SlideShare una empresa de Scribd logo
1 de 40
Descargar para leer sin conexión
1/40
Celular, un testigo
posible y silencioso
por María Andrea Vignau
Investigación de un caso de
femicidio, realizado con el uso de
tecnología forense.
2/40
Temas
Investigación judicial.
Pericia de dispositivos móviles
Decodificando los datos de OLX
3/40
Investigación judicial
● Febrero 2017
● Barranqueras, Chaco
● La madre deja a su hija
a las 4:00 AM viva
● A las 10:30, el padrastro
la encuentra muerta
● No se encuentra su
teléfono móvil.
4/40
Investigación judicial
● Se investiga el círculo
íntimo
● El fiscal no sabe en quién
confiar
● Se secuestran teléfonos
móviles
● Se conoce último
número de teléfono de la
víctima.
5/40
Investigación judicial
● Cursan oficios pidiendo
información sobre el
número de abonado a
todas las empresas de
telefonía celular
6/40
Investigación judicial
7/40
Investigación judicial
IMSI
●
International Mobile
Subscriber Identity.
●
Identificador único de un
usuario de telefonía móvil.
Formado por:
– MCC = Mobile Country Code
– MNC = Mobile Network
Code
– MSIN = Seq serial number.
ICCID
● Integrated Circuit
Card ID
● Identificador de la
tarjeta SIM misma, el
“chip”
8/40
Investigación judicial
● Obtenido el IMEI pudo
investigarse qué otros
números telefónicos
impactaron en el
dispositivo.
● Obtenida la
información, se tuvieron
2 sospechosos de
encubrimiento
9/40
Investigación judicial
● Una vez interrogados,
denunciaron haber
adquirido el aparato por
OLX, y brindan nombre
del usuario vendedor.
●
Por OSINT, se determinó
el domicilio del vendedor
del teléfono.
10/40
Investigación judicial
● Se produce
allanamiento
● Se secuestran 14
celulares.
11/40
Pericias dispositivos móviles
● Un dispositivo puede ser
borrado o bloqueado a
distancia o por una app.
● Si está encendido, se lo
deja así, para preservar
evidencia volátil y evitar
bloqueos.
● Si está apagado, se lo
deja así.
12/40
Pericias dispositivos móviles
Jaula de Faraday
● Preserva la evidencia
evitando que se conecte
a las redes móviles o de
wifi.
13/40
Pericias dispositivos móviles
● Se envuelve en papel
aluminio, al menos 3
capas.
● Efectiva y económica
Jaula de Faraday
● Existen bolsas
especiales, pero resultan
muy costosas.
14/40
Pericias dispositivos móviles
●
Disponemos de UFED, de
la empresa israelí
Cellebrite, para extraer
información
● Hay alternativas como
XRY, Oxygen, Axiom, etc.
●
El sofware libre es escaso
y mal mantenido.
15/40
Pericias dispositivos móviles
Jaula de Faraday
● Dentro del laboratorio
para asegurar la
contínua preservación
● Muchas alternativas
impagables.
16/40
Pericias dispositivos móviles
17/40
Pericias dispositivos móviles
Sin presupuesto
usamos:
1)Intentar extracción por
bootloader sin
encender el teléfono
2)Extraer la tarjeta SIM o
usar modo Avión.
18/40
Pericias dispositivos móviles
Extracción Física
● Utiliza un usuario
administrador o ROOT
● Método que más registros
obtiene.
● Puede recuperar registros
borrados y contraseñas,
archivos eliminados no
sobrescritos, etc
19/40
Pericias dispositivos móviles
Extracción de sistema
de archivos
● Utiliza el sistema de
resguardo del dispositivo.
● Puede recuperar registros
borrados y contraseñas.
● Pueden recuperarse
paquetes de resguardo de
la nube.
20/40
Pericias dispositivos móviles
Extracción lógica
● Utiliza un programa
para extraer
● Extrae registros visibles
por un usuario común
21/40
Pericias dispositivos móviles
Para asegurar la
integridad de los datos,
se utiliza funciones de
hash con la evidencia.
Función hash:
● Tiene como entrada un
conjunto de elementos,
que suelen ser cadenas, y
los convierte en un rango
de salida finito
● Actúa como una
proyección del conjunto
U sobre el conjunto M.
22/40
Decodificando los datos de OLX
● Extracción física
● BD olxMsgDatabase
● Formato SQLite
● Tabla objects
23/40
Decodificando los datos de OLX
● Sólo tres campos
● ObjectKey
● ObjectData
● ObjectDate
24/40
Decodificando los datos de OLX
Campo objectKey
● Clave principal
● Similar a:
e4e7142f-04e7-4156-
a05c-d8c99d24e01e
● Sirvió para filtrar los
registros, determinando
los que son ítems
negociados
● Usamos la expresión
regular:
'....-..-..-..-....'
25/40
Decodificando los datos de OLX
Campo objectDate
● Es fecha y hora de
creación del registro
● Es unix epoch* 1000,
localizado a UTC
26/40
Decodificando los datos de OLX
Campo objectData
● Son todos los datos del
ítem negociable y los
chats asociados
● Está en formato JSON
27/40
Decodificando los datos de OLX
● Descubrimos que
teníamos bien
identificadas:
– Latitud y longitud
– Fecha en formato ISO
– Título y descripción
– Varias imágenes
28/40
Decodificando los datos de OLX
● Nos permitió ver los
mensajes.
● IsMine: significa que el
mensaje proviene del
celular donde está
instalada la app.
29/40
Decodificando los datos de OLX
● Son los participantes de
las conversaciones.
● Nos permitió ver qué
usuarios estaban
conversando para
negociar un ítem.
30/40
Decodificando los datos de OLX
● Las fechas de los
ítems estaban en
formato ISO
● Las de los mensajes
en enteros desde
unix epoch
● Y todo localizado en
UTC… no rescató la
biblioteca pytz
31/40
Decodificando los datos de OLX
● Finalmente, para volcar
la información en
formato HTML,
creamos templates
usando JINJA2
32/40
Decodificando los datos de OLX
● Finalmente, usando la
biblioteca pdfkit que
usa la aplicación
wkhtmltopdf,
pudimos generar un
reporte en formato
PDF.
33/40
Decodificando los datos de OLX
Capturas de ejemplo del informe pericial conseguido
34/40
Decodificando los datos de OLX
Capturas de ejemplo del informe pericial conseguido
35/40
Decodificando los datos de OLX
Capturas de ejemplo del informe pericial conseguido
36/40
Investigación judicial
Denuncia del
homicidio
Obtención
del Nº abonado
de la víctima.
Oficio a telefónicas
Obtención del
IMEI
Informan
telefónicas
abonados con
este IMEI
Obtención
últimos
2 usuarios
Informan
usuario OLX
que les vendió
Allanamiento
del revendedor.
Secuestro de
14 teléfonos
móviles
Investigación
sobre cadena de
reventas
37/40
Pericias dispositivos móviles
Secuestro de móviles
NO Encender
NO Apagar
Proteger con
Jaula de Faraday
Laboratorio
Herramientas forenses
UFED Cellebrite Axiom OxygenXRY
Poner modo avión
Extraer SIM
Intentar extracción
con bootloader Extracciones
posibles
Física
de Sistema de Archivos
Lógica{
Asegurar
con HASH
38/40
Decodificando los datos de OLX
Extracción
Física
BBDD SQLite
olxMsgDatabase
Tabla
OBJECTS
3 campos
ObjectKeyObjectData ObjectDate
Selecciono
con
regexp
Convierto de
Unix Epoch a
LocalTime
JSON
Item
Messages
Senders
Conversión
de fechas
strptime
fromtimestamp
pytz.localize().
astimezone()
Genera HTML
usando Jinja2
Genera PDF con
wkhtmltopdf/pdftk
Python
39/40
Celular, un testigo
posible y silencioso
por María Andrea Vignau
Agradecimientos por la
colaboración de mis compañeros:
- Facundo Martín Toledo
- Norma Alicia Lovey
40/40
Celular, un testigo
posible y silencioso
por María Andrea Vignau
Ing en Sistemas de Información
Perito Informático Forense
Poder Judicial Chaco
Twitter: @mavignau
Telegram: @mavignau
GitHub: marian-vignau

