SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
Pericia Informática basada en
detalle de llamadas obtenida bajo
requerimiento fiscal
Ing. Diego Rojas
Ing. Efraín Luna
Asociación Forense de Derecho e Informática
Contenido
 Introducción
 Equipos de telefonía móvil como evidencia.
 Etapas de una investigación forense.
 Infraestructura de una red GSM.
 Triangulación geográfica, ¿cómo funciona?
 Informática Forense: Su importancia y lo que se adviene
 Referencias
1
Introducción
2
Operadores de Telefonía Móvil
 La primera empresa en proveer servicio de telefonía en Bolivia fue Telecel,
actualmente Tigo, en 1999.
 La estatal Entel ingresó a el mercado boliviano en 1996
 Nuevatel PCS de Bolivia con su marca VIVA entró en acciones el año 2000.
[1]
 Los servicios de telefonía móvil y de valor agregado son los más
representativos del sector de las telecomunicaciones y generan el mayor
volumen de ingresos a esas compañías.
3
Usuarios de telefonía móvil
 En 2006, solo dos de cada diez habitantes tenían celular.
 Para 2012, nueve de cada diez personas contaban con un teléfono móvil.
 El número de teléfonos celulares registrados en Bolivia, unos 13 millones,
supera la población del país, estimada en unos 10 millones de personas. [1]
 El crecimiento exponencial de las tecnologías móviles y su uso intensivo ha
propiciado el uso fraudulento o criminal de los mismos.
4
5
Telefonía celular
 También las empresas empiezan a tener en consideración
el control de dispositivos por riesgos de usos maliciosos o
fuga de información.
 La telefonía celular permite incluir en las investigaciones
información de dos ámbitos:
 La que se encuentra en el dispositivo móvil o celular
 La que se encuentra en los sistemas de la red GSM
6
Equipos de telefonía móvil como
evidencia
 Los equipos celulares ofrecen una ventana hacia
la vida personal y profesional de las personas
que los usan.
 Con el acceso a correo, navegación web y acceso
multimedia, proveen a los usuarios
funcionalidad cercana a la de una computadora.
 Al igual que las computadoras, han sido usados y
también convertidos en blancos de ataque por
criminales.
Datos que están en el teléfono móvil
 Llamadas salientes, entrantes
y perdidas
 Lista de contactos
 Memos/Notas
 Fotografías
 Videos
 Grabaciones de voz
 Música/Ficheros MP3
 Direcciones web (URLs)
 Historial de navegación
 Mensajes de texto
multimedia (SMS/MMS)
 Mensajería instantánea (chat)
 Correo
 Calendario
 Otros (Facebook , Whatsapp)
Etapas de una investigación forense
Evaluar Adquirir Analizar Informe
Preservar y documentar la evidencia
Etapa 1: Evaluar
 Notificar y obtener la autorización
 Revisar la legislación
 Identificar a los miembros del equipo
 Prepararse para la adquisición de pruebas
Etapa 2: Adquirir
 Construcción de la investigación
 Obtener los flujos de llamadas y mensajes
mediante requerimiento fiscal.
 Almacenar y archivar
Etapa 3: Analizar
 Para realizar el análisis de un flujo o detalle
de llamadas, es necesario entender primero
cómo se pueden rastrear los teléfonos en
una infraestructura de red GSM.
Infraestructura de redes GSM
 Una red de telefonía móvil GSM es un conjunto de
entidades funcionales que tiene como objetivo prestar
servicios de comunicaciones móviles. [5]
 Para evitar el solapamiento de los canales físicos de radio,
se definen los sistemas celulares.
13
14
 En un sistema celular, un área geográfica concreta a la que
se quiere dar cobertura de radio se divide en regiones
regulares a las que se llama celdas.
 Las celdas tienen configuraciones geométricas definidas,
aunque las más convencionales son hexagonales.
15
 Cada celda es un área de cobertura de radio, donde cada
cual tiene una entidad denominada BTS (Base Transceiver
Station), Estación Transceptora de Base, o simplemente
radio base a partir de ahora.
 Cada radio base dispone de los elementos necesarios para
la transmisión y recepción de la señal de radio en la celda;
es por tanto la encargada de dar servicio a una celda.
 Cabe resaltar que los límites de cobertura de cada celda no
son exactamente contiguos, sino que se solapan unos con
otros.
16
 En cada zona de servicio celular, docenas de radio bases
mantienen comunicación bidireccional con teléfonos
inalámbricos cercanos.
 Cuando se enciende un teléfono celular, su señal es
recibida por dos, tres o más radio bases inalámbricas
cercanas.
 Cuando el usuario hace o recibe una llamada, la red celular
analiza la posición del teléfono y determina qué torre, o
célula, está mejor posicionada para proporcionar el
servicio inalámbrico. [6]
17
 De manera usual es la radio base más cercana a la ubicación actual
del teléfono la que suele realizar el enlace para brindar el servicio,
pero si esta está muy saturada atendiendo a otros usuarios, el celular
puede tomar señal de alguna de las otras radio bases que tengan
cobertura en esa zona, no siendo obligatorio que siempre sea la más
cercana.
 Como resultado de esta cobertura de servicio solapada, cualquier
teléfono móvil que se encienda mantiene conexiones con varias
torres cercanas.
 El teléfono no tiene que estar de forma activa en una llamada para
conectarse a células, pero debe estar encendido; los teléfonos en
posición de "apagado" o sin batería no se registran con la red del
portador celular y no se pueden rastrear.
Triangulación geográfica, ¿como funciona?
 La policía confía en los servicios de triangulación para rastrear el teléfono (y,
presumiblemente, a su propietario).
 La triangulación no es una ciencia exacta, ya que los programas de software
sólo pueden estimar la posición del teléfono, no fijar con precisión su
localización exacta.
 Aun así, la triangulación permite a la policía posicionar los teléfonos
celulares (y, presumiblemente, al usuario) en vecindarios cercanos, en
tiempo real o en la historia reciente.
18
19
• Se ha observado en experiencias pasadas por el equipo, que
decenas de personas han sido condenadas en los
últimos años, en gran parte, debido a que los fiscales
incluyeron evidencia de teléfonos celulares que ponía al
acusado cerca de la escena del crimen en el momento
de cometerse el delito.
• En muchos casos, los fiscales han utilizado los registros
de una sola torre de telefonía celular para ganar una
condena.
20
 Cada radio base tiene casi siempre tres antenas
distribuidas en triángulo.
 Esto quiere decir que una radio base puede saber de cuál
de sus tres antenas está recibiendo señal de un dispositivo
móvil o celular.
 Cada una de las tres antenas cubre un sector de 120
grados de su radio base, y estos sectores, por convención,
son referidos como alfa, beta y gama – α, β, γ.
21• A continuación un diagrama de una sola radio base mostrando bandas
concéntricas de distancia de la radio base, y los tres sectores ya
mencionados. Para un radio de 6 km, ¿cuál es el área de cobertura de
la celda?
22• Aquí un ejemplo de cómo funcionaría el rastreo geográfico de un celular usando una
sola radio base. La radio base ha determinado que la señal proviene del sector γ, y que
el origen de la señal está aproximadamente a 4 km de la radio base. Esto ubicaría al
suscriptor dentro de la banda amarilla, que se puede ver tiene un largo de 8,4 km y
“cerca de” ½ km de ancho – un área de 4,2 km².
23• Aquí un diagrama de la situación cuando el teléfono está a 4 km de la radio base “naranja” en el
sector γ, y a 5 km de la radio base “azul” en el sector α. Esto ubica al teléfono en un óvalo
(encerrado en rojo) cuyo centro es la intersección de las áreas de las distancias aproximadas hacia
ambas radio bases.
24• Si una tercera radio base entra en juego, y el teléfono es ubicado a 5 km de esta tercera
radio base “verde”, el diagrama muestra que el área de localización se puede estimar
con mucha más precisión. Tómese en cuenta que el teléfono celular de debe estar
negociando con las tres radio bases al mismo tiempo.
25
• En áreas densamente pobladas, las radio bases están
cerca unas de otras, y se puede hacer una estimación
mucho más precisa de la localización de un celular que
en zonas rurales, donde las radio bases están mucho
más distantes entre sí.
• Usando triangulación de radio bases (3 radio bases), es
posible determinar la ubicación de un celular en un área
aproximada de 1,2 km.
• Usando una sola radio base, el tamaño aproximado
asciende al área total de cobertura de esa radio base,
que puede ser de algunos kilómetros o incluso de varias
cientos de kilómetros.
Análisis de detalle de llamadas
