Please enable JavaScript.
Coggle requires JavaScript to display documents.
ANALISIS FORENSE A DISPOSITIVOS MOVILES, ANGEL ROSALES MARTINEZ, image,…
ANALISIS FORENSE A DISPOSITIVOS MOVILES
HERRAMIENTAS
Adquisición lógica:
consiste en realizar una copia de los objetos almacenados en el dispositivo. Para ello, se utilizan los mecanismos implementados de manera nativa por el fabricante, es decir, aquellos que son utilizados de manera habitual para sincronizar el terminal con un ordenador. de modo que se solicita la información deseada al sistema operativo del dispositivo móvil. Presenta la ventaja de que es un proceso mucho más sencillo que el anterior, si bien no permite acceder a multitud de información.
Adquisición del sistema de ficheros:
permite obtener todos los ficheros visibles mediante el sistema de ficheros, lo que no incluye ficheros eliminados o particiones ocultas. Dependiendo del tipo de investigación puede resultar suficiente utilizar este método lo que supone una complejidad menor que la adquisición física. Para llevarlo a cabo se aprovecha de los mecanismos integrados en el sistema operativo para realizar el copiado de los ficheros, Android Device Bridge (ADB) en el caso de Android. Mediante este método es posible recuperar cierta información eliminada ya que algunos sistemas operativos como es el caso de Android e iOS se valen de una estructura que utiliza bases de datos SQLite para almacenar gran parte de la información.
Adquisición física:
es el método más utilizado habitualmente. Consiste en realizar una réplica idéntica del original por lo que se preservan la totalidad de las evidencias potenciales. Este procedimiento presenta la ventaja de que es posible buscar elementos eliminados. Su desventaja principal es su complejidad respecto a los otros métodos y el tiempo que lleva su realización.
METODOLOGIAS
Análisis de la evidencia
Preparación para el análisis: El entorno de trabajo
Preservación de la evidencia
Reconstrucción de la secuencia temporal del ataque
Recopilación de evidencias
Determinación de cómo se realizó el ataque
Descubrir las señales del ataque
Identificación del incidente: búsqueda y recopilación de evidencias
Identificación del autor o autores del incidente
Evaluación del impacto causado al sistema
Documentación del incidente
Utilización de formularios de registro del incidente
El Informe Técnico
El Informe Ejecutivo
ANGEL ROSALES MARTINEZ