T08013 Informatica Forense
T08013 Informatica Forense
T08013 Informatica Forense
Director
MIGUEL JOSÉ NAVAS JAIME
Ingeniero de Sistemas
Magister en Ingeniería Telemática
3
A nuestros padres y esposas, a nuestra familia por su apoyo incondicional, a
nuestros profesores por su formación personal y académica, a todos los que con su
colaboración y apoyo posible lograr esta meta tan importante para nuestra vida y
ante todo a Dios por guiar todos los días nuestro camino.
4
CONTENIDO
Pág.
GLOSARIO 12
RESUMEN 14
INTRODUCCIÓN 16
JUSTIFICACIÓN 18
ANTECEDENTES 19
MARCO TEÓRICO 20
4.1 ANDROID 20
4.1.1. ¿Qué es Android? 20
4.1.2. Aplicaciones nativas de Android 21
4.1.3. Arquitectura de Android 23
4.1.4. Sistemas de archivos Android 24
4.1.5. Software libre (Android) Vs. Software comercial (iOS) 24
4.2. ANÁLISIS FORENSE 27
4.2.1. ¿Qué es análisis forense? 27
4.2.2. Tipos de archivos 27
4.2.3. Metodología y fases de un análisis forense 27
4.2.4. Guías metodológicas para análisis forense dispositivos móviles con
sistema operativo Android. 31
4.2.5. Herramientas para análisis forense 36
4.2.6. Marco legal colombiano 43
4.2.7. El tratamiento de la evidencia digital y las normas ISO/IEC
27037:2012 52
OBJETIVOS 54
5.1 OBJETIVO GENERAL 54
5.2 OBJETIVOS ESPECIFICOS 54
METODOLOGÍA 55
6.1 ETAPAS DEL PROYECTO 55
5
7.1 GUIA METODOLÓGICA 56
7.2 DIAGRAMA GUIA METODOLÓGICA 72
7.3 EJECUCIÓN DE LA GUIA METODOLÓGICA PARA ANÁLISIS
FORENSE. 73
CONCLUSIONES 126
BIBLIOGRAFÍA 127
ANEXOS 130
6
LISTA DE FIGURAS
Pág.
Figura 20. Se selecciona los archivos que serán objetos del Backup. 85
7
Figura 22. Comienza el Backup. 87
Figura 26. Ejecución del Software y carga del archivo obtenido en el backUp. 93
Figura 30. Ejecución del Software y carga del archivo obtenido en el BackUp. 98
8
LISTA DE TABLAS
Pág.
10
LISTA DE ANEXOS
Pág.
12
capaces de dar servicio a más de un proceso a la vez para permitir la ejecución de
muchos más programas.
13
RESUMEN
Este proyecto tiene el objetivo principal realizar análisis forense sobre dispositivos
móviles con sistema operativo Android y documentar sus resultados para ser
utilizados en procesos judiciales o de auditoría, por esta razón hemos integrado
herramientas existentes, una serie de fases, escenarios y pasos que permitan lograr
este objetivo, el cual llamamos guía metodológica.
Esta guía metodológica enseña paso a paso como lograr extraer, identificar y
analizar la información existente en un dispositivo móvil de sistema operativo
Android, y presenta los resultados del análisis de manera clara para que las
personas interesadas puedan utilizarlo como elementos con valor probatorio.
This project has the main objective to perform forensic analysis on mobile devices
with android operating system and document their results to be used in judicial or
audit processes, for this reason we have integrated existing tools, a series of phases,
scenarios and steps to achieve this objective, which we call a methodological guide.
This methodological guide teaches step by step how to extract, identify and analyze
the existing information in a mobile device of the operating system android, and
presents the results of the analysis in a clear manner so that interested people can
use it as elements with probative value.
15
INTRODUCCIÓN
Este proyecto se tiene como fin desarrollar una guía metodológica que permita
integrar técnicas, herramientas, normas y estándares propios de la informática
forense y válida ante la legislación colombiana, para ser aplicado en el análisis
forense digital sobre dispositivos móviles con sistema operativo Android, para ser
usado como elemento probatorio en las investigaciones desarrolladas por los
organismos judiciales.
1
DAVIS, Chris; PHILLIPP, Aaron; COWEN, David. Hacking exposed: Computer forensics secrets
and solutions. First Edition. New York: McGraw-Hill/ Osborne, 2005.p. 544
16
PLANTEAMIENTO DEL PROBLEMA
Esto nos lleva a preguntar ¿Cómo una guía metodológica puede aportar al
mejoramiento o a la creación de nuevos procedimientos que se presenten en las
investigaciones o auditorias judiciales?
2
GARCIA, José A. La cadena de custodia aplicada a la informática: El Blog del Perito Informático
Forense. [en línea]. Blog del Perito Informático 12, 6, 2013. [Consultado 18 de enero de 2017].
Disponible en internet: http://www.informaticoforense.eu/la-cadena-de-custodia-aplicada-a-la-
informatica-i/
17
JUSTIFICACIÓN
La finalidad de este proyecto es contar con una guía ágil, clara y práctica que facilite
a las autoridades judiciales el desarrollo de sus actividades en lo referente al análisis
forense de dispositivos móviles con sistema operativo Android, tal que puedan
obtener resultados significativos en las investigaciones judiciales.
18
ANTECEDENTES
4.1 ANDROID
• Un núcleo del sistema operativo Linux que proporciona la interfaz de bajo nivel
con el hardware, gestión de memoria y control de procesos, todo optimizado para
dispositivos móviles.
3
RUBIN, Andy. ¿Where´s my Gphone? [en línea]. Google, Official Blog 5, 11, 2007. [Consultado 07
de septiembre de 2015]. Disponible en internet:
https://googleblog.blogspot.com.co/2007/11/wheres-my-gphone.html.
• Un kit de desarrollo de software utilizado para crear aplicaciones, incluyendo las
herramientas, plug-ins, y documentación.
En esta etapa, no toda la pila Android ha sido liberado como código abierto, aunque
se espera a pasar por el tiempo de los teléfonos son liberados al mercado. Es
también digno de mención que las aplicaciones que desarrollar para Android no
tienen que ser de código abierto.
• Un cliente de correo electrónico compatible con Gmail, pero sin limitarse a ella.
• Una aplicación de Google Maps para móviles con todas las funciones incluyendo
StreetView, buscador de negocios, direcciones conduciendo, vista satélite, y las
condiciones del tráfico.
21
• Todas las aplicaciones nativas están escritos en Java utilizando el SDK de
Android y se ejecutan en Dalvik.
Los datos almacenados y utilizados por las aplicaciones nativas - como los datos de
contacto - también están disponibles para terceros o aplicaciones de otros
fabricantes. Del mismo modo, las aplicaciones pueden manejar eventos tales como
una llamada entrante o un nuevo Mensaje SMS.
22
4.1.3. Arquitectura de Android
Fuente: Wiki. Android. Curso PDF. [en línea] Wiki.erikcrane. 22 abr 2014
[Consultado 07 de septiembre de 2016] Disponible en Internet:
http://wiki.erikcrane.net/index.php/Android
• Aplications.