 Una vez que tenemos claro cómo se realiza la
triangulación geográfica en una red celular, veamos ahora
la información de un detalle de llamadas.
26
27• Se puede ver que un detalle de llamadas usualmente contiene:
• Fecha y hora de llamada
• Número de origen
• Número de destino
• Descripción (si es local, a otro operador, etc.)
• Duración
• Ciudad
• Celda
• NO contiene:
• Sector (antena) que atendía al suscriptor durante la llamada
• Radio de cobertura aproximado de la celda
• Mapa de ubicación de la celda
Análisis de detalle de llamadas
 Después de todo lo explicado vemos que el margen de error para tratar de estimar
en una fecha la posición geográfica de un abonado en base a detalle de llamadas es
muy amplio, ya que depende de la cobertura de la rabio base y otros factores, como:
 Cantidad de suscriptores de todas las celdas colindantes.
 Cantidad de llamadas activas en las celdas colindantes.
 Por esto se concluye que un detalle de llamadas no es suficiente para determinar la
posición exacta de los dispositivos móviles en un rango de fechas, puesto que sólo
dan una referencia muy general de ubicaciones que puede abarcar extensiones
geográficas de hasta varios kilómetros dependiendo de la cobertura de cada
radiobase, por lo que se recomienda no incluir dichos detalles de llamadas como
evidencia válida para un proceso.
28
Etapa 4: Informe
 En esta fase se debe iniciar la organización de la información
para escribir los informes que sustenten las pruebas.
 Recopilar y organizar: Retomamos toda la documentación
generada en las fases anteriores, notas, bitácoras, anexos y
cualquier otra información generada, identificando lo mas
importante para la investigación junto a las conclusiones a
las que se llegó.
 Escribir el informe:
 Propósito: a qué público va dirigido y su objetivo
 Autor/autores: roles de cada uno y datos de contacto
 Resumen de incidentes: el indicente y su impato, de modo que
cualquier persona pueda entenderlo
 Pruebas: descripción de las pruebas, las evidencias, como fueron
adquiridad y por quien
 Detalles: qué se analizó, los métodos utilizados
 Conclusión: claras y sin ambigüedades, resumir los resultados de
la investigación
 Glosario: altamente valioso para el personal no está informado
en cuestiones técnicas
 Informe ejecutivo: claro, conciso, sin lenguaje técnico:
dirigido a jueces, fiscales y gerentes en caso de ser para
empresas privadas.
 Informe técnico: dirigido a otros investigadores forenses,
detallar todos los procedimientos realizados para que
cualquier persona que los siga llegue al mismo resultado.
Informática Forense: Su
importancia y lo que se
adviene
32
Su importancia
 Va adquiriendo importancia toda vez que la Justicia ve como una
oportunidad de aclarar varios casos a través de pericias informáticas:
art_144_ncpc.png vigencia plena desde el 06 de Agosto 2014.
 Ley 164 de Telecomunicaciones, que aun no tiene reglamentación.
 Casos que se están resolviendo día a día mediante el uso de esta ciencia que
apoya al sistema de justicia.
33
Aun falta mucho por trabajar
 Pese a las limitaciones, como por ejemplo apenas dos artículos
(art_363bis_ter_cp.jpg) como se presenta en el código penal, muestra luces
como el nuevo código de procesal civil que los legisladores consideran
incorporar modificaciones futuras que apoyen aun mas esta ciencia
positivada en un apartado que se denominara «Derecho Informatico».
34
Referencias
1. http://www.datos-bo.com/Bolivia/Sociedad/Cantidad-de-telefonos-
celulares-supera-poblacion-de-Bolivia
2. http://www.la-
razon.com/index.php?_url=/ciudades/seguridad_ciudadana/Triangulacion
-GPS-ayudan-resolver-casos_0_1556244389.html
3. http://www.fmbolivia.com.bo/noticia82988-tecnologia-celular-permite-
cerrar-caso-de-asesinato-de-los-hermanos-penasco.html
4. http://www.la-razon.com/ciudades/seguridad_ciudadana/Triangulacion-
llamadas-permite-hallar-sospechosos_0_1721827862.html
35
36
5. PICÓ GARCIA, José, PÉREZ CONDE David. Hacking y
seguridad en comunicaciones móviles
GSM/GPRS/UMTS/LTE, pág. 17. Ed. Informática64. 2011.
6. http://www.ehowenespanol.com/rastrea-policia-
telefonos-celulares-como_172226/
¡Gracias!
¿Preguntas?
Email: diego.rojas.castro@gmail.com efrainf.luna@gmail.com

