Es un nuevo tipo de recopilación de pruebas digital basado en la extracción de pruebas desde el interior de la memoria de un teléfono móvil cuando existe la capacidad de acceder a los datos.
El documento describe diferentes técnicas de prueba de software, incluyendo pruebas de caja blanca (como prueba de caminos básicos y pruebas de bucles), pruebas de caja negra, y pruebas para entornos especializados como interfaces gráficas, arquitecturas cliente-servidor, sistemas en tiempo real y documentación. El objetivo general de las pruebas es encontrar errores de manera eficiente ejecutando casos de prueba focalizados en diferentes niveles de detalle del software.
La seguridad lógica y confidencialidad implica proteger la información contra el robo, destrucción, copia o difusión no autorizados mediante criptografía, firma digital, administración de seguridad y limitación de accesos. Esto ayuda a prevenir pérdidas a través de robos, fraudes, sabotajes u otras consecuencias negativas al garantizar la integridad, confidencialidad y disponibilidad de la información. Una auditoría puede detectar violaciones a la seguridad como paquetes copiados, virus u otros incidentes
Las diez principales amenazas para las bases de datosImperva
La infraestructura empresarial de bases de datos está sometida a una cantidad
abrumadora de riesgos. Este documento se destina a ayudar a las organizaciones a
afrontar las más críticas de estas amenazas ofreciendo una lista de las diez principales,
identificadas por el Application Defense Center de Imperva. Por cada punto
vulnerable, este informe proporciona información a fondo, estrategias generales
de mitigación de riesgos y la protección de bases de datos que ofrece la solución
SecureSphere Database Security de Imperva.
1. El documento describe diferentes tipos de pruebas de software, incluyendo pruebas de unidad, integración, validación y del sistema.
2. Las pruebas de unidad se enfocan en cada módulo individualmente, mientras que las pruebas de integración comprueban la interfaz entre módulos.
3. Las pruebas de validación verifican que el software completo cumple los requisitos funcionales y de rendimiento.
Digital forensics is the scientific analysis of electronic devices as evidence in court. SSDs present challenges for digital forensics due to background processes like garbage collection that can erase data, including evidence a suspect tried to delete. Traditional methods of acquiring and authenticating drive images using write blockers and MD5 hashes may not work for SSDs due to data being relocated and erased during garbage collection. Special procedures are needed to properly acquire and authenticate evidence from SSDs.
Este documento describe las diferentes fases de un pentest de aplicaciones web, incluyendo footprinting y fingerprinting, búsqueda de vulnerabilidades, y explotación de vulnerabilidades. Explica técnicas como SQL injection, XSS, RFI/LFI y cómo usar herramientas como Nikto para encontrar fallas de seguridad.
El documento describe diferentes técnicas de prueba de software, incluyendo pruebas de caja blanca (como prueba de caminos básicos y pruebas de bucles), pruebas de caja negra, y pruebas para entornos especializados como interfaces gráficas, arquitecturas cliente-servidor, sistemas en tiempo real y documentación. El objetivo general de las pruebas es encontrar errores de manera eficiente ejecutando casos de prueba focalizados en diferentes niveles de detalle del software.
La seguridad lógica y confidencialidad implica proteger la información contra el robo, destrucción, copia o difusión no autorizados mediante criptografía, firma digital, administración de seguridad y limitación de accesos. Esto ayuda a prevenir pérdidas a través de robos, fraudes, sabotajes u otras consecuencias negativas al garantizar la integridad, confidencialidad y disponibilidad de la información. Una auditoría puede detectar violaciones a la seguridad como paquetes copiados, virus u otros incidentes
Las diez principales amenazas para las bases de datosImperva
La infraestructura empresarial de bases de datos está sometida a una cantidad
abrumadora de riesgos. Este documento se destina a ayudar a las organizaciones a
afrontar las más críticas de estas amenazas ofreciendo una lista de las diez principales,
identificadas por el Application Defense Center de Imperva. Por cada punto
vulnerable, este informe proporciona información a fondo, estrategias generales
de mitigación de riesgos y la protección de bases de datos que ofrece la solución
SecureSphere Database Security de Imperva.
1. El documento describe diferentes tipos de pruebas de software, incluyendo pruebas de unidad, integración, validación y del sistema.
2. Las pruebas de unidad se enfocan en cada módulo individualmente, mientras que las pruebas de integración comprueban la interfaz entre módulos.
3. Las pruebas de validación verifican que el software completo cumple los requisitos funcionales y de rendimiento.
Digital forensics is the scientific analysis of electronic devices as evidence in court. SSDs present challenges for digital forensics due to background processes like garbage collection that can erase data, including evidence a suspect tried to delete. Traditional methods of acquiring and authenticating drive images using write blockers and MD5 hashes may not work for SSDs due to data being relocated and erased during garbage collection. Special procedures are needed to properly acquire and authenticate evidence from SSDs.
Este documento describe las diferentes fases de un pentest de aplicaciones web, incluyendo footprinting y fingerprinting, búsqueda de vulnerabilidades, y explotación de vulnerabilidades. Explica técnicas como SQL injection, XSS, RFI/LFI y cómo usar herramientas como Nikto para encontrar fallas de seguridad.
El Modelo COCOMO es un modelo matemático para estimar los costos de desarrollo de software. Incluye tres submodelos de creciente detalle: básico, intermedio y detallado. El modelo básico usa ecuaciones y constantes simples para calcular el esfuerzo, tiempo y número de desarrolladores necesarios. El modelo intermedio añade 15 factores de ajuste. El modelo detallado considera cómo los factores varían en diferentes fases y niveles del proyecto.
Security testing is performed to identify vulnerabilities in a system and ensure confidentiality, integrity, authentication, authorization, availability and non-repudiation. The main techniques are vulnerability scanning, security scanning, penetration testing, ethical hacking, risk assessment, security auditing, and password cracking. Security testing helps improve security, find loopholes, and ensure systems work properly and protect information.
The document discusses security testing of software and applications. It defines security testing as testing the ability of a system to prevent unauthorized access to resources and data. It outlines common security risks like SQL injection, cross-site scripting, and insecure direct object references. It also describes different types of security testing like black box and white box testing and provides examples of security vulnerabilities like XSS and tools used for security testing.
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
El documento compara la seguridad de los sistemas operativos Windows y Linux. Explica que Windows tiene más vulnerabilidades debido a su diseño cerrado, mientras que Linux es más seguro gracias a su código abierto y falta de usuarios comunes. También describe varios métodos de protección como usar cuentas de usuario con menos privilegios, mantener software actualizado y crear contraseñas seguras.
El documento introduce conceptos clave sobre métricas técnicas de software, incluyendo factores de calidad como los definidos por McCall, FURPS e ISO 9126. Explica la importancia de medir atributos internos del software como la modularidad y la independencia funcional para predecir la calidad. También describe métricas para medir modelos de análisis y diseño, como los puntos de función y la complejidad estructural, de datos y del sistema.
El documento describe el estándar IEEE/EIA 12207 para los procesos del ciclo de vida del software. Explica que el estándar define los principales procesos como adquisición, suministro, desarrollo, operación y mantenimiento, así como procesos de apoyo como documentación, gestión de configuración y aseguramiento de calidad. También cubre los procesos organizativos y de adaptación, y discute las ventajas, limitaciones y necesidad de una gestión adecuada del cambio para mejorar la calidad a través de la adop
This document provides an overview of computer forensics. It defines computer forensics as the process of identifying, preserving, analyzing and presenting digital evidence in a legally acceptable manner. The document discusses the history, goals, and methodology of computer forensics, as well as who uses these services and the skills required. Computer forensics is used to find evidence for a variety of computer crimes and cybercrimes to assist in arrests and prosecutions.
El documento resume las leyes y regulaciones de seguridad informática en Ecuador, incluyendo la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, la Ley Especial de Telecomunicaciones, y el Código Orgánico Penal. Se destacan los tipos de delitos informáticos cubiertos y sus sanciones. Finalmente, el estudiante opina que la legislación carece de protección para los desarrolladores de software y que la ley de propiedad intelectual no protege adecuadamente a los inventores.
El documento habla sobre la estimación de proyectos de software. Explica que es importante hacer una estimación precisa del costo, tiempo y recursos necesarios antes de comenzar un proyecto. Describe diferentes técnicas para estimar el tamaño y complejidad del software como líneas de código, puntos de función o componentes estándar. También presenta el modelo COCOMO que utiliza factores como la fiabilidad, complejidad y experiencia del equipo para calcular el esfuerzo requerido.
This document provides an overview of mobile application security testing. It discusses the mobile security stack including the infrastructure, hardware, operating system and application layers. It then covers topics like mobile threat modeling, mobile application auditing techniques including dynamic and static analysis. The document also discusses the OWASP top 10 mobile risks and provides case studies and demonstrations on pentesting real mobile applications and reverse engineering Android malware.
Two-factor authentication provides an additional layer of security beyond just a username and password. It requires two separate pieces of evidence, like something you know (a password) and something you have (a physical token), to verify a user's identity. Two-factor authentication is stronger than traditional single-factor authentication using only a password because it is harder for hackers to steal both login credentials and the physical token. Common methods of two-factor authentication include using a mobile app to generate one-time passwords or a physical security token that generates login codes.
This document discusses keyloggers, malware detection, and forensic investigation of infected systems. It defines keyloggers as hardware or software that captures keystrokes and malware as malicious software like viruses and Trojans. It provides tips for detecting keyloggers and malware through artifacts in the system, registry, prefetch files, and suspicious files and entries. It outlines methods for determining the infection source and timeline, and identifying captured data, attacker information, and next steps for investigators.
Taking Advantage of the SharePoint 2013 REST APIEric Shupps
The document discusses the SharePoint 2013 REST API. It begins with an introduction that describes the REST architecture and how the SharePoint REST API is implemented. It then covers endpoints for various SharePoint objects that can be accessed via REST, such as sites, lists, search, and user profiles. The document also discusses basic operations for retrieving and manipulating objects and more advanced methods like queries, filtering, sorting and CRUD operations. It describes using the REST API from JavaScript and Windows 8 applications. Authorization techniques are also covered. The document is sponsored by a company that provides monitoring tools for SharePoint.
Presentación ofrecida durante el Internet Global Congress en el Palau de Congressos de Barcelona. Esta fue una de las dos presentaciones escogidas por el comité y que ofrecimos en el transcurso del congreso.
La presentación trata de mostrar los conceptos básicos sobre informática forense, una ciencia un tanto desconocida en el campo de las Tecnologías de la Información y con un auge cada día mayor.
El documento habla sobre los requisitos de seguridad de un sistema informático, incluyendo confidencialidad, integridad y disponibilidad. También describe varios métodos para lograr la seguridad operacional de un sistema como selección de personal, vigilancia, verificación de amenazas, protección por contraseña y auditoría. Finalmente, discute conceptos como controles de acceso, núcleos de seguridad, seguridad por hardware y sistemas supervivientes.
Analisis de requerimientos, Ingenieria de SoftwareMarvin Romero
El documento analiza los requerimientos para proyectos de software. Explica que más del 30% de los proyectos de software son cancelados y más del 70% fallan en entregar las características esperadas. Además, un proyecto promedio excede el presupuesto en un 189% y los plazos en un 222%. Luego, identifica factores clave para el éxito como involucrar usuarios, definir claramente los requerimientos y tener expectativas realistas. Finalmente, enfatiza la importancia de una buena administración de requerimientos para
Desarrollo de software basado en lineas de productosJOSEPHPC3000
Este documento describe los conceptos fundamentales de las líneas de productos de software (LPS). En 3 oraciones: LPS permiten la producción rápida y económica de una familia de productos de software relacionados mediante la reutilización de activos de software compartidos y la gestión de las variaciones entre productos; una LPS requiere activos de software reutilizables, modelos de decisión, procesos de producción y repositorios; el éxito de una LPS depende de factores tecnológicos, metodológicos, organizacionales y ger
The document discusses the Windows registry, which is a central database that contains settings for Windows, programs, hardware, and users. It contains keys like HKCR, HKCU, HKLM, and HKU that store information about file associations, the current user profile, system-wide settings, and user profiles. Important forensic information can be extracted from the registry, including the system configuration, devices, user names, web browsing activity, and recent files. This is demonstrated through reports generated using the RegRipper tool on registry hives like SYSTEM, SAM, and NTUSER.DAT.
Security testing involves testing software to identify security flaws and vulnerabilities. It is done at various stages of development, including unit testing by developers, integrated system testing of the full application, and functional acceptance testing by quality assurance testers. Security testing techniques include static analysis, dynamic testing, and fuzzing invalid or random inputs to expose unexpected behaviors and potential vulnerabilities. Thorough security testing requires checking for issues like SQL injection, unauthorized access, disclosure of sensitive data, and verifying proper access controls, authentication, encryption, and input validation. Various tools can assist with security testing.
This document provides an overview of fuzz testing and fuzzing tools. It discusses what fuzzing is, the history and evolution of fuzzing, popular fuzzing tools like Peach Fuzz and Sulley, and fuzzing methods like generation-based, mutation-based, and byte flipping fuzzing. The document also covers the phases of fuzzing like identifying targets and inputs, generating fuzzed data, executing it, and monitoring for exceptions. Key fuzzing frameworks and tools from organizations like CERT and their capabilities are described as well.
Ejemplos de seguridad en aplicaciones moviles (IOS) Alejandro Ramos
Este documento describe varias formas en que los datos de una aplicación móvil pueden ser comprometidos, incluyendo la extracción de datos de la propia aplicación, la interceptación de comunicaciones con servidores externos, y la copia de información en otros sistemas como iCloud o una PC vinculada. También presenta ejemplos específicos de aplicaciones vulnerables como Cinesa, Runkeeper, Dark Nebula, Dropbox y MobiSafe, y los riesgos asociados a la extracción de tokens de autenticación, contraseñas almacenadas sin cifrar,
Este documento proporciona una introducción a la informática forense de dispositivos iOS. Explica las fases del análisis forense de iOS, incluida la evaluación, preparación, adquisición de datos, análisis e informe. También describe la estructura de los sistemas iOS, técnicas para adquirir datos como imágenes de disco o backups, y herramientas para analizar los datos adquiridos en busca de evidencia.
El Modelo COCOMO es un modelo matemático para estimar los costos de desarrollo de software. Incluye tres submodelos de creciente detalle: básico, intermedio y detallado. El modelo básico usa ecuaciones y constantes simples para calcular el esfuerzo, tiempo y número de desarrolladores necesarios. El modelo intermedio añade 15 factores de ajuste. El modelo detallado considera cómo los factores varían en diferentes fases y niveles del proyecto.
Security testing is performed to identify vulnerabilities in a system and ensure confidentiality, integrity, authentication, authorization, availability and non-repudiation. The main techniques are vulnerability scanning, security scanning, penetration testing, ethical hacking, risk assessment, security auditing, and password cracking. Security testing helps improve security, find loopholes, and ensure systems work properly and protect information.
The document discusses security testing of software and applications. It defines security testing as testing the ability of a system to prevent unauthorized access to resources and data. It outlines common security risks like SQL injection, cross-site scripting, and insecure direct object references. It also describes different types of security testing like black box and white box testing and provides examples of security vulnerabilities like XSS and tools used for security testing.
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
El documento compara la seguridad de los sistemas operativos Windows y Linux. Explica que Windows tiene más vulnerabilidades debido a su diseño cerrado, mientras que Linux es más seguro gracias a su código abierto y falta de usuarios comunes. También describe varios métodos de protección como usar cuentas de usuario con menos privilegios, mantener software actualizado y crear contraseñas seguras.
El documento introduce conceptos clave sobre métricas técnicas de software, incluyendo factores de calidad como los definidos por McCall, FURPS e ISO 9126. Explica la importancia de medir atributos internos del software como la modularidad y la independencia funcional para predecir la calidad. También describe métricas para medir modelos de análisis y diseño, como los puntos de función y la complejidad estructural, de datos y del sistema.
El documento describe el estándar IEEE/EIA 12207 para los procesos del ciclo de vida del software. Explica que el estándar define los principales procesos como adquisición, suministro, desarrollo, operación y mantenimiento, así como procesos de apoyo como documentación, gestión de configuración y aseguramiento de calidad. También cubre los procesos organizativos y de adaptación, y discute las ventajas, limitaciones y necesidad de una gestión adecuada del cambio para mejorar la calidad a través de la adop
This document provides an overview of computer forensics. It defines computer forensics as the process of identifying, preserving, analyzing and presenting digital evidence in a legally acceptable manner. The document discusses the history, goals, and methodology of computer forensics, as well as who uses these services and the skills required. Computer forensics is used to find evidence for a variety of computer crimes and cybercrimes to assist in arrests and prosecutions.
El documento resume las leyes y regulaciones de seguridad informática en Ecuador, incluyendo la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, la Ley Especial de Telecomunicaciones, y el Código Orgánico Penal. Se destacan los tipos de delitos informáticos cubiertos y sus sanciones. Finalmente, el estudiante opina que la legislación carece de protección para los desarrolladores de software y que la ley de propiedad intelectual no protege adecuadamente a los inventores.
El documento habla sobre la estimación de proyectos de software. Explica que es importante hacer una estimación precisa del costo, tiempo y recursos necesarios antes de comenzar un proyecto. Describe diferentes técnicas para estimar el tamaño y complejidad del software como líneas de código, puntos de función o componentes estándar. También presenta el modelo COCOMO que utiliza factores como la fiabilidad, complejidad y experiencia del equipo para calcular el esfuerzo requerido.
This document provides an overview of mobile application security testing. It discusses the mobile security stack including the infrastructure, hardware, operating system and application layers. It then covers topics like mobile threat modeling, mobile application auditing techniques including dynamic and static analysis. The document also discusses the OWASP top 10 mobile risks and provides case studies and demonstrations on pentesting real mobile applications and reverse engineering Android malware.
Two-factor authentication provides an additional layer of security beyond just a username and password. It requires two separate pieces of evidence, like something you know (a password) and something you have (a physical token), to verify a user's identity. Two-factor authentication is stronger than traditional single-factor authentication using only a password because it is harder for hackers to steal both login credentials and the physical token. Common methods of two-factor authentication include using a mobile app to generate one-time passwords or a physical security token that generates login codes.
This document discusses keyloggers, malware detection, and forensic investigation of infected systems. It defines keyloggers as hardware or software that captures keystrokes and malware as malicious software like viruses and Trojans. It provides tips for detecting keyloggers and malware through artifacts in the system, registry, prefetch files, and suspicious files and entries. It outlines methods for determining the infection source and timeline, and identifying captured data, attacker information, and next steps for investigators.
Taking Advantage of the SharePoint 2013 REST APIEric Shupps
The document discusses the SharePoint 2013 REST API. It begins with an introduction that describes the REST architecture and how the SharePoint REST API is implemented. It then covers endpoints for various SharePoint objects that can be accessed via REST, such as sites, lists, search, and user profiles. The document also discusses basic operations for retrieving and manipulating objects and more advanced methods like queries, filtering, sorting and CRUD operations. It describes using the REST API from JavaScript and Windows 8 applications. Authorization techniques are also covered. The document is sponsored by a company that provides monitoring tools for SharePoint.
Presentación ofrecida durante el Internet Global Congress en el Palau de Congressos de Barcelona. Esta fue una de las dos presentaciones escogidas por el comité y que ofrecimos en el transcurso del congreso.
La presentación trata de mostrar los conceptos básicos sobre informática forense, una ciencia un tanto desconocida en el campo de las Tecnologías de la Información y con un auge cada día mayor.
El documento habla sobre los requisitos de seguridad de un sistema informático, incluyendo confidencialidad, integridad y disponibilidad. También describe varios métodos para lograr la seguridad operacional de un sistema como selección de personal, vigilancia, verificación de amenazas, protección por contraseña y auditoría. Finalmente, discute conceptos como controles de acceso, núcleos de seguridad, seguridad por hardware y sistemas supervivientes.
Analisis de requerimientos, Ingenieria de SoftwareMarvin Romero
El documento analiza los requerimientos para proyectos de software. Explica que más del 30% de los proyectos de software son cancelados y más del 70% fallan en entregar las características esperadas. Además, un proyecto promedio excede el presupuesto en un 189% y los plazos en un 222%. Luego, identifica factores clave para el éxito como involucrar usuarios, definir claramente los requerimientos y tener expectativas realistas. Finalmente, enfatiza la importancia de una buena administración de requerimientos para
Desarrollo de software basado en lineas de productosJOSEPHPC3000
Este documento describe los conceptos fundamentales de las líneas de productos de software (LPS). En 3 oraciones: LPS permiten la producción rápida y económica de una familia de productos de software relacionados mediante la reutilización de activos de software compartidos y la gestión de las variaciones entre productos; una LPS requiere activos de software reutilizables, modelos de decisión, procesos de producción y repositorios; el éxito de una LPS depende de factores tecnológicos, metodológicos, organizacionales y ger
The document discusses the Windows registry, which is a central database that contains settings for Windows, programs, hardware, and users. It contains keys like HKCR, HKCU, HKLM, and HKU that store information about file associations, the current user profile, system-wide settings, and user profiles. Important forensic information can be extracted from the registry, including the system configuration, devices, user names, web browsing activity, and recent files. This is demonstrated through reports generated using the RegRipper tool on registry hives like SYSTEM, SAM, and NTUSER.DAT.
Security testing involves testing software to identify security flaws and vulnerabilities. It is done at various stages of development, including unit testing by developers, integrated system testing of the full application, and functional acceptance testing by quality assurance testers. Security testing techniques include static analysis, dynamic testing, and fuzzing invalid or random inputs to expose unexpected behaviors and potential vulnerabilities. Thorough security testing requires checking for issues like SQL injection, unauthorized access, disclosure of sensitive data, and verifying proper access controls, authentication, encryption, and input validation. Various tools can assist with security testing.
This document provides an overview of fuzz testing and fuzzing tools. It discusses what fuzzing is, the history and evolution of fuzzing, popular fuzzing tools like Peach Fuzz and Sulley, and fuzzing methods like generation-based, mutation-based, and byte flipping fuzzing. The document also covers the phases of fuzzing like identifying targets and inputs, generating fuzzed data, executing it, and monitoring for exceptions. Key fuzzing frameworks and tools from organizations like CERT and their capabilities are described as well.