• Framework Aplications.
En esta capa se encuentran los servicios y bibliotecas que utilizan las aplicaciones
para llamar a sus funciones.
23
• Android Runtime.
• Libraries.
• Linux Kernel.
24
Tabla 1. Comparativo Android Vs iOS
25
Tabla 1. (Continuación)
26
4.2. ANÁLISIS FORENSE
27
saldría con impurezas, es decir, la información que creemos que es del origen no lo
es realmente.
Otro de los problemas que nos encontraremos a veces y dependiendo del tipo de
organización es la obtención de los siguientes datos: nombre y apellidos del
responsable del equipo y usuario del sistema. Otros datos que se deben obtener
como mínimo serían: modelo y descripción del sistema, número de serie, sistema
operativo que está corriendo, así como el coste económico aproximado que tiene
dicho incidente (por ejemplo, si ha sido atacado el sistema de gestión de un láser y
para su equilibrado se precisa de técnicos que tienen que desplazarse, sería un
coste axial como el tiempo de estar parado).
Una vez que se han localizado, se debe recabar la siguiente información: marca,
modelo, número de serie, tipo de conexión (IDE, SCSI, USB, etc.), conexión en el
sistema (si está conectado en la IDE1 y si es el primario o el secundario, etc.).
Una vez localizadas todas las partes del sistema, es recomendable hacer fotografías
de todo el sistema así como de su ubicación además de fotografiar los dispositivos
de almacenamiento.
Cuando se hayan hecho las fotos se continúa con la clonación bit a bit de los
dispositivos de almacenamiento del sistema. Dicha clonación tiene que ser
realizada en un dispositivo que haya sido previamente formateado a bajo nivel, ya
que este proceso garantiza que no queden impurezas de otro análisis anterior.
28
o Registro de los cortafuegos.
En el caso de los ficheros del sistema analizado, hay que tener cuidado con las
carpetas personales de los usuarios. Dichas carpetas están ubicadas en el directorio
/home en sistemas GNU/Linux y en c:\documents and settings\ en sistemas
Windows con tecnología NT (Windows 2000, XP, etc.).
Hay que tener en cuenta que no se consideran personales aquellas carpetas que
han sido creadas por defecto en la instalación del sistema operativo, por ejemplo,
las cuentas de administrador. De todas formas, siempre es recomendable
asesorarse con un jurista ante la realización de un análisis forense para prevenir
posibles situaciones desagradables (por ejemplo: ser nosotros los denunciados por
incumplir la legislación).
o Allocated: inodo y nombre del fichero intactos, con lo que dispondremos del
contenido íntegro.
29
o Unallocated: inodo y nombre de fichero no disponibles, con lo que no tendremos
el contenido íntegro del archivo aunque sí algunas partes. A veces, realizando una
labor muy laboriosa se puede obtener parte de la información e incluso unir las
partes y obtener casi toda la información del archivo.
o Una de las primeras acciones que vamos a tener que efectuar es determinar la
configuración horaria del sistema. Con dicha opción podremos validar las fechas y
las horas que podemos identificar para que no sean cuestionadas ante otro peritaje
por ejemplo.
• Redacción del informe: La redacción del informe es una tarea ardua a la par
que compleja, porque no sólo hay que recoger todas las evidencias, indicios y
pruebas recabados sino que, además, hay que explicarlos de una manera clara y
sencilla. Hay que tener en cuenta que muchas veces dichos informes van a ser
leídos por personas sin conocimientos técnicos y obviamente tiene que ser igual de
riguroso y debe ser entendido, con lo que habrá que explicar minuciosamente cada
punto.
o Informe ejecutivo
Los principales lectores de los informes ejecutivos son la alta dirección de las
empresas, organismos, etc.; es decir, personas que no tienen un perfil técnico.
Por tanto, el lenguaje del informe no debe ser muy técnico y, si se utiliza alguna
jerga técnica, tiene que ser explicada de una manera clara.
30
Este informe consta de los siguientes puntos:
Introducción: se describe el objeto del informe así como el coste del incidente
acaecido.
Hay que pensar que dicho informe será leído por personal sin conocimientos
técnicos o con muy escasos conocimientos.
o Informe técnico
En este tipo de informe sus principales lectores son personas con un perfil técnico
(ingenieros, técnicos superiores, etc.), siendo el objetivo del informe describir qué
ha ocurrido en el sistema. El informe debe contener al menos los siguientes puntos:
31
Android 4 en este documento se propuso modelo de 5 etapas basadas en el modelo
Casey 5 que tiene 7 etapas como se muestra en la siguiente imagen.
Fuente: CASEY, Eoghan. Digital Evidence and Computer Crime. USA: Academic
Press, 2011.
4
URETA, Walter Raúl. Presentación del Marco de referencia para el análisis forense de
dispositivos Android [en línea]. Docplayer.es. Universidad Nacional de Matanza, Departamento de
Ingeniería e Investigaciones Tecnológicas, 2016 [Consultado 15 de enero de 2017]. Disponible en
Internet: https://docplayer.es/20360301-Presentacion-del-marco-de-referencia-para-el-analisis-
forense-de-dispositivos-android.html
5
CASEY, Eoghan. Digital Evidence and Computer Crime. USA: Academic Press, 2011. P.840
32
La etapa 2 tiene un conjunto de 2 etapas del método Casey que son la identificación
de hardware, software y la etapa de adquisición: en etapa se realizan las tareas de
identificar la evidencia encontrada y de realizar la extracción de los datos
encontrados en dicha evidencia.
La etapa 4 tiene un conjunto de 2 etapas del método Casey que son Examen,
análisis y reconstrucción: en esta etapa se verifica el alcance del análisis, se
registran las inconsistencias, se recupera e identifica la información eliminada, se
identifican los eventos del sistema, se analiza la información de la agenda android,
de las aplicaciones, telefónicas, voip, mensajería, identificar elementos de imagen
sonido o video, aplicaciones vinculadas a la información, repositorios de datos,
analizar la información de las aplicaciones y documentación.
6
ALVAREZ, Marco Antonio. Análisis Forense de dispositivos móviles iOS y Android [en línea].
Universitat Oberta de Catalunya, 04/01/2016. [Consultado 20 de enero de 2017]. Disponible en
internet:
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/45641/6/malvarezmuTFG0116memoria.pd
f
33
Figura 4. Fases basadas en las fases de investigación forense digital
Fuente: ÁLVAREZ, Marco Antonio. Análisis Forense de dispositivos móviles iOS y Android [En
línea]. Universitat Oberta de Catalunya, 04/01/2016. [Consultado 20 de enero de 2017]. Disponible
en internet:
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/45641/6/malvarezmuTFG0116memoria.pd
f; p.14.
La etapa 1 es llamada asegurar la escena: Esta etapa está basada en asegurar que
la escena no sea alterada, que los dispositivos o información encontrada se
encuentren en el mismo estado que cuando ocurrió el evento que es pieza de la
investigación.
34
El lenguaje utilizado debe ser formal pero no necesariamente técnico, el lector no
tiene porqué conocer la parte técnica. Sin embargo el Analista Forense tiene que
poseer habilidad para comunicar el resultado de la investigación de forma clara y
concisa.
El tercer desarrollo sobre el que se investigo fue Diseño de una guía para auditoria
de análisis forense en dispositivos móviles basados en tecnología android para la
legislación colombiana 7 esta auditoría está basada en 4 etapas o fases que son las
siguientes Planear, Hacer, Verificar y actuar. Todo el proceso de auditoría de
análisis forense se realiza dentro de las actividades de la cadena de custodia y bajo
la definición de actores cada uno con un rol especifico y de 4 fases los cuales se
presentan a continuación:
• Fases:
• Actores:
o Primer respondiente.
o Custodio.
o Fiscal.
o Juez.
o Transportador.
o Analista.
7
LARROTA, Luz Estella; MARTINEZ, Leydi Marcela y ORJUELA, Viviana Francenet. Diseño de una
guía para auditoria de análisis forense en dispositivos móviles basados en tecnología android para
la legislación colombiana [en línea] Universidad Católica de Colombia: Facultad de Ingeniería. ESp.
Ingeniería de Sistemas de Información, enero 2015. [Consultado 20 de enero de 2017]. Disponible
en internet: http://repository.ucatolica.edu.co/handle/10983/1894
35
o Almacenista.
Cada uno de los actores listados anteriormente se encarga de realizar varias tareas
específicas que permiten realizar un flujo de trabajo entre las actividades y los otros
actores implicados en la escena.
Autorización y
Etapa o fase 1 Asegurar la escena Documentación inicial.
preparación
Identificación de
hardware, software y Identificar la
Etapa o fase 2 Extracción lógica
la etapa de evidencia
adquisición
Adquisición de las
Etapa o fase 3 Conservación Extracción física
evidencias
Análisis e
Examen, análisis y
Etapa o fase 4 investigación de la Análisis de relaciones
reconstrucción
evidencia
presentar las
Etapa o fase 5 publicaciones y Informe Pericial
conclusiones
36
como de pago, que nos permiten realizar de manera similar las tareas necesarias
para la ejecución de un análisis forense.
Características
8
ANDRILLER. Android forensic tools [en línea] andriller. [consultado 20 de marzo de 2017].
Disponible en internet: http://andriller.com/
37
o Análisis y decodificación de datos para la estructura de carpetas, archivos Tarball
(desde copias de seguridad nanddroid) y Backup de Android (archivos 'backup.ab').
• Autopsy 9:
Autopsy es una plataforma forense digital y una interfaz gráfica para The Sleuth Kit
y otras herramientas forenses digitales. Es utilizado por los encargados de hacer
cumplir la ley, militares, y los examinadores corporativos para investigar qué sucedió
en una computadora o dispositivo móvil.
Características
o Análisis de la línea de tiempo: Muestra los eventos del sistema en una interfaz
gráfica para ayudar a identificar la actividad.
9
AUTOPSY.Digital forensic platform. [en línea] sleuthkit.org [consultado 20 de marzo de 2017].
Disponible en internet: https://www.sleuthkit.org/autopsy/
38
o Búsqueda por palabra clave: Los módulos de extracción de texto y de búsqueda
de índice le permiten encontrar archivos que mencionan términos específicos y
encontrar patrones de expresión regulares.
o Artefactos web: extrae la actividad web de los navegadores comunes para ayudar
a identificar la actividad del usuario.
o Clasificación del tipo de archivo: agrupe los archivos según su tipo para encontrar
todas las imágenes o documentos.
o Filtrado de Hash Set: Filtre los archivos conocidos con NSRL e identifique los
archivos incorrectos conocidos utilizando hashsets personalizados en los formatos
HashKeeper, md5sum y EnCase.
39
o Etiquetas: Etiquetar archivos con nombres de etiquetas arbitrarios, como
"marcador" o "sospechoso", y agregar comentarios.
Es un software informático forense hecho por Access Data. Escanea un disco duro
buscando información variada. Puede, por ejemplo, localizar mensajes de correo
electrónico eliminados y escanear un disco para las cadenas de texto para usarlos
como un diccionario de contraseña para romper el cifrado.
Características
o Vista previa de los ficheros y carpetas en discos duros, disquets, discos Zip, CD-
ROMs y DVD-ROMs.
40
o Monta la imagen para visualizar el contenido de la imagen exactamente como el
usuario con la unidad original.
o Ver y recuperar ficheros que se han borrado desde la papelera de reciclaje, pero
que aún no se han sobreescrito en la unidad.
• Dr. Phone
Este software permite realizar una extracción de todos los datos almacenados en el
equipo en el momento de obtener el dispositivo, es una herramienta robusta,
intuitiva y de fácil manejo y permite extraer datos de memoria interna y externa,
datos de aplicaciones internas y externas, directorio telefónico, llamadas, fotos,
videos, y todo tipo de archivo utilizado o ejecutado en el dispositivo móvil.
41
Tabla 3. Comparativo técnicas y herramientas para análisis forense.
Andriller
Forensic
HERRAMIENTAS/CARACTERÍS (Smartphone
Autopsy Toolkit Dr. Phone
TICAS Forensic
(FTK)
Decoder)
LICENCIA
LICENCIA PAGO LICENCIA LICENCIA
Tipo de Licencia LIBRE
PAGO PAGO
Extracción de datos x X x
Casos multiusuario x
Desbloqueo de seguridad x x x
Búsqueda por palabra clave x x x
Análisis de aplicaciones internas x x x
Análisis de aplicaciones externas x x x
Análisis en línea de tiempo x
Análisis de archivos x x x
Análisis de fotos y videos x x x
Análisis de correos electrónicos x x x
Crear hashes de ficheros
mediante dos funciones: md5 y
x
sha-1.
42
4.2.6. Marco legal colombiano
• Marco Nacional
43
Tabla 4. Marco de leyes colombianas.
44
4.2.6.2. Documento Consejo Nacional de Política Económica y Social CONPES
3854 – Política Nacional de Seguridad Digital. El creciente uso del entorno digital
en Colombia para desarrollar actividades económicas y sociales, acarrea
incertidumbres y riesgos inherentes de seguridad digital que deben ser gestionados
permanentemente. No hacerlo, puede resultar en la materialización de amenazas o
ataques cibernéticos, generando efectos no deseados de tipo económico o social
para el país, y afectando la integridad de los ciudadanos en este entorno.
Es precisamente por esto que la política nacional de seguridad digital, objeto de este
documento, cambia el enfoque tradicional al incluir la gestión de riesgo como uno
de los elementos más importantes para abordar la seguridad digital. Esto lo hace
bajo cuatro principios fundamentales y cinco dimensiones estratégicas, que rigen el
desarrollo de esta política. De los primeros destaca que la política nacional de
seguridad digital debe involucrar activamente a todas las partes interesadas, y
asegurar una responsabilidad compartida entre las mismas. Principios que se
reflejan en las dimensiones en las que esta política actuará, las cuales determinan
las estrategias para alcanzar su objetivo principal: fortalecer las capacidades de las
múltiples partes interesadas, para identificar, gestionar, tratar y mitigar los riesgos
de seguridad digital en sus actividades socioeconómicas en el entorno digital. Para
lograrlo, se implementarán acciones en torno a cinco ejes de trabajo.
