La informática forense en dispositivos Android

La informática forense en dispositivos Android

Contenido principal del artículo

Dewar Rico-Bautista
Johan Smith Rueda-Rueda

Resumen


En este artículo se estudian los principales conceptos de la informática forense. Qué es la informática forense, cuáles son sus objetivos y sus principios. También se mencionan algunas técnicas anti-forenses, el manejo de la evidencia digital, los modelos forenses y la legislación colombiana relacionada con la evidencia digital. Se hace énfasis en las buenas prácticas para la realización de un análisis forense. 


Palabras clave:

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Referencias (VER)

Guidelines on Mobile Device Forensics. (2014). National Institute of Standards and Technology.

Abdulla, K., Jones, A., & Anthony, T. (2011). Guidelines for the digital forensic processing of smartphones. Edith Cowan University - Research Online.

Agualimpia, C., & Rodrigo, H. (s.f.). Universidad del Cauca. Obtenido de http://artemisa.unicauca.edu.co/~rhernandez/articulos/Articulo_UPM-Criptored_Symbian_OS_Forensics_UJaveriana.pdf

Aguilar, K. J. (2013). Principios jurídicos aplicables para la valoración de evidencia electrónica en el campo del despido laboral. H-TICs, I(1)., 1(1).

Álvarez, A., Marín, O., & Victoria, J. (2012). Framework para la computación forense en Colombia. Ing. USBMed, 3(2).

Álvarez, M. D., & Guamán, V. A. (Febrero de 2008). Universidad Politécnica Salesiana. Obtenido de http://dspace.ups.edu.ec/handle/123456789/546

Arias Chaves, M. (2006). Panorama general de la informática forense y de los delitos informáticos en Costa RIca. InterSedes: Revista de las sedes regionales, VII(12), 141-154.

Arquillo, J. (Septiembre de 2007). Universidad de Jaén. Obtenido de http://www.portantier.com/biblioteca/seguridad/analisis-forense.pdf

Ayers , R., Jansen , W., Cilleros, N., & Daniellou, R. (2005). Cell Phone Forensic Tools: An Overview and Analysis . Gaithersburg, MD: National Institute of Standards and Technology .

Berintato, S. (8 de Junio de 2007). The Rise of Anti-Forensic. (CSO) Obtenido de http://www.csoonline.com/article/2122329/investigations-forensics/the-rise-of-anti-forensics.html

Botero, A. C. (2009). Criptored. Obtenido de http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia3-Sesion6(3).pdf

Brezinski, D., & Killalea, T. (Febrero de 2002). Guidelines for Evidence Collection and Archiving. Network Working Group . Obtenido de http://www.rfc-editor.org/rfc/rfc3227.txt

Broucek, V., & Turner, P. (2006). Winning the battles, losing the war? Rethinking methodology for forensic computing research. Journal in Computer Virology, 3-12.

Calzada Pradas, R. (2004). Análisis forense de sistemas. II Foro de Seguridad RedIRIS.

Cano, J. (2006). Introducción a la infomática forense. Sistemas, 64-73.

Cano, J. (9 de Septiembre de 2007). alfa-redi. (Derecho y Nuevas Tecnologías) Obtenido de http://www.alfa-redi.org/node/8946

Cano, J. (2009). Computación forense - Descubriendo los rastros informáticos. Almaomega.

Casey , E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet (3rd ed.). Academic Press.

Cifuentes, J. (2010). Trabajos de grado Ingenieria de Sistemas. (Pontificia Universidad Javeriana) Obtenido de http://pegasus.javeriana.edu.co/~CIS0930SD01/files/AntiForenseZFS.pdf

Congreso de la República de Colombia. (18 de Agosto de 1999). Archivo General de la Nación Colombia. Obtenido de http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/LEY_527_DE_1999.pdf

Congreso de la República de Colombia. (5 de Enero de 2009). En TIC confío. Obtenido de http://www.enticconfio.gov.co/images/stories/normatividad/Ley_1273_de_2009%20.pdf

Congreso de la República de Colombia. (5 de Enero de 2009). Ministerio de las TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf

Congreso de la República de Colombia. (22 de Noviembre de 2012). Archivo General de la Nación Colombia. Obtenido de http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/DECRETO_2364_DE_2012.pdf

Curran, K., Robinson, A., Peacocke, S., & Cassidy, S. (2010). Mobile Phone Forensic Analysis. International Journal of Digital Crime and Forensics, 2(2).

De León, F. J. (Diciembre de 2009). Instituto Polotécnico Nacional. Obtenido de http://tesis.bnct.ipn.mx:8080/jspui/bitstream/123456789/7879/1/2386_tesis_Diciembre_2010_933405487.pdf

Eset . (2012). Guía de seguridad para usuarios de smartphone.