Ejemplos de seguridad en aplicaciones moviles (IOS) Alejandro Ramos
Este documento describe varias formas en que los datos de una aplicación móvil pueden ser comprometidos, incluyendo la extracción de datos de la propia aplicación, la interceptación de comunicaciones con servidores externos, y la copia de información en otros sistemas como iCloud o una PC vinculada. También presenta ejemplos específicos de aplicaciones vulnerables como Cinesa, Runkeeper, Dark Nebula, Dropbox y MobiSafe, y los riesgos asociados a la extracción de tokens de autenticación, contraseñas almacenadas sin cifrar,
Este documento proporciona una introducción a la informática forense de dispositivos iOS. Explica las fases del análisis forense de iOS, incluida la evaluación, preparación, adquisición de datos, análisis e informe. También describe la estructura de los sistemas iOS, técnicas para adquirir datos como imágenes de disco o backups, y herramientas para analizar los datos adquiridos en busca de evidencia.
El documento describe las funciones de la policía informática, incluyendo investigar y denunciar delitos contra el patrimonio y delitos informáticos como interferencia o acceso ilícito a bases de datos. También define la informática forense como la ciencia de adquirir, preservar y presentar datos procesados electrónicamente. Explica métodos para analizar discos duros y otras formas de evidencia digital, así como herramientas forenses como COFFEE y RAPIER.
La informática forense investiga delitos mediante el análisis de evidencia digital. Involucra la adquisición y preservación de datos de computadoras u otros dispositivos electrónicos de manera que puedan ser presentados como prueba legal. Las agencias encargadas de hacer cumplir la ley usan herramientas forenses para examinar discos duros, archivos eliminados y otros rastros digitales en busca de pruebas de actividades ilegales.
Este documento presenta una introducción al análisis forense de dispositivos Android. Explica brevemente conceptos clave como la informática forense, la conservación de evidencia, las versiones de Android, y la arquitectura de Android. También cubre temas como la preparación del laboratorio forense, la identificación de particiones y archivos, y técnicas para obtener y analizar datos forenses de un dispositivo Android.
Este documento presenta una introducción a la ingeniería inversa de aplicaciones móviles con Frida. Explica por qué es importante analizar aplicaciones móviles, las superficies de ataque, la instrumentación binaria dinámica y Frida. Luego proporciona un ejemplo práctico de cómo usar Frida para analizar un caso de VoIP. Finalmente, el documento concluye con una demostración en vivo de cómo usar Frida para apuntar a Android.
Charla impartida por Juan Garrido, de Informática 64 en el evento Asegúr@IT Camp 3, dicho evento tuvo lugar en El Escorial los días 21, 22 y 23 de octubre de 2011.
Charla impartida por Juan Garrido de Informática 64, en el I Curso de Verano de Informática Forense de la Facultad de Informática de la Universidad de A Coruña.
Este documento trata sobre la informática forense. Define la informática forense como la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en un proceso legal. Explica los pasos del análisis forense - identificación, preservación, análisis y presentación - y algunas de las herramientas comunes utilizadas como AccessData FTK, EnCase y Paraben. También enumera los dispositivos que pueden anal
Información, Sistemas operativos y Redes Sergio_BM
Este documento resume los conceptos básicos de los ordenadores, incluyendo la codificación binaria y ASCII, la arquitectura de los ordenadores y microprocesadores, la memoria RAM y BIOS, puertos y tarjetas de expansión, periféricos de entrada y salida, sistemas de almacenamiento, sistemas operativos y gestión de archivos, redes informáticas, y amenazas a la seguridad como virus y phishing. El documento proporciona definiciones concisas de estos temas fundamentales de la informática.
La computación forense es la aplicación de técnicas científicas y analíticas especializadas para identificar, preservar, analizar y presentar datos válidos en procesos legales. Los expertos en computación forense usan tecnología avanzada para acceder a dispositivos electrónicos y descubrir evidencia de delitos como robo de información, fraude, pornografía infantil y más. Siguen un proceso de identificar, adquirir, preservar, analizar y presentar evidencia digital de manera imparcial y siguiendo la cadena de cust
La computación forense es la aplicación de técnicas científicas y analíticas especializadas para identificar, preservar, analizar y presentar datos digitales válidos como evidencia en procedimientos legales. Los expertos en computación forense usan amplios conocimientos de tecnología para acceder a dispositivos electrónicos, identificar evidencia digital relevante de manera imparcial, y presentar hallazgos de manera documentada.
Este documento introduce el tema de la informática forense. Explica que la informática forense es la práctica de investigar datos de computadora para descubrir evidencia que puede usarse en procesos legales, incluso si la evidencia fue borrada. Detalla cómo los expertos en informática forense pueden recuperar archivos borrados u ocultos utilizando técnicas especializadas. Finalmente, enfatiza la importancia de asegurar la cadena de custodia de la evidencia digital para que sea admisible en una corte.
Ccfiw computer forensic investigations windowsRafael Seg
Este documento presenta un curso de certificación en informática forense para Windows. El curso consta de 8 módulos que cubren temas como la introducción a la informática forense, el establecimiento de un laboratorio forense, la obtención y análisis de evidencia digital, la recuperación de archivos, la esteganografía y la documentación de la evidencia. El objetivo es enseñar técnicas forenses prácticas para investigar delitos informáticos a través del análisis de sistemas, archivos y otros medios digital
Introducción a la base de datos - Taller N° 1AndreaTuta
El documento presenta una introducción a las bases de datos. Explica que una base de datos es una colección de información organizada para acceder, actualizar y administrar los datos de manera fácil. Luego menciona ejemplos comunes de bases de datos como correos electrónicos, recibos públicos, registros escolares e instituciones bancarias. Finalmente, analiza por qué son necesarias las bases de datos y las ventajas frente a sistemas anteriores, e incluye una tabla comparativa de 10 programas comunes para crear bases de datos.
Este documento describe las funciones básicas de un sistema operativo, incluyendo la gestión de procesos, memoria, archivos y comunicaciones. Explica cómo se clasifican los sistemas operativos principales como Windows, Mac OS y Linux. También resume las funciones del panel de control y línea de comandos.