Más contenido relacionado

La actualidad más candente

Hacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning TechniquesHacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning Techniques
amiable_indian
 
01 09 tmsi reallocation
01 09 tmsi reallocation01 09 tmsi reallocation
01 09 tmsi reallocation
Ericsson Saudi
 
BICC protocol and application
BICC protocol and applicationBICC protocol and application
BICC protocol and application
Isybel Harto
 
ENJ-300 Medidas de Coerción III
ENJ-300 Medidas de Coerción IIIENJ-300 Medidas de Coerción III
ENJ-300 Medidas de Coerción III
ENJ
 

La actualidad más candente (20)

Hacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning TechniquesHacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning Techniques
 
01 09 tmsi reallocation
01 09 tmsi reallocation01 09 tmsi reallocation
01 09 tmsi reallocation
 
Lte kpi accessability
Lte kpi accessabilityLte kpi accessability
Lte kpi accessability
 
Nuevo código procesal penal, función y significado de las etapas procesales
Nuevo código procesal penal, función y significado de las etapas procesalesNuevo código procesal penal, función y significado de las etapas procesales
Nuevo código procesal penal, función y significado de las etapas procesales
 
6 competencia.ppt.pptx
6 competencia.ppt.pptx6 competencia.ppt.pptx
6 competencia.ppt.pptx
 
Cs c n overview
Cs c n overviewCs c n overview
Cs c n overview
 
VoWifi 02 - VoWifi architecture overview (pdf ppt)
VoWifi 02 - VoWifi architecture overview (pdf ppt)VoWifi 02 - VoWifi architecture overview (pdf ppt)
VoWifi 02 - VoWifi architecture overview (pdf ppt)
 
3GPP SON Series: Mobility Load Balancing (MLB)
3GPP SON Series: Mobility Load Balancing (MLB)3GPP SON Series: Mobility Load Balancing (MLB)
3GPP SON Series: Mobility Load Balancing (MLB)
 
Network scanning
Network scanningNetwork scanning
Network scanning
 
BICC protocol and application
BICC protocol and applicationBICC protocol and application
BICC protocol and application
 
VoLTE Interfaces , Protocols & IMS Stack
VoLTE Interfaces , Protocols & IMS StackVoLTE Interfaces , Protocols & IMS Stack
VoLTE Interfaces , Protocols & IMS Stack
 
SIGTRAN - An Introduction
SIGTRAN - An IntroductionSIGTRAN - An Introduction
SIGTRAN - An Introduction
 
GSM 3G Basic
GSM 3G BasicGSM 3G Basic
GSM 3G Basic
 
An Introduction to Voice and SMS in LTE Networks
An Introduction to Voice and SMS in LTE NetworksAn Introduction to Voice and SMS in LTE Networks
An Introduction to Voice and SMS in LTE Networks
 
ENJ-300 Medidas de Coerción III
ENJ-300 Medidas de Coerción IIIENJ-300 Medidas de Coerción III
ENJ-300 Medidas de Coerción III
 
ENJ-300: Las Medidas de Coerción
ENJ-300: Las Medidas de CoerciónENJ-300: Las Medidas de Coerción
ENJ-300: Las Medidas de Coerción
 
VoLTE flows - basics
VoLTE flows - basicsVoLTE flows - basics
VoLTE flows - basics
 
Burst
BurstBurst
Burst
 
Etapa preparatoria exposición UPEA 31 10 16
Etapa preparatoria exposición UPEA 31 10 16Etapa preparatoria exposición UPEA 31 10 16
Etapa preparatoria exposición UPEA 31 10 16
 
3g umts-originating-call Call Flow
3g umts-originating-call Call Flow3g umts-originating-call Call Flow
3g umts-originating-call Call Flow
 

Destacado

Destacado (19)

José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
 
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Geolocalización forense de dispositivos móviles
Geolocalización forense de dispositivos móvilesGeolocalización forense de dispositivos móviles
Geolocalización forense de dispositivos móviles
 
Propuestas para Expositores Congreso Informatica Forense Cuzco
Propuestas para Expositores Congreso Informatica Forense CuzcoPropuestas para Expositores Congreso Informatica Forense Cuzco
Propuestas para Expositores Congreso Informatica Forense Cuzco
 