Más contenido relacionado

Similar a Celular, un testigo silencioso

Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
Gissim
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
luismarlmg
 

Similar a Celular, un testigo silencioso (20)

Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Jornada de derecho y delitos informáticos
Jornada de derecho y delitos informáticosJornada de derecho y delitos informáticos
Jornada de derecho y delitos informáticos
 
EXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normasEXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normas
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
Qué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónQué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la información
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Hardware Hacking caso práctico Ingeniería Inversa Smartcards
Hardware Hacking caso práctico Ingeniería Inversa SmartcardsHardware Hacking caso práctico Ingeniería Inversa Smartcards
Hardware Hacking caso práctico Ingeniería Inversa Smartcards
 
La sociedad del conocimiento
La sociedad del conocimientoLa sociedad del conocimiento
La sociedad del conocimiento
 
Conferencia dictada en el centro de seguridad integral de la municipalidad la...
Conferencia dictada en el centro de seguridad integral de la municipalidad la...Conferencia dictada en el centro de seguridad integral de la municipalidad la...
Conferencia dictada en el centro de seguridad integral de la municipalidad la...
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMAnálisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
 
Domótica: Aplicaciones, dispositivos y beneficios. (ICA-Procobre, Ago. 2016)
Domótica: Aplicaciones, dispositivos y beneficios. (ICA-Procobre, Ago. 2016)Domótica: Aplicaciones, dispositivos y beneficios. (ICA-Procobre, Ago. 2016)
Domótica: Aplicaciones, dispositivos y beneficios. (ICA-Procobre, Ago. 2016)
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 

Último (20)

herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 

Celular, un testigo silencioso