Este documento describe las funciones básicas de un sistema operativo, incluyendo la gestión de procesos, memoria, archivos y comunicaciones. Explica cómo se clasifican los sistemas operativos principales como Windows, Mac OS y Linux. También resume las funciones del panel de control y línea de comandos.
El documento proporciona definiciones de conceptos clave de informática como informática, hardware, software, dispositivos de entrada, salida y almacenamiento, Bluetooth, multimedia y USB. También explica la utilidad de mantener una red WiFi con contraseña para proteger la información del usuario y evitar el acceso no autorizado a la red.
Este manual establece las normas para el uso de Internet y correo electrónico en el Ministerio del Poder Popular para el Deporte. Define abreviaturas, objetivos, alcance, responsabilidades y normas generales y específicas relacionadas con el uso de la red, correo electrónico, cuentas de usuario y contraseñas. El manual busca facilitar el intercambio de información a través de estas herramientas de forma segura y eficiente.
WILSON YANDUN PREPO D Recuperacion de datos de telefonos moviles Wilson Yandun Torres
Este documento proporciona información sobre diferentes programas y métodos para recuperar datos eliminados de teléfonos móviles y tarjetas SIM, como mensajes, contactos y archivos. Describe programas como Sim Card Data Recovery Software y ChipIT que pueden recuperar datos de tarjetas SIM, así como programas como Recuva y Undelete Plus que pueden recuperar datos eliminados de memorias extraíbles como tarjetas SD.
El documento proporciona una introducción al análisis de aplicaciones móviles Android, incluyendo una descripción de las herramientas necesarias como MobSF y Drozer, así como los conceptos clave como la arquitectura de Android, el análisis estático de aplicaciones, y las categorías y tareas de pruebas de seguridad como el uso inadecuado de plataformas y el almacenamiento de datos inseguro. El documento también incluye enlaces a recursos adicionales sobre seguridad móvil y análisis de aplicaciones
El ransomware en resumen es un malware que consiste en “secuestrar” los archivos de la PC víctima a cambio de dinero, diversión o con el fin de hacerle un daño a la persona o compañía cifrando a través de un programa o código los archivos de la computadora impidiendo su lectura, escritura y/o ejecución. Estos generalmente son encriptados y la única forma de poder recuperar dichos archivos es desbloqueando los archivos mediante contraseña, o desencriptándolo mediante algún algoritmo o aplicación específica.
En esta guía estaremos demostrando de manera breve cómo éste se aplica en la práctica.
Para ello, estaremos utilizando nuestra máquina real, en nuestro caso Windows 10 y una máquina virtual de Windows 7.
En este proyecto se aborda el tema del ransomware. Se utilizó los scripts del repositorio en github: https://github.com/SubtleScope/bash-ransomware.
El desarrollo de este proyecto consta de utilizar dos máquinas: una que es el servidor donde se montarán los scripts del repositorio anteriormente mencionado y otra máquina que nos servirá como cliente o víctima para este caso. En la máquina víctima se ejecutará un script que cifrará todos los archivos del mismo.
La infraestructura de seguridad móvil presentada implementa una red wifi segura y un servicio de telefonía a través de firewalls, IDS, honeypots y otras herramientas de software libre. La arquitectura incluye máquinas físicas para el firewall Pfsense, el IDS Smoothsec y otros sistemas, así como máquinas virtuales para el servicio de telefonía y monit
Todo equipo que tenga acceso por algún medio a la red global, está expuesto a ser vulnerado, independientemente del tipo de hardware o el sistema operativo.
Entendiendo esto entonces cada vez que se hagan experimentos o implementaciones con Software OpenSource, estos deben ser sometidos a diferentes pruebas de resistencia contra las vulnerabilidades. Esto es el análisis de riesgos y el plan de mitigación de riesgos, que todo servidor *NIX debe
someterse al momento de hacer implementaciones de servicio a través de estos sistemas operativos de software libre.
A continuación en el proyecto que se desarrolla en el trabajo presentado veremos la implementación de un servidor web utilizando solo herramientas OpenSource.
Muchas de las características que queremos resaltar de seguridad las veremos en los capítulos siguientes de los cuales podemos decir brevemente de que tratan.
Son servidores de información falsos, que son posicionados estratégicamente en una red de prueba y alimentados de información disfrazada como archivos de naturaleza confidencial.
Son herramientas de seguridad informática diseñadas para atraer atacantes y analizar el comportamientos de los ataques que realizan estos atacantes, para utilizar esto como referencia para diferentes propósitos, que pueden ser:
Estadísticas
Descubrimiento de nuevas vulnerabilidades y herramientas.
Análisis de ataques, para su posterior estudio.
Evitar que los principales sistemas de información sean atacados.
Este documento describe la instalación y configuración de sistemas de seguridad como SmoothSec (IPS) y PfSense (firewall) para crear una arquitectura de seguridad con tres zonas (WAN, LAN, DMZ). Se detallan los pasos para instalar y configurar SmoothSec en modo INLINE usando Snort y reglas de Emerging Threats. También se explica la instalación de PfSense y su configuración de interfaces de red y reglas de firewall para controlar el tráfico entre zonas.
Este documento describe una infraestructura de red implementada con fines de prueba y monitoreo. La red cuenta con servicios como Active Directory y OwnCloud, así como herramientas de seguridad como un firewall Pfsense, un IPS Smoothsec y un correlacionador de eventos OSSIM. Se explica la arquitectura de red, los equipos físicos y virtuales utilizados, así como las características y funciones de los principales componentes y servicios.