Asistencia
AsistenciaAsistencia
Asistencia
 
Pcsi2013
Pcsi2013Pcsi2013
Pcsi2013
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 
Quinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking EticoQuinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking Etico
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERULA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
 
Los metadatos
Los metadatosLos metadatos
Los metadatos
 
Metadatos
MetadatosMetadatos
Metadatos
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Análisis de Metadatos con la Foca
Análisis de Metadatos con la FocaAnálisis de Metadatos con la Foca
Análisis de Metadatos con la Foca
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMAnálisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
 
Redes celulares y tecnologias de comunicacion celular
Redes celulares y tecnologias de comunicacion celularRedes celulares y tecnologias de comunicacion celular
Redes celulares y tecnologias de comunicacion celular
 
Telefonía Móvil Celular (0 a 4G LTE-Advanced)
Telefonía Móvil Celular (0 a 4G LTE-Advanced)Telefonía Móvil Celular (0 a 4G LTE-Advanced)
Telefonía Móvil Celular (0 a 4G LTE-Advanced)
 

Similar a Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal

Telefonia movil javier trinidad
Telefonia movil javier trinidadTelefonia movil javier trinidad
Telefonia movil javier trinidad
Javi Trinidad
 
Telefonia Movil
Telefonia MovilTelefonia Movil
Telefonia Movil
vicente
 
Telefonia Movil
Telefonia MovilTelefonia Movil
Telefonia Movil
vicente
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
ajosesalas9
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
ajosesalas9
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
ajosesalas9
 
Mediosdetransmisiónnoguiados2
Mediosdetransmisiónnoguiados2Mediosdetransmisiónnoguiados2
Mediosdetransmisiónnoguiados2
Mei Carmen Gomez
 
Telefonia Movil Celular
Telefonia Movil CelularTelefonia Movil Celular
Telefonia Movil Celular
LEONIDAS
 
Contenidos memoria 4: Telefonía Móvil
Contenidos memoria 4: Telefonía MóvilContenidos memoria 4: Telefonía Móvil
Contenidos memoria 4: Telefonía Móvil
Juan Tomas Salcedo
 
Telefonía celular
Telefonía  celularTelefonía  celular
Telefonía celular
DanielaVesga
 

Similar a Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal (20)

Telefonia unidad4
Telefonia unidad4Telefonia unidad4
Telefonia unidad4
 
Qué es y cómo funciona telefonia movil
Qué es y cómo funciona telefonia movilQué es y cómo funciona telefonia movil
Qué es y cómo funciona telefonia movil
 
Telefonia movil javier trinidad
Telefonia movil javier trinidadTelefonia movil javier trinidad
Telefonia movil javier trinidad
 
Capítulo III - Tópicos en Telefonía Móvil
Capítulo III - Tópicos en Telefonía MóvilCapítulo III - Tópicos en Telefonía Móvil
Capítulo III - Tópicos en Telefonía Móvil
 
Telefonia Movil
Telefonia MovilTelefonia Movil
Telefonia Movil
 
Telefonia Movil
Telefonia MovilTelefonia Movil
Telefonia Movil
 
Memoria 4
Memoria 4Memoria 4
Memoria 4
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
 
Telefonía móvil automática
Telefonía móvil automáticaTelefonía móvil automática
Telefonía móvil automática
 
Mediosdetransmisiónnoguiados2
Mediosdetransmisiónnoguiados2Mediosdetransmisiónnoguiados2
Mediosdetransmisiónnoguiados2
 
Sistema de Señalización de Canal Común SS7
Sistema de Señalización de Canal Común SS7Sistema de Señalización de Canal Común SS7
Sistema de Señalización de Canal Común SS7
 
Trabajo de el celular
Trabajo de el celularTrabajo de el celular
Trabajo de el celular
 
Telefonia Movil Celular
Telefonia Movil CelularTelefonia Movil Celular
Telefonia Movil Celular
 
Telefonia celular
Telefonia celular Telefonia celular
Telefonia celular
 
1) telefonía celular
1) telefonía celular1) telefonía celular
1) telefonía celular
 
Comunicaciones Moviles
Comunicaciones MovilesComunicaciones Moviles
Comunicaciones Moviles
 
Contenidos memoria 4: Telefonía Móvil
Contenidos memoria 4: Telefonía MóvilContenidos memoria 4: Telefonía Móvil
Contenidos memoria 4: Telefonía Móvil
 
Telefonía celular
Telefonía  celularTelefonía  celular
Telefonía celular
 

Más de Hacking Bolivia

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 

Último (20)

Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 

Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal

  • 1. Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal Ing. Diego Rojas Ing. Efraín Luna Asociación Forense de Derecho e Informática
  • 2. Contenido  Introducción  Equipos de telefonía móvil como evidencia.  Etapas de una investigación forense.  Infraestructura de una red GSM.  Triangulación geográfica, ¿cómo funciona?  Informática Forense: Su importancia y lo que se adviene  Referencias 1
  • 4. Operadores de Telefonía Móvil  La primera empresa en proveer servicio de telefonía en Bolivia fue Telecel, actualmente Tigo, en 1999.  La estatal Entel ingresó a el mercado boliviano en 1996  Nuevatel PCS de Bolivia con su marca VIVA entró en acciones el año 2000. [1]  Los servicios de telefonía móvil y de valor agregado son los más representativos del sector de las telecomunicaciones y generan el mayor volumen de ingresos a esas compañías. 3
  • 5. Usuarios de telefonía móvil  En 2006, solo dos de cada diez habitantes tenían celular.  Para 2012, nueve de cada diez personas contaban con un teléfono móvil.  El número de teléfonos celulares registrados en Bolivia, unos 13 millones, supera la población del país, estimada en unos 10 millones de personas. [1]  El crecimiento exponencial de las tecnologías móviles y su uso intensivo ha propiciado el uso fraudulento o criminal de los mismos. 4
  • 6. 5
  • 7. Telefonía celular  También las empresas empiezan a tener en consideración el control de dispositivos por riesgos de usos maliciosos o fuga de información.  La telefonía celular permite incluir en las investigaciones información de dos ámbitos:  La que se encuentra en el dispositivo móvil o celular  La que se encuentra en los sistemas de la red GSM 6
  • 8. Equipos de telefonía móvil como evidencia  Los equipos celulares ofrecen una ventana hacia la vida personal y profesional de las personas que los usan.  Con el acceso a correo, navegación web y acceso multimedia, proveen a los usuarios funcionalidad cercana a la de una computadora.  Al igual que las computadoras, han sido usados y también convertidos en blancos de ataque por criminales.
  • 9. Datos que están en el teléfono móvil  Llamadas salientes, entrantes y perdidas  Lista de contactos  Memos/Notas  Fotografías  Videos  Grabaciones de voz  Música/Ficheros MP3  Direcciones web (URLs)  Historial de navegación  Mensajes de texto multimedia (SMS/MMS)  Mensajería instantánea (chat)  Correo  Calendario  Otros (Facebook , Whatsapp)
  • 10. Etapas de una investigación forense Evaluar Adquirir Analizar Informe Preservar y documentar la evidencia
  • 11. Etapa 1: Evaluar  Notificar y obtener la autorización  Revisar la legislación  Identificar a los miembros del equipo  Prepararse para la adquisición de pruebas
  • 12. Etapa 2: Adquirir  Construcción de la investigación  Obtener los flujos de llamadas y mensajes mediante requerimiento fiscal.  Almacenar y archivar
  • 13. Etapa 3: Analizar  Para realizar el análisis de un flujo o detalle de llamadas, es necesario entender primero cómo se pueden rastrear los teléfonos en una infraestructura de red GSM.
  • 14. Infraestructura de redes GSM  Una red de telefonía móvil GSM es un conjunto de entidades funcionales que tiene como objetivo prestar servicios de comunicaciones móviles. [5]  Para evitar el solapamiento de los canales físicos de radio, se definen los sistemas celulares. 13
  • 15. 14  En un sistema celular, un área geográfica concreta a la que se quiere dar cobertura de radio se divide en regiones regulares a las que se llama celdas.  Las celdas tienen configuraciones geométricas definidas, aunque las más convencionales son hexagonales.
  • 16. 15  Cada celda es un área de cobertura de radio, donde cada cual tiene una entidad denominada BTS (Base Transceiver Station), Estación Transceptora de Base, o simplemente radio base a partir de ahora.  Cada radio base dispone de los elementos necesarios para la transmisión y recepción de la señal de radio en la celda; es por tanto la encargada de dar servicio a una celda.  Cabe resaltar que los límites de cobertura de cada celda no son exactamente contiguos, sino que se solapan unos con otros.