45
último, se generarán mecanismos permanentes para impulsar la cooperación,
colaboración y asistencia en materia de seguridad digital, a nivel nacional e
internacional, con un enfoque estratégico.
• Institucionalidad
o Coordinar y asesorar a CSIRT's y entidades tanto del nivel público, como privado
y de la sociedad civil para responder ante incidentes informáticos.
46
o Actuar como punto de contacto internacional con sus homólogos en otros países,
así como con organismos internacionales involucrados en esta técnica.
47
Está dividido en tres grandes grupos. El primero tiene que ver con todo el tema de
fraudes electrónicos y lo relacionado con la protección de datos; el segundo es el
ciberterrorismo y por último, el grupo contra la pornografía infantil.
48
cibernética por medio del cumplimiento de la ley, la investigación y la persecución
de delitos relacionados con la cibernética. El colCERT se encarga principalmente
de mitigar, prevenir y abordar incidentes cibernéticos, además de ofrecer
experiencia técnica y concientización sobre la vulnerabilidad de la seguridad
cibernética.
Como Ley Estatutaria (ley de especial jerarquía), tiene como fin esencial
salvaguardar los derechos y deberes fundamentales, así como los procedimientos
y recursos para su protección. La Jurisprudencia Constitucional trató desde el inicio
el derecho al hábeas data como una garantía del derecho a la intimidad, de allí que
se hablaba de la protección de los datos que pertenecen a la vida privada y familiar,
entendida como la esfera individual impenetrable en la que cada cual puede realizar
su proyecto de vida y en la que ni el Estado ni otros particulares pueden interferir.
Actualmente el hábeas data es un derecho autónomo, compuesto por la
autodeterminación informática y la libertad (incluida la libertad económica). Este
derecho como fundamental autónomo, requiere para su efectiva protección
49
mecanismos que lo garanticen, los cuales no sólo han de depender pender de los
jueces, sino de una institucionalidad administrativa que además del control y
vigilancia tanto para los sujetos de derecho público como privado, aseguren la
observancia efectiva de la protección de datos y, en razón de su carácter técnico,
tengan la capacidad de fijar políticas públicas en la materia, sin injerencias de
carácter político para el cumplimiento de esas decisiones.
Dentro de los contenidos mínimos que se desprenden del derecho de hábeas data
se encuentra que las personas tienen la facultad de conocer – acceso – la
información que sobre ellas están recogidas en bases de datos, lo que conlleva el
acceso a las mismas donde se encuentra dicha información; tienen además, el
derecho a incluir nuevos datos con el fin de que se provea una imagen completa del
titular; derecho a actualizar la información, es decir, a poner al día el contenido de
dichas bases de datos; derecho a que la información contenida en bases de datos
sea rectificada o corregida, de tal manera que concuerde con la realidad; derecho a
excluir información de una base de datos, bien porque se está haciendo un uso
indebido de ella, o por simple voluntad del titular – salvo las excepciones previstas
en la normativa.
La Ley obliga a todas las entidades públicas y empresas privadas a revisar el uso
de los datos personales contenidos en sus sistemas de información y replantear sus
políticas de manejo de información y fortalecimiento de sus herramientas, como
entidad responsable del tratamiento (persona natural o jurídica, pública o privada,
que por sí misma o en asocio con otros, decida sobre la base de datos y/o el
tratamiento de los datos) deben definir los fines y medios esenciales para el
tratamiento de los datos de los usuarios y/o titulares, incluidos quienes fungen como
fuente y usuario, y los deberes que se le adscriben responden a los principios de la
administración de datos y a los derechos –intimidad y hábeas data – del titular del
dato personal.
50
información para el tratamiento de sus datos personales, las políticas de tratamiento
de los responsables y encargados, el ejercicio de los derechos de los titulares de la
información, entre otros:
• 4). Definir o conocer cuáles son los grupos de interés del cliente.
51
• 5). Definir las finalidades y los tratamientos genéricos en cada grupo de
interés, pues esto se debe indicar en la política de tratamiento y en el formato de
autorización.
• Dispositivos móviles.
• Aplicación de Métodos
La evidencia digital debe ser adquirida del modo menos intrusivo posible tratando
de preservar la originalidad de la prueba y en la medida de lo posible obteniendo
copias de respaldo.
52
• Proceso Auditable
• Proceso Reproducible
• Proceso Defendible
Las herramientas utilizadas deben de ser mencionadas y éstas deben de haber sido
validadas y contrastadas en su uso para el fin en el cual se utilizan en la actuación.
53
OBJETIVOS
• Investigar el alcance del marco jurídico que cobija las investigaciones y análisis
sobre la información contenida en dispositivos móviles según la legislación
colombiana.
• Diseño de la investigación.
Los actores que cumplen un rol en esta guía metodológica propuesta y que
garantizan la cadena de custodia de la evidencia son los siguientes:
• Primer responsable.
• Agente de Policía.
• Custodio.
• Transportador.
• Almacenista.
• Analista.
• Fiscal.
• Juez.
Los roles expuestos pueden presentar algunas variaciones dependiendo del lugar y
contexto en el que se desarrollen los hechos.
56
En esta fase se identifica la evidencia encontrada, se asocia a un caso de
investigación y se trata para ser analizada.
57
Tabla 5. (Continuación)
58
Tabla 5. (Continuación)
59
Tabla 5. (Continuación)
1. CUENTA DE GOOGLE.
2. PIN NUMÉRICO DE BLOQUEO (4 DÍGITOS)
3. PATRÓN DE BLOQUEO.
4. HUELLA (BLOQUEO BIOMÉTRICO)
60
Tabla 5. (Continuación)
En esta fase se identifica, describe y extrae los datos e información obtenida de los
dispositivos móviles con sistema operativo Android que serán tratados como
evidencia.
61
Tabla 6. Fase 2 Identificar, describir y extraer la evidencia
62
Tabla 6. (Continuación)
63
Tabla 6. (Continuación)
64
Tabla 7. Fase 3 Analizar la evidencia
65
Tabla 7. (Continuación)
66
Tabla 7. (Continuación)
67
Tabla 7. (Continuación)
68
Tabla 7. (Continuación)
69
Tabla 8. Fase 4 Documentar y presentar la evidencia
70
Tabla 8. (Continuación)
71
7.2 DIAGRAMA GUIA METODOLÓGICA
CIUDAD CALI
DEPARTAMENTO VALLE DEL CAUCA
En las instalaciones de la universidad autónoma de
occidente en aulas 2 piso 2 salón 1 se encuentra un
dispositivo móvil olvidado por uno de sus alumnos de la
materia física i después de finalizada la clase uno de sus
alumnos le notifica al profesor sobre el dispositivo y este
DESCRIPCIÓN
procede a notificar al departamento de tecnologías de la
TEXTUAL DEL CASO
información de la universidad debido a las sospechas de
que en los últimos días por medio de este tipo de
dispositivos fueron alteradas las notas del segundo parcial
de la materia, y fueron reportados casos en algunas otras
materias dictadas en la facultad.
INFORMACIÓN DEL PRIMER RESPONSABLE
IDENTIFICACIÓN
1.090.427.627
RESPONSABLE
NOMBRE EDWIN YAMIT ARCHILA REYES
CARGO DOCENTE MATERIA FÍSICA I
INFORMACIÓN DEL AGENTE DE POLICÍA O CUSTODIO (EN ESTE CASO ESTE
ROL LO ASUMIRÁ EL DIRECTOR DE TECNOLOGÍA DE LA INFORMACIÓN UAO)
IDENTIFICACIÓN
1.090.450.726
RESPONSABLE
73
Tabla 9. (Continuación)
INFORMACIÓN DE LA EVIDENCIA
NUMERO DE
001
EVIDENCIA
DISPOSITIVO MÓVIL CON SISTEMA OPERATIVO
TIPO DE EVIDENCIA
ANDROID
SE ENCUENTRA UN DISPOSITIVO MÓVIL APAGADO
DESCRIPCIÓN INICIAL EN UNA DE LAS AULAS 2 PISO 2 SALÓN 1, DONDE
DE LA EVIDENCIA ESTE DISPOSITIVO SE DEJO ABANDONADO Y ES
ENCONTRADO POR EL DOCENTE.
MARCA MOTOROLA
MODELO MOTO C
COLOR NEGRO
IMEI 355671081356478-355671081356486
PASO 3 TRATAR LA EVIDENCIA
ESCENARIO 1 DISPOSITIVO MÓVIL APAGADO
SE DEBE EMBALAR EL DISPOSITIVO EN UN
EMBALAR
RECIPIENTE DONDE NO SE PRESENTE DAÑO FÍSICO
DISPOSITIVO
ALGUNO.
74
Tabla 9. (Continuación)
ROTULO DE EVIDENCIA
NUMERO DE CASO 001
NUMERO DE EVIDENCIA 001
LUNES, 2 DE ABRIL
FECHA DE ROTULADO
DE 2018
HORA DE ROTULADO 11:47
TRANSPORTAR AL
SE LLEVA AL LABORATORIO PARA SER ANALIZADA
LABORATORIO O
LA EVIDENCIA.
ALMACÉN
75
Tabla 10. Registro de la cadena de custodia
ASISTENTE UNIVER
DE SIDAD
LABOR
LUNES, 2 DE 13.490.88 GABRIEL ARCÁNGEL DEPARTAME TRASLADO AL AUTÓN GABRIEL
3 11:47 001 ATORI
ABRIL DE 2018 9 CÁRDENAS NTO DE TI LABORATORIO OMA DE CADENA
O
(TRANSPORT OCCIDE
ADOR) NTE.
INGENIERA UNIVER
ESPECIALIST SIDAD
MARIANELLA A EN AUTÓN LABOR
LUNES, 2 DE 1.090.423 ANÁLISIS EN MARIANELLA
4 13:12 CÁRDENAS SEGURIDAD 001 OMA DE ATORI
ABRIL DE 2018 .115 LABORATORIO CÁRDENAS
GONZÁLEZ INFORMÁTIC OCCIDE O
A (ANALISTA) NTE.
76
Tabla 11. Ejecución Fase 2
FORMULARIO 2
IDENTIFICAR, DESCRIBIR Y EXTRAER LA
FASE 2
EVIDENCIA
PASO 1 IDENTIFICAR LA EVIDENCIA
IDENTIFICACIÓN DE LA EVIDENCIA
NUMERO DE
001
EVIDENCIA
FECHA REGISTRO LUNES, 2 DE ABRIL DE 2018
HORA REGISTRO 13:12
LUGAR DE REGISTRO UNIVERSIDAD AUTÓNOMA DE OCCIDENTE
IDENTIFICACIÓN DEL ANALISTA
IDENTIFICACIÓN DEL
1.090.423.115
ANALISTA
NOMBRE ANALISTA MARIANELLA CÁRDENAS GONZÁLEZ
77
Figura 6. Extracción de memoria externa.
78
Figura 8. Selección de tipo de recurso.
79
2.5 Se selecciona la memoria externa para proceder con el backup y se presiona
Finish.
En esta ventana seleccionamos las opciones Add para crear la imagen de disco.
80
En esta ventana seleccionamos la opción Raw (dd)
En esta ventana deberemos de diligenciar el formato que nos aparece con el fin de
identificar la evidencia y poder examinar con detalla el contenido de esta.
81
Se diligencia esta ventana que nos aparece después de previamente llenar el
formato aquí especificamos la ruta donde deseamos que nuestro archivo que
almacenado y le daremos un nombre a la imagen de disco que se va a crear.
82
Al finalizar el backup debe aparecer la siguiente ventana que nos indica que el
proceso ha finalizado y podemos realizar la inspección del archivo.
Se realiza la extracción de los datos de la memoria interna con el software Dr. Phone
el cual se debe primero realizar un backup del dispositivo como se muestra a
continuación.
83
Figura 17. Ejecución Dr. Phone
84
Seleccionar la opción BackUp.
Figura 20. Se selecciona los archivos que serán objetos del Backup.
85
Se selecciona la ruta en la que se guardara el archivo .bak donde se almacena el
backup.
Comienza el Backup.
86
Figura 22. Comienza el Backup.
87
Se termina el backUp.
Se observa el Archivo BAK que genera Dr. Phone el que posteriormente se cargara
en la herramienta para la presentación de la misma.
88
Figura 25. Archivo Bak.
89
Tabla 12. (Continuación)
NUMERO DE FOTOS 7
NUMERO DE
APLICACIONES 10
NUMERO DE
CONTACTOS 20
NUMERO DE
CORREOS
2
ELECTRÓNICOS
ANCHO: 7.00 MM
DIMENSIONES
ALTO: 9.20 MM
FÍSICAS
ESPESOR: 1.40 MM
DILIGENCIAR REGISTRO DE CADENA DE
PASO 5
CUSTODIA DILIGENCIAR ANEXO 3
90
Tabla 13. Registro de la cadena de custodia.
NUM
HORA ERO LUGAR LUGAR
No. CARGO DEL
FECHA DE DE IDENTIFI NOMBRE DEL DE OBJETO DEL DE DE FIRMA
REGI RESPONSAB
REGISTRO REGI CACIÓN RESPONSABLE EVI TRASLADO ORIGE DESTIN ENCARGADO
STRO LE
STRO DEN N O
CIA
INGENIERA UNIVER
ESPECIALIST SIDAD
A EN AUTÓN
MARIANELLA SEGURIDAD OMA DE LABOR
LUNES, 2 DE 1.090.423 INFORMÁTIC ANÁLISIS EN OCCID MARIANELLA
4 13:12 CÁRDENAS 001 ATORI
ABRIL DE 2018 .115 A (ANALISTA) LABORATORIO ENTE. CÁRDENAS
GONZÁLEZ O
91
• FASE 3
FORMULARIO 3
FASE 3 ANALIZAR LA EVIDENCIA
IDENTIFICACIÓN DEL ANALISTA (INGENIERA ESPECIALISTA EN
SEGURIDAD INFORMÁTICA)
IDENTIFICACIÓN DEL
1.090.423.115
ANALISTA
NOMBRE ANALISTA MARIANELLA CÁRDENAS GONZÁLEZ
IDENTIFICACIÓN DEL FISCAL (DIRECTOR DEPARTAMENTO DE TI UAO)
IDENTIFICACIÓN DEL FISCAL 1.090.450.726
92
Figura 26. Ejecución del Software y carga del archivo obtenido en el backUp.