Los mecanismos que dejan rastro de la actividad de los usuarios, de los programas que se utilizan, los accesos, conexiones y aplicaciones, si han navegado, descargado o ejecutado algún programa, son los comúnmente denominados como artefactos
Es un framework o conjunto de subsistemas de software para el desarrollo de aplicaciones, y páginas web dinámicas, que están basadas, cada una de estas en el popular lenguaje de programación conocido como JavaScript. Gracias a esta característica el conjunto se integra exitosamente en una plataforma auto-suficiente.
Cada subsistema del Mean stack es de código abierto y de uso gratuito.
Herramienta de penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad.
Seguridad Base de Datos sql injection v1.0José Moreno
El documento trata sobre seguridad de la información y SQL injection. Explica conceptos básicos de SQL e introduce el tema de OWASP y qué es una SQL injection. Luego cubre tipos de SQL injection, prevención de ataques, herramientas WAF y una demostración.
Sistema que permite registrar los cambios en un archivo o conjunto de archivos con el tiempo para poder verificar versiones especificas mas adelante. Para diseñadores web o programadores en general es una de las herramientas mas considerables a utilizar.
Este documento compara los protocolos TELNET y SSH. TELNET permite conexiones remotas pero no cifra los datos, haciéndolo inseguro. Usa el puerto 23 y negocia opciones con el servidor. SSH cifra los datos para mayor seguridad usando claves públicas/privadas y autenticación de usuarios. Usa el puerto 22 y es compatible con túneles, transferencias de archivos y X11. Ambos siguen el modelo cliente/servidor pero SSH es más seguro al cifrar la información que transmite.
Protección de Sitios Web con WAF LógicoJosé Moreno
El documento habla sobre la protección de sitios web a través de Firewalls de Aplicación Web (WAF). Explica que un WAF funciona de manera similar a un firewall convencional para proteger la red, pero también protege las aplicaciones web de ataques comunes como inyección SQL, scripts entre sitios y más. Luego enumera algunos ejemplos de WAF de hardware y software, así como amenazas comunes como XSS e SQLi. Finalmente incluye una bibliografía sobre WAF.
Laboratorio 7 mod security - evasive - qosJosé Moreno
Detallamos los pasos para el desarrollo del laboratorio, primero
iniciaremos con la instalación y configuración del Mod Security (nuestro WAF), luego continuamos con el Mod Evasive (nuestro IPS) y por último el Mod Qos (Nuestra protección contra ataques de denegación de servicios o Slow Loris).
El siguiente laboratorio tiene como objetivo aprender como generar los certificados digitales propios con la herramienta opnessl, en un servidor en debian implementando el CMS Joomla
Hardening o endurecimiento al sistema operativo, son las configuraciones que por seguridad de nuestro
sistema operativo, es necesario configurar algunos parámetros que por defecto trae nuestro servidor y las
aplicaciones que vamos a instalar, para así reducir la cantidad de vulnerabilidades en el mismo, esto lo
podemos lograr eliminando aplicaciones, servicios, usuarios innecesarios en el sistema así como cerrando
puertos que tampoco estén en uso, además de otros métodos que pueden ayudarnos a proteger nuestros
servidores.
El principal motivo para endurecer la seguridad de nuestro servidor FTP, es ganar tiempo frente a un
ataque, pues entre más configuraciones y otros métodos de seguridad implementemos, nunca lograremos
evitar por completo, que un atacante logre su objetivo si no le agregamos a nuestra seguridad, un
monitoreo de todos los equipos, por medio de alertas.
Cabe aclarar que el hardening de un equipo aunque es un elemento importante, no es el único factor de
protección que se debe implementar para proteger los servidores y equipos dentro de nuestra red, es
importante implementar protección externa a nuestros equipos, por medio de Firewall, IPS, IDS,
HoneyPots. Dentro de este trabajo solo nos limitaremos a la protección de nuestro servidor FTP, por medio
de configuraciones al sistema operativo, y apoyándonos en aplicaciones externas de sistema operativo,
para limitar el acceso que cada usuario pueda tener dentro del directorio de nuestro servidor.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Forensia en movil
1. Universidad Tecnológica de Panamá
Facultad de Ingeniería de Sistemas Computacionales
Maestría en Seguridad de la Información
Informática Forense
Profesor Carlos Munoz
Presentado por: Carlos Rodriguez y Jose Moreno
Forensia en Telefonía Móvil
2. Contenido
1 Forensia Móvil
3 Adquisión de la información
2 Medios de almacenamiento
4 Tipo de información
5 Artefactos Mobiles
6 Demo
3. Forensia Movil
Es un nuevo tipo de recopilación de pruebas digital basado en la extracción de pruebas
desde el interior de la memoria de un teléfono móvil cuando existe la capacidad de acceder
a los datos.
Se ha dado en los últimos años un alto desarrollo en el software para el análisis de
dispositivos móviles . Cada herramienta tiene su conjunto de ventajas y limitaciones.
Santoku Linux Oxygen suite Cellebrite suite
4. Diferencias
En forensia de dispositivos móviles, nos ocupamos de al menos tres principales sistemas
operativos "standard", así como varios otros propietarios, que no necesariamente son
"Imagen" de un dispositivo móvil como lo hacemos a un disco duro.
Los dispositivos de destino son "encendido" en lugar de "apagado". Es común, sin embargo,
al oír un investigador de informática forense decir que forensia de teléfonos celulares no
son "real forensia" porque no hacemos una imagen en el teléfono de la misma manera que
una imagen de disco duro.
5. Realidad Móvil
Los teléfonos inteligentes se han convertido en parte esencial para nuestra vida diaria.
Se utilizan como una oficina móvil o centro de entretenimiento.
Se han hecho susceptibles a las mismas y mayores vulnerabilidades que las PC.
Los datos en los teléfonos inteligentes, tales como imágenes, documentos, correos
electrónicos, videos y mensajes cortos (SMS) se puede acceder de forma remota si el
dispositivo está conectado a Internet.
