Seguritecnia 482
Ciberseguridad 52 SEGURITECNIA Enero 2021 Érika Núñez Soto Digital Forensics & Security Manager de Ondata International Investigación forense de dispositivos móviles: metodologías y herramientas L as continuas mejoras de las co- nexiones inalámbricas, la rápida evolución tecnológica y la po- sibilidad de adquirir terminales de alto rendimiento a un coste asequible han provocado que los móviles se conviertan en la herramienta preferida por las per- sonas para sus comunicaciones diarias. De acuerdo con los datos publicados en mayo por la CNMC, en España hay 53,9 millones de líneas móviles. Si a esto añadimos que los smartphone permiten enviar emails , almacenar grandes volú- menes de datos, utilizar aplicaciones de mensajería instantánea y redes sociales, no parece descabellado pensar que los dispositivos móviles tienen mucho que contarnos si estamos envueltos en una investigación. Sin embargo, en nuestra relación con las grandes empresas hemos observado que, en muchos casos, no es posible acceder a este tipo de terminales debi- do al interés en respetar la protección de datos personales de los empleados. Otra realidad es que la nueva norma- lidad ha traído cambios vertiginosos en las formas de trabajar y muchas empresas no estaban preparadas para ello. Cada vez es más común que los empleados utilicen sus propios ordena- dores y teléfonos móviles para acceder desde casa a servidores, documenta- ción y comunicaciones con clientes y proveedores, sin la protección de las infraestructuras de seguridad que están implementadas en las propias instala- ciones de la organización. Por todo lo anterior, parece cada vez más necesario que las empresas avan- cen en el diseño de políticas internas y mecanismos de seguridad, a la vez que se implementan herramientas de ges- tión que verifiquen el cumplimiento de las normativas establecidas sin vulnerar la privacidad del usuario. Muchas organizaciones ya se han visto envueltas en la necesidad de adqui- rir evidencias de dispositivos móviles cuando llevan a cabo investigaciones de recursos humanos, fraude o fuga de datos. Es importante que los equi- pos responsables de llevar a cabo estas investigaciones utilicen herramientas especializadas que garanticen la integri- dad de la evidencia y permitan adquirir la información del equipo sin alterar su contenido. Metodología de extracción Existen múltiples herramientas disponi- bles que cumplen la premisa anterior. En el laboratorio de Ondata International hemos trabajado con las soluciones de hardware y software de Cellebrite, MSAB, Oxygen y Hancom. Si bien cada una de ellas tiene sus fortalezas, debe tener- se en cuenta que, dependiendo de la marca, modelo, versión del sistema ope- rativo y estado en el que se encuentre el teléfono (encendido, apagado, bloquea- do, etc.), se podrán extraer unos tipos de datos u otros siguiendo alguna de las siguientes metodologías: Extracción lógica: es soportada por la mayoría de los dispositivos. Las extrac- ciones lógicas se hacen a través de la API ( Application Programming Interface ) disponible en el dispositivo desde que este se fabrica. El software forense envía solicitudes de comando al teléfono y este envía datos desde su memoria. Los datos que se suelen adquirir con este método son: SMS, MMS, contac- tos, registros de llamadas o calendario. Extracción de sistemas de archivos: da un volumen intermedio de datos. Extrae los archivos de sistema del dis- positivo, los datos del usuario, de apli- caciones y algunos archivos ocultos Es importante utilizar herramientas especializadas que garanticen la integridad de la evidencia y permitan adquirir la información de los equipos sin alterar su contenido
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1