA iden

Bajo coste, alta densidad, alta velocidad, bajo consumo de energía y alta fiabilidad.

Consideraciones para el reconocimiento del Dispositivo de Protección USB en una red.

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

Instalación del Software Magaya

mobile PhoneTools Guía de inicio rápido

Poder hablar mientras se viaja siempre ha sido un lujo codiciado para muchos usuarios, la comunicación portátil ofrecía conveniencia y eficiencia.

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

Electrónica Digital II

Tipos de Equipos. Dependiendo del uso al que se destinen, los equipos informáticos tienen arquitecturas diferentes.

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

Centro de Competencias de Integración. Portal del paciente

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Taller de Operaciones Informáticas

GUÍA DE BOLSILLO PARA ROAMING INTERNACIONAL

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente

Módem celular TDL 3G Guía de Inicio Rápido

CAPÍTULO 1 Instrumentación Virtual

COMUNICACIÓN I2C (INTER-INTEGRATED CIRCUIT)

qué supone para el profesional móvil?

"Presentación de la Cuarta Práctica Calificada del Curso Sistemas de Comunicaciones"

mobile PhoneTools Manual de instrucciones

Smart SIA SISTEMA DE CONTROL DE ACCESO

UF0512: Transmisión de información por medios convencionales e. informático. TEMA 1. Conexión y funcionamiento

Arquitectura de sistema de alta disponibilidad

Manual de configuración y uso de MyBusiness Inventario

Móvil Seguro. Guía de Usuario Terminales Android

Información sobre seguridad

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

TRABAJO PRACTICO Nº 3 Procesador de Textos Año Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

7. RECOLECCIÓN Y MANEJO DE DATOS

EW1051 Lector de tarjetas inteligentes USB

Bloqueo/Etiquetado 1

Clientes de XProtect Acceda a su vigilancia

El grupo de trabajo IEEE ha definido tres clases de WPANs que se

Arquitectura basica de un computador

Beneficios estratégicos para su organización. Beneficios. Características V

ANSolutions México. Su confianza es nuestro capital

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.

Capítulo 8. Conclusiones.

MANUAL DE USUARIO LA NUEVA GENERACION EN TECNOLOGIA NM Reproductor de Audio Digital Portátil MP3

Sistema de monitoreo de Wi-Fi SwannSecure

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos).

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

Configuración de la red

Potente PLC para todo tipo de industria

ATIENDE Registro de la atención de un cliente

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

10 razones para cambiarse a un conmutador IP

Memoria de la impresora

Guía de Activación y Configuración

Administración de la memoria

Gracias por elegir el MÓDEM USB E352 de banda ancha móvil. El MÓDEM USB le permite acceder a redes inalámbricas a alta velocidad.

Desde el punto de vista físico en un ordenador se pueden distinguir los siguientes elementos:

Transcripción:

Forensia dispositivos móviles Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Introducción La gente almacena bastante información en teléfonos celulares y dispositivos móviles. Información almacenada en dispositivos móviles Llamadas Mensajes SMS Correo electrónico IM Páginas Web Fotos Lámina 2 Forensia Dispositivos Móviles 1

Introducción Información almacenada Cl Calendarios personales Directorio Archivos de música Grabaciones de voz Investigar teléfonos celulares y dispositivos móviles es uno de los tareas más retadoras en forensia digital. Lámina 3 Aspectos básicos telefonía móvil Tecnología ha avanzado de forma muy rápida. Tres generaciones de teléfonos móviles. Análogos Digital personal communications service (PCS) Tercera generación (3G) Ofrece un ancho de banda más grande Varias redes digitales son usados en la industria de la telefonía móvil. Lámina 4 Forensia Dispositivos Móviles 2

Características redes digitales Red digital Code Division Multiple Access Global System for Mobile Communications (GSM) Time Division Multiple Access (TDMA) Integrated Digital Enhanced Network (idem) Digital Advanced Mobile Phone Service (D-AMPS) Enhanced Data GSM Environment (EDGE) Lámina 5 Descripción Esta tecnología, desarrollado durante la Segunda Guerra Mundial, fue patentada por Qualcomm después de la guerra. Una de las redes más comunes, usa el espectro completo de frecuencias de radio para definir canales. Sprint y Verizon usan CDMA. Es la otra red digital más común. Es usada por Cingular AT&T y T-Mobile; y es el estándar en Europa y Asia. Esta red digital se refiere a la técnica de dividir una radio frecuencia en time slots; GSM usa dicha técnica. También se refiere a un estándar específico de red celular cubierto por Interim Standard (IS) 136. Este protocolo patentado fue desarrollado por Motorola. Combina diversos servicios, incluyendo la transmisión de datos, en una red. Esta red es una versión digital de estándar análogo original para celulares. Esta red digital, una versión rápida de GSM, es designada para entregar datos. Componentes básicos de la comunicación Base transceiver station (BTS) Base station controller (BSC) Mobile switching center (MSC) Lámina 6 Forensia Dispositivos Móviles 3

Dentro de los dispositivos móviles Abarca desde los simples teléfonos a computadoras pequeñas. También conocidos como teléfonos inteligentes. Componentes hardware Microprocesador, ROM, RAM, un pr Lámina 7 Dentro dispositivos móviles Los datos se almacenan datos en EEPROM (Electronically Erasable Programmable Read- Only Memory) Permite que los proveedores de servicio reprogramen teléfonos sin tener que acceder físicamente a los chips de la memoria. El Sistema Operativo se almacena en ROM Memoria no volatil Lámina 8 Forensia Dispositivos Móviles 4