93
Figura 27. Selección de imagen a cargar.
94
Figura 28. Visualizar información cargada.
95
Figura 29. Examinar archivos almacenados.
96
Tabla 15. Analizar datos de memoria externa.
97
• Paso 2 Cargar Y Analizar Datos Memoria Interna (Se Diligencia Anexo
7)
Figura 30. Ejecución del Software y carga del archivo obtenido en el BackUp.
98
Figura 31. Seleccionamos la opción Image File y cargamos el archivo que se
encuentra guardado en la ruta donde se realizó el backUp.
99
En la herramienta se pueden visualizar toda la información almacenada en la
memoria interna del dispositivo móvil con estos datos procedemos a diligenciar los
formularios.
100
Figura 34. Análisis de información almacenada.
101
Tabla 17. Analizar datos de aplicaciones de memoria interna.
102
Tabla 19. Analizar llamadas.
103
Tabla 20. (Continuación)
104
Tabla 21. (Continuación)
FECHA RELE
No.
DE HORA DE
REGISTR
REGISTR REGISTRO
TIPO DE REGISTRO OBSERVACIONES VANT
O E
O
5 INFO DISPOSITIVO MODEL MOTO G PLAY NO
6 INFO DISPOSITIVO CARRIER CLARO NO
INFO DISPOSITIVO SERIAL
7 ZY223XDZ6W NO
NUMBER
INFO DISPOSITIVO WIFI
8 NO OBTENIDO NO
ADDRESS
INFO DISPOSITIVO 3556710813564
9 IMEI NO
78
10 INFO DISPOSITIVO IMSI NO OBTENIDO NO
11 INFO DISPOSITIVO OSPlatform 1 NO
12 INFO DISPOSITIVO OSVersion 6.0.1 NO
INFO DISPOSITIVO OSVersion
13 6.0 NO
Code
INFO DISPOSITIVO FirmwareVe
14 NO OBTENIDO NO
rsion
15 INFO DISPOSITIVO ScreenSize 720, 1184 NO
16 INFO DISPOSITIVO Language English NO
17 INFO DISPOSITIVO Country United States NO
INFO DISPOSITIVO M8916_2025010
6.08.05.14.02R
18 Baseband NO
HARPIA_LATAM
_DSDS_CUST
19 INFO DISPOSITIVO Bootloader 0x810A NO
INFO DISPOSITIVO BatteryLeve
20 100% NO
l
21 INFO DISPOSITIVO HasRoot FALSE NO
22 INFO DISPOSITIVO TimeZone America/Bogota NO
INFO DISPOSITIVO CreationTim 2018-04-
23 NO
e 03T22:38:54Z
INFO DISPOSITIVO LastWriteTi 2018-04-
24 NO
me 03T22:39:04Z
105
Tabla 22. Analizar SMS.
106
Tabla 23. Analizar audios.
1
AUD-20180314-
03/14/2018 4:32 pm AUDIO NO
WA0005.mp3
AUD-20180314-
2 03/14/2018 4:36 pm AUDIO NO
WA0006.mp3
107
Tabla 24. Análisis de registro de aplicaciones.
108
Figura 36. Carpeta imágenes encontradas en la cámara el dispositivo móvil.
109
Figura 38 Pantallazos encontradas en la cámara el dispositivo móvil.
1
abril 03 2018 8:40:19 PM FOTO IMG_20180401_122020948 NO
110
Figura 39. Registro de audios.
111
Tabla 26. Registro de pantallazos.
112
Tabla 28. Registro de miniaturas.
113
Tabla 28. (Continuación)
No.
FECHA DE HORA DE TIPO DE RELEVANT
REGIS OBSERVACIONES
REGISTRO REGISTRO REGISTRO E
TRO
12:10:46
marzo 08, 2018 FOTO NO
PM
12:10:46
marzo 08, 2018 FOTO NO
PM
114
Tabla 29. Registro de cadena de custodia.
115
Tabla 30. Ejecución fase 4.
116
PASO 1 LISTAR EVENTOS RELEVANTES DEL DISPOSITIVO MÓVIL EN EL TIEMPO
117
• Paso 2 Presentar Evidencias Y Conclusiones
Evidencia 1:
HORA
No. No.
FECHA DE DE TIPO DE
EVIDEN REGIST OBSERVACIONES
REGISTRO REGIST REGISTRO
CIA RO
RO
12:37 HOJA DE Root/Credenciales para loguearse/Control
1 13 04/06/2018
am CALCULO De Notas.xlsx
Control De Notas
Nota
Nota
Nombre Apellido Nota 1 Nota 2 Nota 3 Nota Final Para
Definitiva
Cambio
DOSTIN HURTADO 3 2 5 3.3 APROBÓ N/A
CAMILA CARVAJAL 1 4 2 2.3 REPROBÓ 3.7
POLO ISAAC 3 4 1 2.7 REPROBÓ N/A
GIOVANNY RODRÍGUEZ 5 2 3 3.3 APROBÓ N/A
MARTIN JOSÉ CARDOZO MORA 2.1 2.9 4 3.0 APROBÓ N/A
DIANA GONZALES 2.5 2.3 3 2.6 REPROBÓ 4
SERGIO CASTILLO 5 3.5 3.1 3.9 APROBÓ N/A
FERNANDO CASTILLO 3 3.9 2.1 3.0 APROBÓ N/A
SIBONEY DAZA 2.2 2.7 5 3.3 APROBÓ N/A
AIDÉ DUARTE 1 2.3 2.7 2.0 REPROBÓ N/A
FERNANDO MONSALVE 4 3.5 1 2.8 REPROBÓ N/A
ALEJANDRO MOROS 2.8 3.1 2.7 2.9 REPROBÓ N/A
LUIS FELIPE GONZÁLEZ 5 4 3 4.0 APROBÓ N/A
DIEGO PÉREZ 1 2.2 2.9 2.0 REPROBÓ 4.2
LIZETH SÁENZ 2.1 3.5 2.9 2.8 REPROBÓ N/A
Fuente: elaboración propia
118
Es archivo tiene información sobre los estudiantes matriculados en el curso de física
1 del profesor Edwin Yamit en donde se logran ver el número de estudiantes
matriculados con sus respectivas notas definitivas los con están subrayadas con
color amarillo son lo que se les modificaron las notas ya que como se puede ver en
el archivo estos estudiantes reprobaron y en el sistema aparecen como aprobados
este archivo muestra los cambios que se hicieron en las notas finales.
119
También se puede observar que la última modificación del archivo de datos de las
notas fue realizada por Luis Felipe, que remitiéndonos a dicha lista de notas nos
asocia este nombre con el registro del estudiante Luis Felipe González el cual tiene
una de las mejores notas del curso y gran cercanía con el docente de la materia
física 1.