  • 17. 16  En cada zona de servicio celular, docenas de radio bases mantienen comunicación bidireccional con teléfonos inalámbricos cercanos.  Cuando se enciende un teléfono celular, su señal es recibida por dos, tres o más radio bases inalámbricas cercanas.  Cuando el usuario hace o recibe una llamada, la red celular analiza la posición del teléfono y determina qué torre, o célula, está mejor posicionada para proporcionar el servicio inalámbrico. [6]
  • 18. 17  De manera usual es la radio base más cercana a la ubicación actual del teléfono la que suele realizar el enlace para brindar el servicio, pero si esta está muy saturada atendiendo a otros usuarios, el celular puede tomar señal de alguna de las otras radio bases que tengan cobertura en esa zona, no siendo obligatorio que siempre sea la más cercana.  Como resultado de esta cobertura de servicio solapada, cualquier teléfono móvil que se encienda mantiene conexiones con varias torres cercanas.  El teléfono no tiene que estar de forma activa en una llamada para conectarse a células, pero debe estar encendido; los teléfonos en posición de "apagado" o sin batería no se registran con la red del portador celular y no se pueden rastrear.
  • 19. Triangulación geográfica, ¿como funciona?  La policía confía en los servicios de triangulación para rastrear el teléfono (y, presumiblemente, a su propietario).  La triangulación no es una ciencia exacta, ya que los programas de software sólo pueden estimar la posición del teléfono, no fijar con precisión su localización exacta.  Aun así, la triangulación permite a la policía posicionar los teléfonos celulares (y, presumiblemente, al usuario) en vecindarios cercanos, en tiempo real o en la historia reciente. 18
  • 20. 19 • Se ha observado en experiencias pasadas por el equipo, que decenas de personas han sido condenadas en los últimos años, en gran parte, debido a que los fiscales incluyeron evidencia de teléfonos celulares que ponía al acusado cerca de la escena del crimen en el momento de cometerse el delito. • En muchos casos, los fiscales han utilizado los registros de una sola torre de telefonía celular para ganar una condena.
  • 21. 20  Cada radio base tiene casi siempre tres antenas distribuidas en triángulo.  Esto quiere decir que una radio base puede saber de cuál de sus tres antenas está recibiendo señal de un dispositivo móvil o celular.  Cada una de las tres antenas cubre un sector de 120 grados de su radio base, y estos sectores, por convención, son referidos como alfa, beta y gama – α, β, γ.
  • 22. 21• A continuación un diagrama de una sola radio base mostrando bandas concéntricas de distancia de la radio base, y los tres sectores ya mencionados. Para un radio de 6 km, ¿cuál es el área de cobertura de la celda?
  • 23. 22• Aquí un ejemplo de cómo funcionaría el rastreo geográfico de un celular usando una sola radio base. La radio base ha determinado que la señal proviene del sector γ, y que el origen de la señal está aproximadamente a 4 km de la radio base. Esto ubicaría al suscriptor dentro de la banda amarilla, que se puede ver tiene un largo de 8,4 km y “cerca de” ½ km de ancho – un área de 4,2 km².
  • 24. 23• Aquí un diagrama de la situación cuando el teléfono está a 4 km de la radio base “naranja” en el sector γ, y a 5 km de la radio base “azul” en el sector α. Esto ubica al teléfono en un óvalo (encerrado en rojo) cuyo centro es la intersección de las áreas de las distancias aproximadas hacia ambas radio bases.
  • 25. 24• Si una tercera radio base entra en juego, y el teléfono es ubicado a 5 km de esta tercera radio base “verde”, el diagrama muestra que el área de localización se puede estimar con mucha más precisión. Tómese en cuenta que el teléfono celular de debe estar negociando con las tres radio bases al mismo tiempo.
  • 26. 25 • En áreas densamente pobladas, las radio bases están cerca unas de otras, y se puede hacer una estimación mucho más precisa de la localización de un celular que en zonas rurales, donde las radio bases están mucho más distantes entre sí. • Usando triangulación de radio bases (3 radio bases), es posible determinar la ubicación de un celular en un área aproximada de 1,2 km. • Usando una sola radio base, el tamaño aproximado asciende al área total de cobertura de esa radio base, que puede ser de algunos kilómetros o incluso de varias cientos de kilómetros.