Tarjetas SIM (Subscriber Indentity Module) Encontrado en las dispositivos GSM. Microprocesador y una EEPROM de 16KB a 4 MB. GSM se refiere a los teléfonos móviles como estaciones móviles y divide una estación en dos partes La tarjeta SIM y el equipo móvil. Tarjetas SIM vienen en dos tamaños. La portabilidad de información hace a las tarjetas SIM versátiles. Lámina 9 Propósitos SIM Identifica al subscriptor con la red. Almacena información ió personal. Almacena libreta de direcciones y mensajes. Almacena información relacionada con el servicio. Lámina 10 Forensia Dispositivos Móviles 5

PDAs Personal Digital Assistants Eran dispositivos diferentes de los teléfonos móviles. La mayor parte de los usuarios los cargan en lugar de una laptop. PDAs contienen un microprocesador, flash ROM, RAM y varios componentes hardware. El monto de información en un PDA varia dependiendo del modelo. Usualmente, es posible sacar el calendario, libreta de direcciones, acceso a Web y otros datos. Lámina 11 Características PDAs Tarjetas de memoria periférica son usados con PDAs. Compact Flash (CF) MultiMedia Card (MMC) Secure Digital (SD) La mayor parte de los PDAs se sincronizan con una computadora. Se cuentan con slots para dicho propósito. Lámina 12 Forensia Dispositivos Móviles 6

Adquisición datos en dispositivos móviles Las mayores preocupaciones con dispositivos móviles son la perdida de potencia y sincronización con PCs. Todos los dispositivos móviles cuentan con memoria volátil. Asegurarse que no se pierde energía eléctrica antes de obtener datos de la RAM. Dispositivo móvil atado a la PC vía un cable debe ser desconectado de la PC inmediatamente. Dependiendo de la orden, y/o el caso, el tiempo de levantamiento de información puede ser importante. Lámina 13 Aislar el dispositivo Es posible que mensajes sean recibidos en el dispositivo móvil después de la toma de datos. Aislar el dispositivo de señales de entrada con alguna de las siguientes opciones. Poner del dispositivo dentro de una lata de pintura (vacía). Usar una bolsa Paraben Wireless StrongHold. Usar 8 niveles de bolsas antiestáticas para bloquear la señal. Desventaja aislado: dispositivo móvil se pone en modo roaming Acelera el drenado de batería. Lámina 14 Forensia Dispositivos Móviles 7

Analizando el dispositivo Verificar las siguientes área en el laboratorio forense Memoria interna. Tarjeta SIM Remover tarjetas de memorias externas. Servidor del sistema. Verificar servidores sistema requiere una orden emitida por el juez. Sistema de archivos de la tarjeta SIM cuenta con una estructura jerárquica. Lámina 15 Estructura sistema archivos SIM MF DF GSM DF DCS 1800 DF Telecom EF EF EF EF EF EF EF MF: Master File DF: Dedicated File EF: Elementary File Lámina 16 Forensia Dispositivos Móviles 8

Información a obtener Datos relacionados con el servicio Identificadores d de la tarjeta t SIM y el subscriptor. Datos llamadas, como números marcados. Información sobre mensajes enviados. Información sobre ubicación Nota: Si la energía se pierde, es posible que se requieran PINs y/u otros códigos de acceso para ver los archivos. Lámina 17 Equipo de forensia móvil Es algo relativamente nuevo. Mayor reto: cambio constante en los modelos de teléfonos celulares. Cuando se adquiere evidencia, generalmente se llevan a cabo dos tareas Actuando como si se esta sincronizando con una PC Leer la tarjeta SIM Primer paso es identificar el dispositivo móvil. Lámina 18 Forensia Dispositivos Móviles 9

Equipo de forensia móvil Asegurarse que se instaló el software del dispositivo móvil en la estación de trabajo forense. Conecte el teléfono a una fuente de energía y conecte los cables correctos. Después de conectar los dispositivos Empieza el programa forense y comience a bajar la información disponible. Lámina 19 Lectores tarjetas SIM Dispositivo que es una combinación de hardware/software usado para acceder a la tarjeta SIM. Necesario encontrarse en un laboratorio forense equipado con los dispositivos antiestáticos apropiados. El procedimiento general es el siguiente: Remover el panel posterior del dispositivo. Remover la batería. Bajo la batería, quitar la tarjeta SIM de su ubicación. Insertar la tarjeta SIM en el lector de tarjetas. Lámina 20 Forensia Dispositivos Móviles 10

Lectores tarjetas red Una variedad de lectores de tarjetas se encuentran en el mercado. Algunos pueden usarse para forensia otros no. Documentar mensajes que aún no han sido leídos es crítico. Usar una herramienta que tome fotos de cada screen. Lámina 21 Lectores tarjetas red Lámina 22 Forensia Dispositivos Móviles 11

Herramientas computo forense móvil Difieren en los aspectos que despliegan y el nivel de detalle. Ejemplos de herramientas SIMCon Paraben Software Device Seizure Toolbox BitPim MOBILedit! Data Pilot Secure View Lámina 23 SIMCon: Vista Hexadecimal Lámina 24 Forensia Dispositivos Móviles 12

SIMCon: Mensajes Lámina 25 Screenshot Paraben Lámina 26 Forensia Dispositivos Móviles 13

BitPim Lámina 27 MOBILedit! Lámina 28 Forensia Dispositivos Móviles 14

MOBILedit! Lámina 29 DataPilot Lámina 30 Forensia Dispositivos Móviles 15