LA INFORMÁTICA FORENSE EN DISPOSITIVOS ANDROID

Dewar Rico Bautista, Johan Smith Rueda Rueda

Resumen


En este artículo se estudian los principales conceptos de la informática forense. Qué es la informática forense, cuáles son sus objetivos y sus principios. También se mencionan algunas técnicas anti-forenses, el manejo de la evidencia digital, los modelos forenses y la legislación colombiana relacionada con la evidencia digital. Se hace énfasis en las buenas prácticas para la realización de un análisis forense. 


Texto completo:

PDF

Referencias


Guidelines on Mobile Device Forensics. (2014). National Institute of Standards and Technology.

Abdulla, K., Jones, A., & Anthony, T. (2011). Guidelines for the digital forensic processing of smartphones. Edith Cowan University - Research Online.

Agualimpia, C., & Rodrigo, H. (s.f.). Universidad del Cauca. Obtenido de http://artemisa.unicauca.edu.co/~rhernandez/articulos/Articulo_UPM-Criptored_Symbian_OS_Forensics_UJaveriana.pdf

Aguilar, K. J. (2013). Principios jurídicos aplicables para la valoración de evidencia electrónica en el campo del despido laboral. H-TICs, I(1)., 1(1).

Álvarez, A., Marín, O., & Victoria, J. (2012). Framework para la computación forense en Colombia. Ing. USBMed, 3(2).

Álvarez, M. D., & Guamán, V. A. (Febrero de 2008). Universidad Politécnica Salesiana. Obtenido de http://dspace.ups.edu.ec/handle/123456789/546

Arias Chaves, M. (2006). Panorama general de la informática forense y de los delitos informáticos en Costa RIca. InterSedes: Revista de las sedes regionales, VII(12), 141-154.

Arquillo, J. (Septiembre de 2007). Universidad de Jaén. Obtenido de http://www.portantier.com/biblioteca/seguridad/analisis-forense.pdf

Ayers , R., Jansen , W., Cilleros, N., & Daniellou, R. (2005). Cell Phone Forensic Tools: An Overview and Analysis . Gaithersburg, MD: National Institute of Standards and Technology .

Berintato, S. (8 de Junio de 2007). The Rise of Anti-Forensic. (CSO) Obtenido de http://www.csoonline.com/article/2122329/investigations-forensics/the-rise-of-anti-forensics.html

Botero, A. C. (2009). Criptored. Obtenido de http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia3-Sesion6(3).pdf

Brezinski, D., & Killalea, T. (Febrero de 2002). Guidelines for Evidence Collection and Archiving. Network Working Group . Obtenido de http://www.rfc-editor.org/rfc/rfc3227.txt

Broucek, V., & Turner, P. (2006). Winning the battles, losing the war? Rethinking methodology for forensic computing research. Journal in Computer Virology, 3-12.

Calzada Pradas, R. (2004). Análisis forense de sistemas. II Foro de Seguridad RedIRIS.

Cano, J. (2006). Introducción a la infomática forense. Sistemas, 64-73.

Cano, J. (9 de Septiembre de 2007). alfa-redi. (Derecho y Nuevas Tecnologías) Obtenido de http://www.alfa-redi.org/node/8946

Cano, J. (2009). Computación forense - Descubriendo los rastros informáticos. Almaomega.

Casey , E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet (3rd ed.). Academic Press.

Cifuentes, J. (2010). Trabajos de grado Ingenieria de Sistemas. (Pontificia Universidad Javeriana) Obtenido de http://pegasus.javeriana.edu.co/~CIS0930SD01/files/AntiForenseZFS.pdf

Congreso de la República de Colombia. (18 de Agosto de 1999). Archivo General de la Nación Colombia. Obtenido de http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/LEY_527_DE_1999.pdf

Congreso de la República de Colombia. (5 de Enero de 2009). En TIC confío. Obtenido de http://www.enticconfio.gov.co/images/stories/normatividad/Ley_1273_de_2009%20.pdf

Congreso de la República de Colombia. (5 de Enero de 2009). Ministerio de las TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf

Congreso de la República de Colombia. (22 de Noviembre de 2012). Archivo General de la Nación Colombia. Obtenido de http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/DECRETO_2364_DE_2012.pdf

Curran, K., Robinson, A., Peacocke, S., & Cassidy, S. (2010). Mobile Phone Forensic Analysis. International Journal of Digital Crime and Forensics, 2(2).

De León, F. J. (Diciembre de 2009). Instituto Polotécnico Nacional. Obtenido de http://tesis.bnct.ipn.mx:8080/jspui/bitstream/123456789/7879/1/2386_tesis_Diciembre_2010_933405487.pdf

Eset . (2012). Guía de seguridad para usuarios de smartphone.

