- Universidad Piloto de Colombia
- Trabajos de grado - Posgrado
- Facultad de Ingenierías
- Especialización en Seguridad Informática
- View Item
Guía para el análisis forense en teléfonos inteligentes con sistema operativo android
Abstract
Este trabajo busca recopilar y analizar
información con el objetivo de proponer una guía que
permita realizar un análisis forense orientado a incidentes
sobre teléfonos inteligentes, proporcionando los
procedimientos necesarios para obtener la mayor cantidad
de detalles posibles de un incidente y, de esta manera,
fortalecer el campo de informática forense en dispositivos
móviles con sistema operativo Android. Primero se realiza
una revisión de la informática forense en teléfonos
inteligentes. A continuación se procede a contextualizar las
diferentes herramientas forenses existentes. Se exponen los
diferentes procedimientos y estándares relacionados con la
informática forense que sirven de guía para realizar un
proceso ordenado y consistente; esto lleva a resultados
concretos, concisos y precisos. Después se presentan los
problemas de seguridad existentes en la actualidad, para
que, entendiendo las vulnerabilidades más importantes en
éstos, sea posible analizar las consecuencias que pueden
tener cada una de ellas en el teléfono. Finalmente se valida
la guía propuesta con un escenario de ataque y se realiza el
respectivo análisis forense. This paper seeks to collect and analyze
information in order to propose a guide to enable forensic
analysis on incidents oriented smartphones, providing the
necessary procedures to get as much detail as possible of an
incident and, thus, strengthen the field of computer
forensics on mobile devices with Android operating
system. First is a review of computer forensics in
smartphones. Then proceed to contextualize the different
existing forensic tools. We describe the different
procedures and standards related to computer forensics to
guide for an orderly and consistent, this leads to concrete
results, concise and accurate. Following are security
problems that exist today, that, understanding the most
important vulnerabilities in them, be possible to analyze the
possible consequences that can have each on the phone.
Finally we validate the proposed guidelines with an attack
scenario and performs the appropriate forensics.