Evidencia 2:
120
Figura 42. Contenido evidencia 2.
En este archivo de texto se logra ver las credenciales de acceso al sistema con el
que se pudieron cambiar las notas de los estudiantes de la materia física 1, en este
se pueden ver el usuario y contraseña que el docente utiliza para ingresar al sistema
de notas.
Evidencia 3:
121
Se evidencia comunicaciones telefónicas entre el dueño del dispositivo y el
estudiante Diego Pérez, el cual se vio beneficiado por el cambio de nota de
reprobado ha aprobado.
Evidencia 4:
No.
No. FECHA DE HORA DE TIPO DE
EVIDEN OBSERVACIONES
REGISTRO REGISTRO REGISTRO REGISTRO
CIA
Evidencia 5:
No.
No. HORA
RE
EVID FECHA DE DE TIPO DE
GIS OBSERVACIONES
ENCI REGISTRO REGIS REGISTRO
TR
A TRO
O
122
registrados los estudiantes del curso y Diana González es una de los estudiantes a
las cuales se les modifico su nota en el sistema.
Evidencia 6:
FECHA
No.
No. DE HORA DE TIPO DE
EVIDE OBSERVACIONES
REGISTRO REGIST REGISTRO REGISTRO
NCIA
RO
Evidencia 7:
No.
FECHA DE HORA DE TIPO DE
EVIDENC No. REGISTRO OBSERVACIONES
REGISTRO REGISTRO REGISTRO
IA
123
Conclusión 1: En el dispositivo móvil encontrado efectivamente se movieron
archivos en los cuales se evidencia el cambio de las notas de la materia.
• Luis Felipe Gonzales (Estudiante del curso de Física 1, Dueño del dispositivo
móvil y autor de los documentos con las notas y credenciales de acceso a sistema
de notas).
124
• Paso 3
125
CONCLUSIONES
Hay gran variedad de herramientas para realizar análisis forense para dispositivos
móviles, a medida del paso de los años se han vuelto el objeto que todos tienen y
siempre se puede encontrar información relevante en ellos.
126
BIBLIOGRAFÍA
ALBA, Enrique. Cómo escribir un documento técnico [en línea]. Málaga, lcc.uma.es
2002 [Consultado 12 de agosto de 2016]. Disponible en internet:
http://www.lcc.uma.es/~eat/pdf/sw-spanish.pdf.
CASEY, Eoghan. Digital Evidence and Computer Crime. USA: Academic Press,
2011. 840 p.
CASTAÑEDA, Peña, Camilo. Así funciona el Centro Cibernético Policial [en línea].
Bogotá D.C. Tecnosfera, 2016 [consultado 28 de septiembre de 2016].Disponible
en internet: http://www.eltiempo.com/tecnosfera/novedades-tecnologia/conozca-
como-funciona-el-centro-cibernetico-policial/16573927.
CERTICÁMARA, ABC para proteger los datos personales, Ley 1581 de 2012
Decreto 1377 de 2013 [en línea]. Bogotá D.C. Filial Cámara de Comercio de Bogotá,
2013 [Consultado 30 de septiembre de 2016]. Disponible en internet:
https://colombiadigital.net/actualidad/articulos-informativos/item/5543-abc-para-
proteger-los-datos-personales-ley-1581-de-2012-decreto-1377-de-2013.html.
127
DAVIS, Chris; PHILLIPP, Aaron; COWEN, David. Hacking exposed: Computer
forensics secrets and solutions. First Edition. New York: McGraw-Hill/ Osborne,
2005. 544 p.
128
RUBIN, Andy. ¿Where´s my Gphone? [en línea]. Google, Official Blog 5, 11, 2007.
[Consultado 07 de septiembre de 2015]. Disponible en internet:
https://googleblog.blogspot.com.co/2007/11/wheres-my-gphone.html.
129
ANEXOS
Anexo A. Formulario 1.
NUMERO DE CASO
130
PASO 3 TRATAR LA EVIDENCIA
ESCENARIO 1 DISPOSITIVO MÓVIL APAGADO
SE DEBE EMBALAR EL DISPOSITIVO
EMBALAR DISPOSITIVO EN UN RECIPIENTE DONDE NO SE
PRESENTE DAÑO FÍSICO ALGUNO.
NOMBRE
NOMBRE
131
NUMERO DE CASO, NUMERO DE
EVIDENCIA, FECHA DE ROTULADO,
ROTULAR DISPOSITIVO
HORA DE ROTULADO. - DILIGENCIAR
ANEXO 2 ROTULO DE LA EVIDENCIA
NOMBRE
NOMBRE
132
Anexo B. Rotulo de evidencia.
ROTULO DE EVIDENCIA
NUMERO DE CASO
NUMERO DE EVIDENCIA
FECHA DE ROTULADO
HORA DE ROTULADO
133
Anexo C. Registro de cadena de custodia.
134
Anexo D. Formulario 2.
FORMULARIO 2
IDENTIFICAR, DESCRIBIR Y EXTRAER LA
FASE 2
EVIDENCIA
135
EXTRAER COPIA DE DATOS BIT A BIT PARA
PASO 3
MEMORIA EXTERNA
SE DEBE EXTRAER FÍSICAMENTE LA
EXTRAER DEL DISPOSITIVO
MEMORIA EXTERNA DEL DISPOSITIVO MÓVIL
MÓVIL
PARA CONECTARSE A UN PC.
CONECTAR MEMORIA EXTERNA SE DEBE CONECTAR LA MEMORIA EXTERNA
A UN PC AL PC.
SE DEBE EJECUTAR SOFTWARE PARA
EJECUTAR SOFTWARE PARA
REALIZAR COPIA BIT A BIT DE LA MEMORIA
COPIA
EXTERNA EXTRAÍDA.
GUARDAR ARCHIVO Y REPORTE SE ALMACENA EL ARCHIVO Y REPORTE CON
CON COPIA COPIA PARA ANALIZARSE POSTERIORMENTE.
EXTRAER COPIA DE DATOS MEMORIA
PASO 4
INTERNA
CONECTAR DISPOSITIVO MÓVIL SE DEBE CONECTAR EL DISPOSITIVO MÓVIL
A UN PC POR MEDIO USB AL PC POR MEDIO DE CABLE USB.
SE DEBE EJECUTAR SOFTWARE PARA
EJECUTAR SOFTWARE PARA
REALIZAR COPIA DE LOS DATOS DE LA
COPIA
MEMORIA INTERNA DEL DISPOSITIVO.
SE ALMACENA EL ARCHIVO OBTENIDO PARA
GUARDAR ARCHIVO CON COPIA
ANALIZARSE POSTERIORMENTE.
DILIGENCIAR REGISTRO DE CADENA DE
PASO 5
CUSTODIA DILIGENCIAR ANEXO 3
136
Anexo E. Formulario 3.
CARGAR DATOS
EN
SE DEBEN CARGAR LOS DATOS EXTRAÍDOS DE LA MEMORIA
HERRAMIENTA
EXTERNA DEL DISPOSITIVO.