Fiscalia General de la Nación. (22 de Diciembre de 2004). Alcaldía de Bogotá. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=15634

Garfinkel, S. (2007). Cite Seer X. (The Pennsylvania State University) Obtenido de http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.109.5063&rep=rep1&type=pdf

Ghosh, A. (2004). Guidelines for the Management of IT Evidence. Hong Kong, China: APEC Telecommunications and Information Working Group.

Goel, A. T. (2012). Smartphone Forensic Investigation Process Model. International Journal of Computer Science & Security, VI(5), 322-341.

Google Inc. . (2015). Android.com. Obtenido de http://www.android.com/

HEADWAY Digital. (2015). Tendencias del consumo en móviles Colombia.

IAB Spain. (2014). VI Estudio Andual Mobile Marketing.

IDC Analyse the Future. (2015). Smartphone OS Market Share, 2015 Q2. Framingham, MA: IDC. Obtenido de http://www.idc.com/prodserv/smartphone-os-market-share.jsp

Jahankhani, H., Anastasios, B., & Revett, K. (2007). Digital Anti Forensics: Tools and Approaches. The 6th European Conference on Information Warfare and Security. Shrivenham, UK.

Jakobsson, M., & Ramzan, Z. (2008). Crimeware. Understanding New attacks and Defenses (First ed.). Addison-Wesley Professional.

Jaramillo, G. E. (2011). Técnicas de análisis forense digital aplicadas a dispositivos y sistemas móviles. Apuntes de Ciencia & Sociedad, 167-171.

Kaspersky Lab. (2013). Kaspersky Lab Latinoamérica. (Octubre) Obtenido de http://latam.kaspersky.com/mx/sobre-kaspersky/centro-de-prensa/comunicados-de-prensa/m%C3%A1s-de-la-mitad-de-usuarios-de-android-no-pro

Kent , K., Chevalier , S., Grance , T., & Dang , H. (2006). Guide to Integrating Forensic Techniques into Incident Response . Gaithersburg, MD : National Institute of Standards and Technology - NIST.

León, A., Echeverría, T., & Santander, M. (s.f.). Guía metodológica para la investigación forense en el navegador web Google Chrome. Kosmos - Universidad Pontificia Bolivariana, 246-255.

Maggi, F., Zanero, S., & Iozzo, V. (2008). Seeing the invisible: Forensic Uses of Anomaly Detection and Machine Learning. Newsletter, 42, 51-58.

MinTIC & Ipsos Napoleón Franco. (2013). Ministerio TIC . Obtenido de http://www.mintic.gov.co/portal/604/w3-article-6048.html

Pagès López, J. (2013). Temas Avanzados en Seguridad y Sociedad de la Información. IX Ciclo de conferencias UPM - TASSI. Madrid, España.

Rifà, H., Serra, J., & Rivas, J. (2009). Análsisis forense de sistemas informáticos. Barcelona: Universitat Oberta de Catalunya.

Rodríguez, F., & Doménech, A. (2011). La informática forense: el rastro digital del crimen. Quadernos de Criminología. Revista de Criminología y Ciencias Forenses(14), 14-21.

Santes, L. (Marzo de 2009). Instituto Politécnico Nacional - México. Obtenido de http://tesis.ipn.mx:8080/dspace/bitstream/123456789/3730/1/PROPUESTAMETODFORENSE.pdf

Santos, L. M., & Flórez, A. S. (2012). Metodología para el análisis forense en Linux. Revista Colombiana de Tecnologías de Avanzada, 2(20), 90-96.

Symantec Corp. (23 de Agosto de 2011). Symantec . Obtenido de http://www.symantec.com/es/mx/about/news/release/article.jsp?prid=20110823_01

Torres, D. A. (17 de Noviembre de 2006). Asociación Colombiana de Ingeniería de Sistemas - ACIS. Obtenido de http://www.acis.org.co/index.php?id=856

Torres, D. R. (s.f.). PennState. Department of Computer Science and Engineering. Obtenido de http://www.cse.psu.edu/~ruedarod/papers/recsi04.pdf

Vidas, T., Zhang, C., & Christin, N. (2011). Toward a general collection methodology for Android devices. Digital Inventigation, S14-S24.

Wang, Y., Cannady, J., & Rosenbluth, J. (2005). Foundations of computer forensics: A technology for the fight against computer crime. Computer Law & Security Review, 21, 119-127.

Zuccardi, G., & Gutiérrez, J. D. (Noviembre de 2006). Trabajos de grado de Ingenieria de Sistemas. Pontificia Universidad Javeriana. Obtenido de http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf