SlideShare una empresa de Scribd logo
1 de 19
ANALISIS FORENSE &
SECURITY SMARTPHONES
     @igorlukic IT Ninja
       MCSE / FCNSA
        COMPTIA A+
     DIGITAL FORENSICS
      ONLINE BACKUPS
SMARTPHONE STATS

REPASANDO LA ACTUALIDAD

•   FIEBRE POR LOS SMARTPHONES
•   ADICCION A LAS APPS
•   24X7 CONECTADOS A LA RED
•   AUN NOVATOS EN EL MUNDO MOVIL
•   GUERRA DE OS EN MOVILES
SMARTPHONE PRESENT / FUTURE?

MAS ESTADISTICAS…

IDC say 157.8 million smartphones sold worldwide in Q4
2011, bringing the total for the year to 491.4 million units.

Gartner estimate worldwide Q4 2011 sales of
smartphones at some 149 million. Their total across the
year was 472 million or 31% of mobile communication
device sales. This compares with figures for 2010 from the
same company of 297 million smartphones or 19% of the
1.6 billion mobile phones sold that year. So year-on-year
smartphone sales rose 58%.
Boom en smartphones Chinos!
 • Llamados en china “Shanzai” (imitaciones – replicas )
 • 600 millones de shanzais en el mercado – 400 millones exportados
 • Mayoria basados en chips de Mediatek
 • Sistemas operativos propios – carecen de drivers, baja calidad de soporte
 • Tendencia hacia Android (lenta)




LA FALSIFICACION DE TELEFONIA DIFICULTA EL ANALISIS FORENSE EN TELEFONIA MOVIL
PRESENTE : El AIPHONE DEL JEFE!

DATOS PRIVADOS?…SI YO NO GUARDO NAH…

CORREOS CON DATOS SENSIBLES ( CLAVES,INFORMES..)

TAREAS/CALENDARIOS/OBJETIVOS/IDEAS

AGENDA DE CONTACTOS

SMS/MMS AUN MAS PRIVADOS

HISTORIAL WEBS

FOTOS PRIVADAS/COMPROMETIDAS/PROYECTOS

MENSAJERIA INSTANTE (WHATSUP,GOOGLE TALK..)
& MALWARE! .. POR SI ERAMOS POCOS…..
             NUEVO TARGET – SMARTPHONES.
                SMARTPHONE BOTNETS –

APPS INFECTADAS – HACEN SU FUNCION PERO A LA VEZ INFECTA
   SMS-SCAM – ENVIO MASIVO SMS A NUMEROS PREMIUM
     ATAQUES DIRECTOS – WIFIS/BLUETOOTH/SMS/EMAIL
  ESLABON MAS DEBIL, USUARIO+SIN ANTIVIRUS BY DEFAULT
     PERDIDA DE TERMINAL FISICA / ROBO INTENCIONADO
        BASEBAND HACKING – EMULANDO SER TU ISP
    GPS POR DEFECTO – SE DONDE ESTAS Y DONDE ESTABAS
  MERCADOS DE TERCEROS CON MALW…DIGO APPS CHULAS

     PROOF OF CONCEPT ROLL THE CLIP : SOUNDMINING.
EL INFORMATICO NINJA…..

     ADMINISTRACION DE SISTEMAS
     SOPORTE AL USUARIO HELPDESK
     CSO CONSULTOR DE SEGURIDAD
       CODER/BD/WEBDESIGNER

SUPPORT-TECH DEL AIRE ACONDICIONADO….
 DE LA COPIADORA… MAQUINA DEL CAFÉ…
.
STEP 1: FORTIFICA SMARTPHONES
              DOCUMENTACION/FIRMAS DE PRIVACIDAD

    CADA EMPLEADO DEBE ESTAR DE ACUERDO Y FIRMAR LA POLITICA:
CITANDO EN ELLA QUE METODOS SE UTILIZARAN Y QUE PRIVACIDAD SE VERA
                      AFECTADA DEL USUARIO.



    OJO: ES DELITO INVADIR LA PRIVACIDAD EN UN TELEFONO
             SIN EL CONSENTIMIENTO DEL DUEÑO…
STEP 1: FORTIFICA SMARTPHONES
     OBJETIVO: SEGURIDAD, INTEGRIDAD, DISPONIBILIDAD, FORMACION

                I) SEGURIDAD - ANTIVIRUS/ANTIMALWARE
                     HARDENING OS – GUIAS EJEMPLO:

                      APPLE IPHONE Config Utility -
            http://www.apple.com/support/iphone/enterprise/

            ANDROID – Google Apps (Business) – “Device Policy”
                              + paper sans -
http://www.sans.org/reading_room/whitepapers/sysadmin/securely-deploying-
                          android-devices_33799
STEP 1: FORTIFICA SMARTPHONES


OBJETIVO: SEGURIDAD, INTEGRIDAD, DISPONIBILIDAD, FORMACION

               II) CIFRADO NATIVO/TERCEROS

                  III) GEO-LOCALIZACION
          ACCESO REMOTO PULL DATA / DELETE DATA

                 IV) FORMACION A USUARIOS ;
 EJ: WIFIS INSEGURAS, SEÑAL DE COBERTURAS EXTRAÑAS,ROGUE
                     APPS, CONCIENCIAR….
CUANDO NUESTRA SEGURIDAD FALLA…



    ANTE UN INCIDENTE DE TIPO: FUGA DE DATOS, SOSPECHAS DE
      DELITO, COMPORTAMIENTO INSUAL DEL DISPOSITIVO…..


EL ANALISIS FORENSE DIGITAL ENTRA EN JUEGO
STEP 2: ANALISIS FORENSE DIGITAL
DEFINICION: Es el estudio de la información contenida en una imagen forense o
   sobre equipos (computadoras, celulares, agendas electrónicas, etc.), que
 permitirá investigar y encontrar pruebas del manejo de datos o herramientas
                                  informáticas.

                      USOS INTERNOS/ORGANIZACIÓN

                                     o

                             JUDICIAL
          ADVERTENCIA: ANTE PROCESO JURIDICO PIDAN AYUDA.
STEP 2: ANALISIS FORENSE DIGITAL

              PRECAUCIONES !
        * PERMISOS / CONTRATOS - FIRMADOS

* REALIZAR VARIAS COPIAS Y TRABAJAR SOBRE OTRA COPIA

    * DOCUMENTAR TODOS LOS PASOS QUE REALIZAS

* ENTORNO SEGURO LIBRE DE CONTAMINACION / INTERNET
STEP 2: ANALISIS FORENSE DIGITAL
                       EJEMPLO FREE TOOLS IPHONE -
         iLIBERTY + ( theiphoneproyect.org ) & FORENSIC TOOLKIT

                              DESTACANDO

                    BYPASS PASSCODE – AUTOMATICO

                                 si falla

iPHUC - code.google.com/p/iphucwin32 <- modifica disco RAM con HEX editor
              en conjunto con LIBERTY+ .bin modificado & Boot
Analisis fisico en smartphones




                        WTF!
Oxygen Forensics Killer Features

Extrae la totalidad de info util usando metodo intuitivo
Especialistas en smartphones, IPHONE,BLACKBERRY,ANDROID,NOKIA
Extraccion de GEO-Posicionamiento (Fotografia, Wifi,Lifeblog,Google
maps)
Exctraccion integra de carpetas (no solo las de por defecto, inbox/outbox)
Acceso con preview a datos adjuntos en MMS/EMAILS/FILE BROWSER
Funciona sin ningun hardware especial.. Utiliza tus propios cables/drivers
 Mas de 2000 diferentes telefonos, incluyendo Vertu – Mobiado $$
Producto Reconocido / Respetado – Policia USA / Policia UK / Rusa
No modifica contenido del telefono (Read Only, firmado Hashed)
Exporta reports (pdf,xml,)

FACIL DE UTILIZAR Y EN CASTELLANO!
DEMO DIMITRI alias VPETROV1234@GMAIL.COM– ¿ RELACION ?!




                                           MADE IN RUSSIA




      JUGAR CON OXYGEN FORENSICS CON TU PAREJA NO MOLA



                                                          www.zendalbackup.com
                         (C) Oxygen Software, 2000-2010
                         http://www.oxygen-forensic.com
www.enigmasec.com
       OPORTUNIDAD PARTNER
           AMPLIO MERCADO

        SOLUCION LLAVE EN MANO

          ALTA RENUMERACION

          ES EMOCIONANTE!

Más contenido relacionado

Destacado

Cloud and cloud adoption risks
Cloud and cloud adoption risksCloud and cloud adoption risks
Cloud and cloud adoption riskscalypsori
 
Entornos digitales de enseñanza y aprendizaje colaborativo
Entornos digitales de enseñanza y aprendizaje colaborativoEntornos digitales de enseñanza y aprendizaje colaborativo
Entornos digitales de enseñanza y aprendizaje colaborativot3nz0u
 
Web 2.0 glogster
Web 2.0   glogsterWeb 2.0   glogster
Web 2.0 glogstermitrovic7
 
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...
Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...
Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...BiljanaL
 

Destacado (6)

Cloud and cloud adoption risks
Cloud and cloud adoption risksCloud and cloud adoption risks
Cloud and cloud adoption risks
 
Entornos digitales de enseñanza y aprendizaje colaborativo
Entornos digitales de enseñanza y aprendizaje colaborativoEntornos digitales de enseñanza y aprendizaje colaborativo
Entornos digitales de enseñanza y aprendizaje colaborativo
 
ZENDAL BACKUP
ZENDAL BACKUPZENDAL BACKUP
ZENDAL BACKUP
 
Web 2.0 glogster
Web 2.0   glogsterWeb 2.0   glogster
Web 2.0 glogster
 
La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...
Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...
Biljana Lukic_Consumer behaviour towards online shopping of electronics in ...
 

Similar a Análisis forense & security smartphones

When mobile phone (not) meets privacy More than apps & OS
When mobile phone (not) meets privacy  More than apps & OSWhen mobile phone (not) meets privacy  More than apps & OS
When mobile phone (not) meets privacy More than apps & OSAlfonso Muñoz, PhD
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesMarcos Harasimowicz
 
Colegio Pomasqui
Colegio PomasquiColegio Pomasqui
Colegio Pomasquimaricela022
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...FjavierRlalondriz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesRafael Hormigos Cajal
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...Mikel García Larragan
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSEScontiforense
 
Demos de seguridad informática y hacking
Demos de seguridad informática y hackingDemos de seguridad informática y hacking
Demos de seguridad informática y hackingSantiago Bernal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)luisa1200
 

Similar a Análisis forense & security smartphones (20)

When mobile phone (not) meets privacy More than apps & OS
When mobile phone (not) meets privacy  More than apps & OSWhen mobile phone (not) meets privacy  More than apps & OS
When mobile phone (not) meets privacy More than apps & OS
 
seguridad en wifi
seguridad en wifiseguridad en wifi
seguridad en wifi
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Colegio Pomasqui
Colegio PomasquiColegio Pomasqui
Colegio Pomasqui
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes Sociales
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Demos de seguridad informática y hacking
Demos de seguridad informática y hackingDemos de seguridad informática y hacking
Demos de seguridad informática y hacking
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cb08 estrada osiel
Cb08 estrada osielCb08 estrada osiel
Cb08 estrada osiel
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 

Más de Eventos Creativos

Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móvilesEventos Creativos
 

Más de Eventos Creativos (20)

Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Análisis forense & security smartphones

  • 1. ANALISIS FORENSE & SECURITY SMARTPHONES @igorlukic IT Ninja MCSE / FCNSA COMPTIA A+ DIGITAL FORENSICS ONLINE BACKUPS
  • 2. SMARTPHONE STATS REPASANDO LA ACTUALIDAD • FIEBRE POR LOS SMARTPHONES • ADICCION A LAS APPS • 24X7 CONECTADOS A LA RED • AUN NOVATOS EN EL MUNDO MOVIL • GUERRA DE OS EN MOVILES
  • 3. SMARTPHONE PRESENT / FUTURE? MAS ESTADISTICAS… IDC say 157.8 million smartphones sold worldwide in Q4 2011, bringing the total for the year to 491.4 million units. Gartner estimate worldwide Q4 2011 sales of smartphones at some 149 million. Their total across the year was 472 million or 31% of mobile communication device sales. This compares with figures for 2010 from the same company of 297 million smartphones or 19% of the 1.6 billion mobile phones sold that year. So year-on-year smartphone sales rose 58%.
  • 4. Boom en smartphones Chinos! • Llamados en china “Shanzai” (imitaciones – replicas ) • 600 millones de shanzais en el mercado – 400 millones exportados • Mayoria basados en chips de Mediatek • Sistemas operativos propios – carecen de drivers, baja calidad de soporte • Tendencia hacia Android (lenta) LA FALSIFICACION DE TELEFONIA DIFICULTA EL ANALISIS FORENSE EN TELEFONIA MOVIL
  • 5. PRESENTE : El AIPHONE DEL JEFE! DATOS PRIVADOS?…SI YO NO GUARDO NAH… CORREOS CON DATOS SENSIBLES ( CLAVES,INFORMES..) TAREAS/CALENDARIOS/OBJETIVOS/IDEAS AGENDA DE CONTACTOS SMS/MMS AUN MAS PRIVADOS HISTORIAL WEBS FOTOS PRIVADAS/COMPROMETIDAS/PROYECTOS MENSAJERIA INSTANTE (WHATSUP,GOOGLE TALK..)
  • 6. & MALWARE! .. POR SI ERAMOS POCOS….. NUEVO TARGET – SMARTPHONES. SMARTPHONE BOTNETS – APPS INFECTADAS – HACEN SU FUNCION PERO A LA VEZ INFECTA SMS-SCAM – ENVIO MASIVO SMS A NUMEROS PREMIUM ATAQUES DIRECTOS – WIFIS/BLUETOOTH/SMS/EMAIL ESLABON MAS DEBIL, USUARIO+SIN ANTIVIRUS BY DEFAULT PERDIDA DE TERMINAL FISICA / ROBO INTENCIONADO BASEBAND HACKING – EMULANDO SER TU ISP GPS POR DEFECTO – SE DONDE ESTAS Y DONDE ESTABAS MERCADOS DE TERCEROS CON MALW…DIGO APPS CHULAS PROOF OF CONCEPT ROLL THE CLIP : SOUNDMINING.
  • 7. EL INFORMATICO NINJA….. ADMINISTRACION DE SISTEMAS SOPORTE AL USUARIO HELPDESK CSO CONSULTOR DE SEGURIDAD CODER/BD/WEBDESIGNER SUPPORT-TECH DEL AIRE ACONDICIONADO…. DE LA COPIADORA… MAQUINA DEL CAFÉ…
  • 8. .
  • 9. STEP 1: FORTIFICA SMARTPHONES DOCUMENTACION/FIRMAS DE PRIVACIDAD CADA EMPLEADO DEBE ESTAR DE ACUERDO Y FIRMAR LA POLITICA: CITANDO EN ELLA QUE METODOS SE UTILIZARAN Y QUE PRIVACIDAD SE VERA AFECTADA DEL USUARIO. OJO: ES DELITO INVADIR LA PRIVACIDAD EN UN TELEFONO SIN EL CONSENTIMIENTO DEL DUEÑO…
  • 10. STEP 1: FORTIFICA SMARTPHONES OBJETIVO: SEGURIDAD, INTEGRIDAD, DISPONIBILIDAD, FORMACION I) SEGURIDAD - ANTIVIRUS/ANTIMALWARE HARDENING OS – GUIAS EJEMPLO: APPLE IPHONE Config Utility - http://www.apple.com/support/iphone/enterprise/ ANDROID – Google Apps (Business) – “Device Policy” + paper sans - http://www.sans.org/reading_room/whitepapers/sysadmin/securely-deploying- android-devices_33799
  • 11. STEP 1: FORTIFICA SMARTPHONES OBJETIVO: SEGURIDAD, INTEGRIDAD, DISPONIBILIDAD, FORMACION II) CIFRADO NATIVO/TERCEROS III) GEO-LOCALIZACION ACCESO REMOTO PULL DATA / DELETE DATA IV) FORMACION A USUARIOS ; EJ: WIFIS INSEGURAS, SEÑAL DE COBERTURAS EXTRAÑAS,ROGUE APPS, CONCIENCIAR….
  • 12. CUANDO NUESTRA SEGURIDAD FALLA… ANTE UN INCIDENTE DE TIPO: FUGA DE DATOS, SOSPECHAS DE DELITO, COMPORTAMIENTO INSUAL DEL DISPOSITIVO….. EL ANALISIS FORENSE DIGITAL ENTRA EN JUEGO
  • 13. STEP 2: ANALISIS FORENSE DIGITAL DEFINICION: Es el estudio de la información contenida en una imagen forense o sobre equipos (computadoras, celulares, agendas electrónicas, etc.), que permitirá investigar y encontrar pruebas del manejo de datos o herramientas informáticas. USOS INTERNOS/ORGANIZACIÓN o JUDICIAL ADVERTENCIA: ANTE PROCESO JURIDICO PIDAN AYUDA.
  • 14. STEP 2: ANALISIS FORENSE DIGITAL PRECAUCIONES ! * PERMISOS / CONTRATOS - FIRMADOS * REALIZAR VARIAS COPIAS Y TRABAJAR SOBRE OTRA COPIA * DOCUMENTAR TODOS LOS PASOS QUE REALIZAS * ENTORNO SEGURO LIBRE DE CONTAMINACION / INTERNET
  • 15. STEP 2: ANALISIS FORENSE DIGITAL EJEMPLO FREE TOOLS IPHONE - iLIBERTY + ( theiphoneproyect.org ) & FORENSIC TOOLKIT DESTACANDO BYPASS PASSCODE – AUTOMATICO si falla iPHUC - code.google.com/p/iphucwin32 <- modifica disco RAM con HEX editor en conjunto con LIBERTY+ .bin modificado & Boot
  • 16. Analisis fisico en smartphones WTF!
  • 17. Oxygen Forensics Killer Features Extrae la totalidad de info util usando metodo intuitivo Especialistas en smartphones, IPHONE,BLACKBERRY,ANDROID,NOKIA Extraccion de GEO-Posicionamiento (Fotografia, Wifi,Lifeblog,Google maps) Exctraccion integra de carpetas (no solo las de por defecto, inbox/outbox) Acceso con preview a datos adjuntos en MMS/EMAILS/FILE BROWSER Funciona sin ningun hardware especial.. Utiliza tus propios cables/drivers  Mas de 2000 diferentes telefonos, incluyendo Vertu – Mobiado $$ Producto Reconocido / Respetado – Policia USA / Policia UK / Rusa No modifica contenido del telefono (Read Only, firmado Hashed) Exporta reports (pdf,xml,) FACIL DE UTILIZAR Y EN CASTELLANO!
  • 18. DEMO DIMITRI alias VPETROV1234@GMAIL.COM– ¿ RELACION ?! MADE IN RUSSIA JUGAR CON OXYGEN FORENSICS CON TU PAREJA NO MOLA www.zendalbackup.com (C) Oxygen Software, 2000-2010 http://www.oxygen-forensic.com
  • 19. www.enigmasec.com OPORTUNIDAD PARTNER AMPLIO MERCADO SOLUCION LLAVE EN MANO ALTA RENUMERACION ES EMOCIONANTE!