Fiscalia General de la Nación. (22 de Diciembre de 2004). Alcaldía de Bogotá. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=15634

Garfinkel, S. (2007). Cite Seer X. (The Pennsylvania State University) Obtenido de http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.109.5063&rep=rep1&type=pdf

Ghosh, A. (2004). Guidelines for the Management of IT Evidence. Hong Kong, China: APEC Telecommunications and Information Working Group.

Goel, A. T. (2012). Smartphone Forensic Investigation Process Model. International Journal of Computer Science & Security, VI(5), 322-341.

Google Inc. . (2015). Android.com. Obtenido de http://www.android.com/

HEADWAY Digital. (2015). Tendencias del consumo en móviles Colombia.

IAB Spain. (2014). VI Estudio Andual Mobile Marketing.

IDC Analyse the Future. (2015). Smartphone OS Market Share, 2015 Q2. Framingham, MA: IDC. Obtenido de http://www.idc.com/prodserv/smartphone-os-market-share.jsp

Jahankhani, H., Anastasios, B., & Revett, K. (2007). Digital Anti Forensics: Tools and Approaches. The 6th European Conference on Information Warfare and Security. Shrivenham, UK.

Jakobsson, M., & Ramzan, Z. (2008). Crimeware. Understanding New attacks and Defenses (First ed.). Addison-Wesley Professional.

Jaramillo, G. E. (2011). Técnicas de análisis forense digital aplicadas a dispositivos y sistemas móviles. Apuntes de Ciencia & Sociedad, 167-171.

Kaspersky Lab. (2013). Kaspersky Lab Latinoamérica. (Octubre) Obtenido de http://latam.kaspersky.com/mx/sobre-kaspersky/centro-de-prensa/comunicados-de-prensa/m%C3%A1s-de-la-mitad-de-usuarios-de-android-no-pro

Kent , K., Chevalier , S., Grance , T., & Dang , H. (2006). Guide to Integrating Forensic Techniques into Incident Response . Gaithersburg, MD : National Institute of Standards and Technology - NIST.

León, A., Echeverría, T., & Santander, M. (s.f.). Guía metodológica para la investigación forense en el navegador web Google Chrome. Kosmos - Universidad Pontificia Bolivariana, 246-255.

Maggi, F., Zanero, S., & Iozzo, V. (2008). Seeing the invisible: Forensic Uses of Anomaly Detection and Machine Learning. Newsletter, 42, 51-58.

MinTIC & Ipsos Napoleón Franco. (2013). Ministerio TIC . Obtenido de http://www.mintic.gov.co/portal/604/w3-article-6048.html

Pagès López, J. (2013). Temas Avanzados en Seguridad y Sociedad de la Información. IX Ciclo de conferencias UPM - TASSI. Madrid, España.

Rifà, H., Serra, J., & Rivas, J. (2009). Análsisis forense de sistemas informáticos. Barcelona: Universitat Oberta de Catalunya.

Rodríguez, F., & Doménech, A. (2011). La informática forense: el rastro digital del crimen. Quadernos de Criminología. Revista de Criminología y Ciencias Forenses(14), 14-21.

Santes, L. (Marzo de 2009). Instituto Politécnico Nacional - México. Obtenido de http://tesis.ipn.mx:8080/dspace/bitstream/123456789/3730/1/PROPUESTAMETODFORENSE.pdf

Santos, L. M., & Flórez, A. S. (2012). Metodología para el análisis forense en Linux. Revista Colombiana de Tecnologías de Avanzada, 2(20), 90-96.

Symantec Corp. (23 de Agosto de 2011). Symantec . Obtenido de http://www.symantec.com/es/mx/about/news/release/article.jsp?prid=20110823_01

Torres, D. A. (17 de Noviembre de 2006). Asociación Colombiana de Ingeniería de Sistemas - ACIS. Obtenido de http://www.acis.org.co/index.php?id=856

Torres, D. R. (s.f.). PennState. Department of Computer Science and Engineering. Obtenido de http://www.cse.psu.edu/~ruedarod/papers/recsi04.pdf

Vidas, T., Zhang, C., & Christin, N. (2011). Toward a general collection methodology for Android devices. Digital Inventigation, S14-S24.

Wang, Y., Cannady, J., & Rosenbluth, J. (2005). Foundations of computer forensics: A technology for the fight against computer crime. Computer Law & Security Review, 21, 119-127.

Zuccardi, G., & Gutiérrez, J. D. (Noviembre de 2006). Trabajos de grado de Ingenieria de Sistemas. Pontificia Universidad Javeriana. Obtenido de http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf


Enlaces refback

  • No hay ningún enlace refback.


Copyright (c) 2019 Revista Ingenio Universidad Francisco de Paula Santander Ocaña