DE ANÁLISIS
FORENSE.
SE DEBEN REVISAR UNO A UNO LOS CONTACTOS ENCONTRADOS Y
ANALIZAR LISTA FILTRAR LOS QUE SEAN RELEVANTES DE ACUERDO AL CASO
DE CONTACTOS INVESTIGADO PARA POSTERIORMENTE SER DOCUMENTADOS Y
PRESENTADOS.
SE DEBEN REVISAR UNO A UNO EL HISTORIAL DE LLAMADAS
ANALIZAR
ENCONTRADAS Y FILTRAR LOS REGISTROS QUE SEAN RELEVANTES
HISTORIAL DE
DE ACUERDO AL CASO INVESTIGADO PARA POSTERIORMENTE SER
LLAMADAS
DOCUMENTADOS Y PRESENTADOS.
SE DEBEN REVISAR UNO A UNO EL HISTORIAL DE MENSAJES
ANALIZAR
ENCONTRADOS Y FILTRAR LOS REGISTROS QUE SEAN RELEVANTES
HISTORIAL DE
DE ACUERDO AL CASO INVESTIGADO PARA POSTERIORMENTE SER
MENSAJES
DOCUMENTADOS Y PRESENTADOS.
SE DEBEN REVISAR UNO A UNO EL HISTORIAL DE FOTOS Y VIDEOS
ANALIZAR
ADEMÁS DE LOS METADATOS ASOCIADOS A LOS MISMOS PARA
FOTOS
LUEGO FILTRAR LOS REGISTROS QUE SEAN RELEVANTES DE
IMÁGENES Y
ACUERDO AL CASO INVESTIGADO PARA POSTERIORMENTE SER
VIDEOS
DOCUMENTADOS Y PRESENTADOS.
SE DEBEN REVISAR UNO A UNO LOS CORREOS ELECTRÓNICOS Y SU
ANALIZAR
CONTENIDO PARA LUEGO FILTRAR LOS REGISTROS QUE SEAN
CORREO
RELEVANTES DE ACUERDO AL CASO INVESTIGADO PARA
ELECTRÓNICO
POSTERIORMENTE SER DOCUMENTADOS Y PRESENTADOS.
137
SE DEBEN REVISAR UNO A UNO LOS EVENTOS DE CALENDARIO
ANALIZAR ENCONTRADOS Y SU CONTENIDO PARA LUEGO FILTRAR LOS
EVENTOS DE REGISTROS QUE SEAN RELEVANTES DE ACUERDO AL CASO
CALENDARIO INVESTIGADO PARA POSTERIORMENTE SER DOCUMENTADOS Y
PRESENTADOS.
138
SE DEBEN REVISAR UNO A UNO LOS EVENTOS DE CALENDARIO
ANALIZAR ENCONTRADOS Y SU CONTENIDO PARA LUEGO FILTRAR LOS
EVENTOS DE REGISTROS QUE SEAN RELEVANTES DE ACUERDO AL CASO
CALENDARIO INVESTIGADO PARA POSTERIORMENTE SER DOCUMENTADOS Y
PRESENTADOS.
ANALIZAR
INFORMACIÓN
ENTRE EL SE DEBEN REVISAR UNO A UNO LAS CONEXIONES A OTROS
DISPOSITIVO Y DISPOSITIVOS QUE TENGA REGISTRADO NUESTRO DISPOSITIVO
EL MÓVIL.
COMPUTADOR
RELACIONADO
SE DEBEN REVISAR UNO A UNO LOS EVENTOS DE LAS
ANALIZAR APLICACIONES INSTALADAS Y SU CONTENIDO PARA LUEGO FILTRAR
DATOS DE LOS REGISTROS QUE SEAN RELEVANTES DE ACUERDO AL CASO
APLICACIONES INVESTIGADO PARA POSTERIORMENTE SER DOCUMENTADOS Y
PRESENTADOS.
SE DEBEN REVISAR UNO A UNO LOS EVENTOS DE LAS CUENTAS
ANALIZAR
INSCRITAS Y LUEGO FILTRAR LOS REGISTROS QUE SEAN
INFORMACIÓN
RELEVANTES DE ACUERDO AL CASO INVESTIGADO PARA
DE CUENTAS
POSTERIORMENTE SER DOCUMENTADOS Y PRESENTADOS.
ANALIZAR
SE DEBEN ANALIZAR UNO A UNO LOS DOCUMENTOS ENCONTRADOS
INFORMACIÓN
EN EL DISPOSITIVOS (ARCHIVOS DE TEXTO, HOJAS DE CÁLCULO,
DE
PRESENTACIONES, PDF ETC.)
DOCUMENTOS
139
Anexo F. Analizar datos de memoria externa.
140
Anexo G. Analizar datos de memoria interna.
141
Anexo H. Formulario 4.
142
FASE 4 DOCUMENTAR LA EVIDENCIA
SE DEBE LISTAR CON RESPECTO AL
LISTAR DE MANERA LINEAL DE
TIEMPO TODOS LOS EVENTOS
ACUERDO AL TIEMPO LA
RELEVANTES DE LOS DOCUMENTOS DE
INFORMACIÓN RELEVANTE DE LOS
TEXTO, HOJAS DE CALCULO,
DOCUMENTOS ENCONTRADOS.
PRESENTACIONES, PDF ETC.
PRESENTAR EVIDENCIAS Y
PASO 2
CONCLUSIONES.
CADA VEZ QUE SE REALICE CUALQUIER
MOVIMIENTO DE LA EVIDENCIA DEBE
PASO 3 QUEDAR REGISTRADO EN EL
FORMULARIO CADENA DE CUSTODIA.
ANEXO 3
FECHA FORMATO DD-MM-AAAA EN EL
FECHA DE REGISTRO QUE SE REGISTRA EL EVENTO EN LA
CADENA DE CUSTODIA.
HORA FORMATO HH:MM (AM/PM) EN EL
HORA DE REGISTRO QUE SE REGISTRA EL EVENTO EN LA
CADENA DE CUSTODIA.
NUMERO DE IDENTIFICACIÓN DEL
IDENTIFICACIÓN RESPONSABLE RESPONSABLE DE LA CADENA DE
CUSTODIA
NOMBRE DEL RESPONSABLE DE LA
NOMBRE DEL RESPONSABLE
CADENA DE CUSTODIA
CARGO DEL RESPONSABLE DE LA
CARGO DEL RESPONSABLE
CADENA DE CUSTODIA
DEBE SER UN NUMERO ENTERO DE
NUMERO DE EVIDENCIA
MÁXIMO 3 DÍGITOS
MOTIVO DEL TRASLADO DE LA
OBJETO DEL TRASLADO
EVIDENCIA
LUGAR DONDE SE RECOGE LA
LUGAR DE ORIGEN
EVIDENCIA.
LUGAR DE DESTINO LUGAR DE DESTINO DE LA EVIDENCIA.
FIRMA DEL ENCARGADO DE LA
FIRMA DEL ENCARGADO
EVIDENCIA.
143
Anexo I. Documentación de eventos relevantes del dispositivo móvil
(evidencia)