SlideShare una empresa de Scribd logo
1 de 19
ANALISIS FORENSE &
SECURITY SMARTPHONES
     @igorlukic IT Ninja
       MCSE / FCNSA
        COMPTIA A+
     DIGITAL FORENSICS
      ONLINE BACKUPS
SMARTPHONE STATS

REPASANDO LA ACTUALIDAD

•   FIEBRE POR LOS SMARTPHONES
•   ADICCION A LAS APPS
•   24X7 CONECTADOS A LA RED
•   AUN NOVATOS EN EL MUNDO MOVIL
•   GUERRA DE OS EN MOVILES
SMARTPHONE PRESENT / FUTURE?

MAS ESTADISTICAS…

IDC say 157.8 million smartphones sold worldwide in Q4
2011, bringing the total for the year to 491.4 million units.

Gartner estimate worldwide Q4 2011 sales of
smartphones at some 149 million. Their total across the
year was 472 million or 31% of mobile communication
device sales. This compares with figures for 2010 from the
same company of 297 million smartphones or 19% of the
1.6 billion mobile phones sold that year. So year-on-year
smartphone sales rose 58%.
Boom en smartphones Chinos!
 • Llamados en china “Shanzai” (imitaciones – replicas )
 • 600 millones de shanzais en el mercado – 400 millones exportados
 • Mayoria basados en chips de Mediatek
 • Sistemas operativos propios – carecen de drivers, baja calidad de soporte
 • Tendencia hacia Android (lenta)




LA FALSIFICACION DE TELEFONIA DIFICULTA EL ANALISIS FORENSE EN TELEFONIA MOVIL
PRESENTE : El AIPHONE DEL JEFE!

DATOS PRIVADOS?…SI YO NO GUARDO NAH…

CORREOS CON DATOS SENSIBLES ( CLAVES,INFORMES..)

TAREAS/CALENDARIOS/OBJETIVOS/IDEAS

AGENDA DE CONTACTOS

SMS/MMS AUN MAS PRIVADOS

HISTORIAL WEBS

FOTOS PRIVADAS/COMPROMETIDAS/PROYECTOS

MENSAJERIA INSTANTE (WHATSUP,GOOGLE TALK..)
& MALWARE! .. POR SI ERAMOS POCOS…..
             NUEVO TARGET – SMARTPHONES.
                SMARTPHONE BOTNETS –

APPS INFECTADAS – HACEN SU FUNCION PERO A LA VEZ INFECTA
   SMS-SCAM – ENVIO MASIVO SMS A NUMEROS PREMIUM
     ATAQUES DIRECTOS – WIFIS/BLUETOOTH/SMS/EMAIL
  ESLABON MAS DEBIL, USUARIO+SIN ANTIVIRUS BY DEFAULT
     PERDIDA DE TERMINAL FISICA / ROBO INTENCIONADO
        BASEBAND HACKING – EMULANDO SER TU ISP
    GPS POR DEFECTO – SE DONDE ESTAS Y DONDE ESTABAS
  MERCADOS DE TERCEROS CON MALW…DIGO APPS CHULAS

     PROOF OF CONCEPT ROLL THE CLIP : SOUNDMINING.
EL INFORMATICO NINJA…..

     ADMINISTRACION DE SISTEMAS
     SOPORTE AL USUARIO HELPDESK
     CSO CONSULTOR DE SEGURIDAD
       CODER/BD/WEBDESIGNER

SUPPORT-TECH DEL AIRE ACONDICIONADO….
 DE LA COPIADORA… MAQUINA DEL CAFÉ…
.
STEP 1: FORTIFICA SMARTPHONES
              DOCUMENTACION/FIRMAS DE PRIVACIDAD

    CADA EMPLEADO DEBE ESTAR DE ACUERDO Y FIRMAR LA POLITICA:
CITANDO EN ELLA QUE METODOS SE UTILIZARAN Y QUE PRIVACIDAD SE VERA
                      AFECTADA DEL USUARIO.



    OJO: ES DELITO INVADIR LA PRIVACIDAD EN UN TELEFONO
             SIN EL CONSENTIMIENTO DEL DUEÑO…
STEP 1: FORTIFICA SMARTPHONES
     OBJETIVO: SEGURIDAD, INTEGRIDAD, DISPONIBILIDAD, FORMACION

                I) SEGURIDAD - ANTIVIRUS/ANTIMALWARE
                     HARDENING OS – GUIAS EJEMPLO:

                      APPLE IPHONE Config Utility -
            http://www.apple.com/support/iphone/enterprise/

            ANDROID – Google Apps (Business) – “Device Policy”
                              + paper sans -
http://www.sans.org/reading_room/whitepapers/sysadmin/securely-deploying-
                          android-devices_33799
STEP 1: FORTIFICA SMARTPHONES


OBJETIVO: SEGURIDAD, INTEGRIDAD, DISPONIBILIDAD, FORMACION

               II) CIFRADO NATIVO/TERCEROS

                  III) GEO-LOCALIZACION
          ACCESO REMOTO PULL DATA / DELETE DATA

                 IV) FORMACION A USUARIOS ;
 EJ: WIFIS INSEGURAS, SEÑAL DE COBERTURAS EXTRAÑAS,ROGUE
                     APPS, CONCIENCIAR….
CUANDO NUESTRA SEGURIDAD FALLA…



    ANTE UN INCIDENTE DE TIPO: FUGA DE DATOS, SOSPECHAS DE
      DELITO, COMPORTAMIENTO INSUAL DEL DISPOSITIVO…..


EL ANALISIS FORENSE DIGITAL ENTRA EN JUEGO
STEP 2: ANALISIS FORENSE DIGITAL
DEFINICION: Es el estudio de la información contenida en una imagen forense o
   sobre equipos (computadoras, celulares, agendas electrónicas, etc.), que
 permitirá investigar y encontrar pruebas del manejo de datos o herramientas
                                  informáticas.

                      USOS INTERNOS/ORGANIZACIÓN

                                     o

                             JUDICIAL
          ADVERTENCIA: ANTE PROCESO JURIDICO PIDAN AYUDA.
STEP 2: ANALISIS FORENSE DIGITAL

              PRECAUCIONES !
        * PERMISOS / CONTRATOS - FIRMADOS

* REALIZAR VARIAS COPIAS Y TRABAJAR SOBRE OTRA COPIA

    * DOCUMENTAR TODOS LOS PASOS QUE REALIZAS

* ENTORNO SEGURO LIBRE DE CONTAMINACION / INTERNET
STEP 2: ANALISIS FORENSE DIGITAL
                       EJEMPLO FREE TOOLS IPHONE -
         iLIBERTY + ( theiphoneproyect.org ) & FORENSIC TOOLKIT

                              DESTACANDO

                    BYPASS PASSCODE – AUTOMATICO

                                 si falla

iPHUC - code.google.com/p/iphucwin32 <- modifica disco RAM con HEX editor
              en conjunto con LIBERTY+ .bin modificado & Boot
Analisis fisico en smartphones




                        WTF!
Oxygen Forensics Killer Features

Extrae la totalidad de info util usando metodo intuitivo
Especialistas en smartphones, IPHONE,BLACKBERRY,ANDROID,NOKIA
Extraccion de GEO-Posicionamiento (Fotografia, Wifi,Lifeblog,Google
maps)
Exctraccion integra de carpetas (no solo las de por defecto, inbox/outbox)
Acceso con preview a datos adjuntos en MMS/EMAILS/FILE BROWSER
Funciona sin ningun hardware especial.. Utiliza tus propios cables/drivers
 Mas de 2000 diferentes telefonos, incluyendo Vertu – Mobiado $$
Producto Reconocido / Respetado – Policia USA / Policia UK / Rusa
No modifica contenido del telefono (Read Only, firmado Hashed)
Exporta reports (pdf,xml,)

FACIL DE UTILIZAR Y EN CASTELLANO!
DEMO DIMITRI alias VPETROV1234@GMAIL.COM– ¿ RELACION ?!




                                           MADE IN RUSSIA




      JUGAR CON OXYGEN FORENSICS CON TU PAREJA NO MOLA



                                                          www.zendalbackup.com
                         (C) Oxygen Software, 2000-2010
                         http://www.oxygen-forensic.com
www.enigmasec.com
       OPORTUNIDAD PARTNER
           AMPLIO MERCADO

        SOLUCION LLAVE EN MANO

          ALTA RENUMERACION

          ES EMOCIONANTE!

Más contenido relacionado

Destacado

Cloud and cloud adoption risks
Cloud and cloud adoption risksCloud and cloud adoption risks
Cloud and cloud adoption riskscalypsori
 
Entornos digitales de enseñanza y aprendizaje colaborativo
Entornos digitales de enseñanza y aprendizaje colaborativoEntornos digitales de enseñanza y aprendizaje colaborativo
Entornos digitales de enseñanza y aprendizaje colaborativot3nz0u
 
Web 2.0 glogster
Web 2.0   glogsterWeb 2.0   glogster
Web 2.0 glogstermitrovic7
 
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...
Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...
Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...BiljanaL
 

Destacado (6)

Cloud and cloud adoption risks
Cloud and cloud adoption risksCloud and cloud adoption risks
Cloud and cloud adoption risks
 
Entornos digitales de enseñanza y aprendizaje colaborativo
Entornos digitales de enseñanza y aprendizaje colaborativoEntornos digitales de enseñanza y aprendizaje colaborativo
Entornos digitales de enseñanza y aprendizaje colaborativo
 
ZENDAL BACKUP
ZENDAL BACKUPZENDAL BACKUP
ZENDAL BACKUP
 
Web 2.0 glogster
Web 2.0   glogsterWeb 2.0   glogster
Web 2.0 glogster
 
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...
Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...
Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...
 

Similar a Análisis forense & security smartphones

When mobile phone (not) meets privacy More than apps & OS
When mobile phone (not) meets privacy  More than apps & OSWhen mobile phone (not) meets privacy  More than apps & OS
When mobile phone (not) meets privacy More than apps & OSAlfonso Muñoz, PhD
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesMarcos Harasimowicz
 
Colegio Pomasqui
Colegio PomasquiColegio Pomasqui
Colegio Pomasquimaricela022
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...FjavierRlalondriz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesRafael Hormigos Cajal
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...Mikel García Larragan
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSEScontiforense
 
Demos de seguridad informática y hacking
Demos de seguridad informática y hackingDemos de seguridad informática y hacking
Demos de seguridad informática y hackingSantiago Bernal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)luisa1200
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 

Similar a Análisis forense & security smartphones (20)

When mobile phone (not) meets privacy More than apps & OS
When mobile phone (not) meets privacy  More than apps & OSWhen mobile phone (not) meets privacy  More than apps & OS
When mobile phone (not) meets privacy More than apps & OS
 
seguridad en wifi
seguridad en wifiseguridad en wifi
seguridad en wifi
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Colegio Pomasqui
Colegio PomasquiColegio Pomasqui
Colegio Pomasqui
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes Sociales
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Demos de seguridad informática y hacking
Demos de seguridad informática y hackingDemos de seguridad informática y hacking
Demos de seguridad informática y hacking
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cb08 estrada osiel
Cb08 estrada osielCb08 estrada osiel
Cb08 estrada osiel
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Más de Eventos Creativos

Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móvilesEventos Creativos
 

Más de Eventos Creativos (20)

Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 

Análisis forense & security smartphones

  • 1. ANALISIS FORENSE & SECURITY SMARTPHONES @igorlukic IT Ninja MCSE / FCNSA COMPTIA A+ DIGITAL FORENSICS ONLINE BACKUPS
  • 2. SMARTPHONE STATS REPASANDO LA ACTUALIDAD • FIEBRE POR LOS SMARTPHONES • ADICCION A LAS APPS • 24X7 CONECTADOS A LA RED • AUN NOVATOS EN EL MUNDO MOVIL • GUERRA DE OS EN MOVILES
  • 3. SMARTPHONE PRESENT / FUTURE? MAS ESTADISTICAS… IDC say 157.8 million smartphones sold worldwide in Q4 2011, bringing the total for the year to 491.4 million units. Gartner estimate worldwide Q4 2011 sales of smartphones at some 149 million. Their total across the year was 472 million or 31% of mobile communication device sales. This compares with figures for 2010 from the same company of 297 million smartphones or 19% of the 1.6 billion mobile phones sold that year. So year-on-year smartphone sales rose 58%.
  • 4. Boom en smartphones Chinos! • Llamados en china “Shanzai” (imitaciones – replicas ) • 600 millones de shanzais en el mercado – 400 millones exportados • Mayoria basados en chips de Mediatek • Sistemas operativos propios – carecen de drivers, baja calidad de soporte • Tendencia hacia Android (lenta) LA FALSIFICACION DE TELEFONIA DIFICULTA EL ANALISIS FORENSE EN TELEFONIA MOVIL
  • 5. PRESENTE : El AIPHONE DEL JEFE! DATOS PRIVADOS?…SI YO NO GUARDO NAH… CORREOS CON DATOS SENSIBLES ( CLAVES,INFORMES..) TAREAS/CALENDARIOS/OBJETIVOS/IDEAS AGENDA DE CONTACTOS SMS/MMS AUN MAS PRIVADOS HISTORIAL WEBS FOTOS PRIVADAS/COMPROMETIDAS/PROYECTOS MENSAJERIA INSTANTE (WHATSUP,GOOGLE TALK..)
  • 6. & MALWARE! .. POR SI ERAMOS POCOS….. NUEVO TARGET – SMARTPHONES. SMARTPHONE BOTNETS – APPS INFECTADAS – HACEN SU FUNCION PERO A LA VEZ INFECTA SMS-SCAM – ENVIO MASIVO SMS A NUMEROS PREMIUM ATAQUES DIRECTOS – WIFIS/BLUETOOTH/SMS/EMAIL ESLABON MAS DEBIL, USUARIO+SIN ANTIVIRUS BY DEFAULT PERDIDA DE TERMINAL FISICA / ROBO INTENCIONADO BASEBAND HACKING – EMULANDO SER TU ISP GPS POR DEFECTO – SE DONDE ESTAS Y DONDE ESTABAS MERCADOS DE TERCEROS CON MALW…DIGO APPS CHULAS PROOF OF CONCEPT ROLL THE CLIP : SOUNDMINING.
  • 7. EL INFORMATICO NINJA….. ADMINISTRACION DE SISTEMAS SOPORTE AL USUARIO HELPDESK CSO CONSULTOR DE SEGURIDAD CODER/BD/WEBDESIGNER SUPPORT-TECH DEL AIRE ACONDICIONADO…. DE LA COPIADORA… MAQUINA DEL CAFÉ…
  • 8. .
  • 9. STEP 1: FORTIFICA SMARTPHONES DOCUMENTACION/FIRMAS DE PRIVACIDAD CADA EMPLEADO DEBE ESTAR DE ACUERDO Y FIRMAR LA POLITICA: CITANDO EN ELLA QUE METODOS SE UTILIZARAN Y QUE PRIVACIDAD SE VERA AFECTADA DEL USUARIO. OJO: ES DELITO INVADIR LA PRIVACIDAD EN UN TELEFONO SIN EL CONSENTIMIENTO DEL DUEÑO…
  • 10. STEP 1: FORTIFICA SMARTPHONES OBJETIVO: SEGURIDAD, INTEGRIDAD, DISPONIBILIDAD, FORMACION I) SEGURIDAD - ANTIVIRUS/ANTIMALWARE HARDENING OS – GUIAS EJEMPLO: APPLE IPHONE Config Utility - http://www.apple.com/support/iphone/enterprise/ ANDROID – Google Apps (Business) – “Device Policy” + paper sans - http://www.sans.org/reading_room/whitepapers/sysadmin/securely-deploying- android-devices_33799
  • 11. STEP 1: FORTIFICA SMARTPHONES OBJETIVO: SEGURIDAD, INTEGRIDAD, DISPONIBILIDAD, FORMACION II) CIFRADO NATIVO/TERCEROS III) GEO-LOCALIZACION ACCESO REMOTO PULL DATA / DELETE DATA IV) FORMACION A USUARIOS ; EJ: WIFIS INSEGURAS, SEÑAL DE COBERTURAS EXTRAÑAS,ROGUE APPS, CONCIENCIAR….
  • 12. CUANDO NUESTRA SEGURIDAD FALLA… ANTE UN INCIDENTE DE TIPO: FUGA DE DATOS, SOSPECHAS DE DELITO, COMPORTAMIENTO INSUAL DEL DISPOSITIVO….. EL ANALISIS FORENSE DIGITAL ENTRA EN JUEGO
  • 13. STEP 2: ANALISIS FORENSE DIGITAL DEFINICION: Es el estudio de la información contenida en una imagen forense o sobre equipos (computadoras, celulares, agendas electrónicas, etc.), que permitirá investigar y encontrar pruebas del manejo de datos o herramientas informáticas. USOS INTERNOS/ORGANIZACIÓN o JUDICIAL ADVERTENCIA: ANTE PROCESO JURIDICO PIDAN AYUDA.
  • 14. STEP 2: ANALISIS FORENSE DIGITAL PRECAUCIONES ! * PERMISOS / CONTRATOS - FIRMADOS * REALIZAR VARIAS COPIAS Y TRABAJAR SOBRE OTRA COPIA * DOCUMENTAR TODOS LOS PASOS QUE REALIZAS * ENTORNO SEGURO LIBRE DE CONTAMINACION / INTERNET
  • 15. STEP 2: ANALISIS FORENSE DIGITAL EJEMPLO FREE TOOLS IPHONE - iLIBERTY + ( theiphoneproyect.org ) & FORENSIC TOOLKIT DESTACANDO BYPASS PASSCODE – AUTOMATICO si falla iPHUC - code.google.com/p/iphucwin32 <- modifica disco RAM con HEX editor en conjunto con LIBERTY+ .bin modificado & Boot
  • 16. Analisis fisico en smartphones WTF!
  • 17. Oxygen Forensics Killer Features Extrae la totalidad de info util usando metodo intuitivo Especialistas en smartphones, IPHONE,BLACKBERRY,ANDROID,NOKIA Extraccion de GEO-Posicionamiento (Fotografia, Wifi,Lifeblog,Google maps) Exctraccion integra de carpetas (no solo las de por defecto, inbox/outbox) Acceso con preview a datos adjuntos en MMS/EMAILS/FILE BROWSER Funciona sin ningun hardware especial.. Utiliza tus propios cables/drivers  Mas de 2000 diferentes telefonos, incluyendo Vertu – Mobiado $$ Producto Reconocido / Respetado – Policia USA / Policia UK / Rusa No modifica contenido del telefono (Read Only, firmado Hashed) Exporta reports (pdf,xml,) FACIL DE UTILIZAR Y EN CASTELLANO!
  • 18. DEMO DIMITRI alias VPETROV1234@GMAIL.COM– ¿ RELACION ?! MADE IN RUSSIA JUGAR CON OXYGEN FORENSICS CON TU PAREJA NO MOLA www.zendalbackup.com (C) Oxygen Software, 2000-2010 http://www.oxygen-forensic.com
  • 19. www.enigmasec.com OPORTUNIDAD PARTNER AMPLIO MERCADO SOLUCION LLAVE EN MANO ALTA RENUMERACION ES EMOCIONANTE!