  • 27. Análisis de detalle de llamadas  Una vez que tenemos claro cómo se realiza la triangulación geográfica en una red celular, veamos ahora la información de un detalle de llamadas. 26
  • 28. 27• Se puede ver que un detalle de llamadas usualmente contiene: • Fecha y hora de llamada • Número de origen • Número de destino • Descripción (si es local, a otro operador, etc.) • Duración • Ciudad • Celda • NO contiene: • Sector (antena) que atendía al suscriptor durante la llamada • Radio de cobertura aproximado de la celda • Mapa de ubicación de la celda
  • 29. Análisis de detalle de llamadas  Después de todo lo explicado vemos que el margen de error para tratar de estimar en una fecha la posición geográfica de un abonado en base a detalle de llamadas es muy amplio, ya que depende de la cobertura de la rabio base y otros factores, como:  Cantidad de suscriptores de todas las celdas colindantes.  Cantidad de llamadas activas en las celdas colindantes.  Por esto se concluye que un detalle de llamadas no es suficiente para determinar la posición exacta de los dispositivos móviles en un rango de fechas, puesto que sólo dan una referencia muy general de ubicaciones que puede abarcar extensiones geográficas de hasta varios kilómetros dependiendo de la cobertura de cada radiobase, por lo que se recomienda no incluir dichos detalles de llamadas como evidencia válida para un proceso. 28
  • 30. Etapa 4: Informe  En esta fase se debe iniciar la organización de la información para escribir los informes que sustenten las pruebas.  Recopilar y organizar: Retomamos toda la documentación generada en las fases anteriores, notas, bitácoras, anexos y cualquier otra información generada, identificando lo mas importante para la investigación junto a las conclusiones a las que se llegó.
  • 31.  Escribir el informe:  Propósito: a qué público va dirigido y su objetivo  Autor/autores: roles de cada uno y datos de contacto  Resumen de incidentes: el indicente y su impato, de modo que cualquier persona pueda entenderlo  Pruebas: descripción de las pruebas, las evidencias, como fueron adquiridad y por quien  Detalles: qué se analizó, los métodos utilizados  Conclusión: claras y sin ambigüedades, resumir los resultados de la investigación  Glosario: altamente valioso para el personal no está informado en cuestiones técnicas
  • 32.  Informe ejecutivo: claro, conciso, sin lenguaje técnico: dirigido a jueces, fiscales y gerentes en caso de ser para empresas privadas.  Informe técnico: dirigido a otros investigadores forenses, detallar todos los procedimientos realizados para que cualquier persona que los siga llegue al mismo resultado.
  • 33. Informática Forense: Su importancia y lo que se adviene 32
  • 34. Su importancia  Va adquiriendo importancia toda vez que la Justicia ve como una oportunidad de aclarar varios casos a través de pericias informáticas: art_144_ncpc.png vigencia plena desde el 06 de Agosto 2014.  Ley 164 de Telecomunicaciones, que aun no tiene reglamentación.  Casos que se están resolviendo día a día mediante el uso de esta ciencia que apoya al sistema de justicia. 33
  • 35. Aun falta mucho por trabajar  Pese a las limitaciones, como por ejemplo apenas dos artículos (art_363bis_ter_cp.jpg) como se presenta en el código penal, muestra luces como el nuevo código de procesal civil que los legisladores consideran incorporar modificaciones futuras que apoyen aun mas esta ciencia positivada en un apartado que se denominara «Derecho Informatico». 34
  • 36. Referencias 1. http://www.datos-bo.com/Bolivia/Sociedad/Cantidad-de-telefonos- celulares-supera-poblacion-de-Bolivia 2. http://www.la- razon.com/index.php?_url=/ciudades/seguridad_ciudadana/Triangulacion -GPS-ayudan-resolver-casos_0_1556244389.html 3. http://www.fmbolivia.com.bo/noticia82988-tecnologia-celular-permite- cerrar-caso-de-asesinato-de-los-hermanos-penasco.html 4. http://www.la-razon.com/ciudades/seguridad_ciudadana/Triangulacion- llamadas-permite-hallar-sospechosos_0_1721827862.html 35
  • 37. 36 5. PICÓ GARCIA, José, PÉREZ CONDE David. Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE, pág. 17. Ed. Informática64. 2011. 6. http://www.ehowenespanol.com/rastrea-policia- telefonos-celulares-como_172226/