Hay muchas aplicaciones que pueden ejecutarse en un teléfono inteligente y más se
desarrollan todos los días.
Teniendo en cuenta la variedad de vendedores, aplicaciones móviles y protocolos de red,
la tarea de análisis forense en los teléfonos móviles es cada vez un reto.
6. Almacenamiento de información
Significa (Suscriber Identity Module) y es componente esencial
de un celular GSM (Global System Mobile Comunications) que
contiene información particular al usuario.
Contiene típicamente entre 16 y 64 KB de memoria, un
procesador, y un sistema operativo. Un SIM identifica de forma
exclusiva el abonado, determina el número de teléfono, y
contiene los algoritmos necesarios para autenticar un abonado
a una red.
Es portable entre dispositivos.
El sistema de archivos se utiliza para almacenar los nombres y
números de teléfono, recibe y enviar mensajes textos e
información de configuración de red.
SIM Card
7. Almacenamiento de información
Contiene la data creada y almacenada por el usuario, MMS,
mensajes de textos, fotografías, media, además del sistema
operativo del smartphone.
Memoria del dispositivo
Tarjeta Micro SD
Permite extender la capacidad de almacenamiento de un teléfono
celular.
También proporcionan otra vía para el intercambio de información
entre los usuarios que tienen hardware compatible.
Los medios extraíbles es de almacenamiento no-volátil, capaz de
retener datos grabados cuando se extraen de un dispositivo.
8. Adquisición de evidencias
Logico Archivo Sistema
1) Incluye información
activa a partir de datos
almacenados.
2) Cuenta con el apoyo de la
mayor parte dispositivos
de casi todas las
herramientas.
3) Reporte sencillo.
1) Incluye archivos, activos
y carpetas de sistema
de archivos
2) Puede contener restos
de Objetos eliminados.
3) Cuenta con el apoyo de
la mayor parte
dispositivos de casi
todas las herramientas.
4) Generación de informes
puede ser más
1) Incluye data activa y
borrada.
2) Absoluto vs. Registros.
3) No es compatible con
todos los dispositivos.
4) Los informes son
generalmente más
complejos.
1) El examinador se
desplaza a través de los
archivos contenidos en
el dispositivo.
2) Las fotografías o video
de datos mostrados.
3) Soporte para todos los
dispositivos a no ser que
este dañado físicamente.
4) Generación de informes
simple.
Fisico Manual
9. Unidad encendida y desbloqueada
Aislar el dispositivo de la red si es posible
Desactivar Wifi, hotspots. Activar modo avión. Clonación de ID de la SIM card.
Tomar los pasos necesarios para asegurar el acceso físico al dispositivo
Remover contraseñas, Habilitar modo debug, Habilitar la opción de mantenerse active, Deshabilitar los
bloqueos por tiempo de pantalla.
Adquisiones físicas
Conseguir medios de soporte, tarjeta SIM, tarjeta de memoria, comprobar medios de comunicación
asociados.
Adquisiones lógicas
Conseguir archivos del Sistema, backups del dispositivo.
10. Unidad encendida y bloqueada
Puede ser obtenido físicamente incluso si usa contraseña con Cargadores de Arranque personalizados
Aplica para iPhone 2G, 3G, 3GS, 4, iPod Touch 1,2,3,4Gen, iPad 1st Gen.
No pueden ser accedidos físicamente y no pueden ser accedidos si la contraseña es desconocida
Aplica a iPhone 4S, 5, 5S/ 5C, iPod touch 5Gen, iPad 2, 3, 4, mini.
Adquirir Medios de soporte
Tarjeta SIM.
Revisión de Computadoras y medios por backups del dispositivo
Búsqueda por archivos lockdown.plist, iTunes backups.
Apple
11. Unidad encendida y bloqueada
Acceso físico requiere que la opción de DEBUG del Usb este habilitada.
Con herramientas forense se puede bypasear la contrasenias con cargadores de arranque personalizados.
Adquirir medios de almacenamiento físicos
SIM Card y Micro SD cards.
Revisión de Computadoras y medios por backups del dispositivo
Computadoras y tarjetas de almacenamiento externo.
Android
12. Unidad encendida y bloqueada
Todos los medios para adquirir acceso requieren de contasenia
Adquirir medios de almacenamiento físicos
SIM Card y Micro SD cards.
Revisión de Computadoras y medios por backups del dispositivo
Revisar por archivos con extensión .bbb o .ipd. Buscar en tarjetas de almacenamiento por archivos info.mkf.
Intentar conseguir la contrasenia usando Elcomsoft Phone Password Breaker.
Blackberry
13. Tipo de información encontrada
Text messages (SMS/MMS) Search history
Contacts Driving directions
Call logs Facebook, Twitter, and other social media clients
E-mail messages (Gmail, Yahoo,
Exchange)
Files stored on the device
Instant Messenger/Chat Music collections
GPS coordinates Calendar appointments
Photos/Videos Financial information
Web history Financial information
Shopping history File sharing
14. Artefactos: Apple Mobile
ARCHIVOS DE INTERES DESCRIPCION
Mobile/library/DataAccess Informacion de cuenta para levanter aplicaciones (correo, etc)
Var/Mobile/Library/Keyboard Dynamic-text.dat (diccionario de palabras usadas)
DCIM/100APPLE Folder Fotos tomadas por el usuario
/private/mobile/var/applications Directorio de aplicaciones
Media/PhotoData/* Fotos
Library/Cookies/Cookies.binarycookies Actividad del navegador Safari
Library/Preferences/com.apple/assistant* Siri (Asistente de usuario)
Library/Preferences/com.apple/imservice* SMS, iMessage y Facetime
Media/Recordings/* Notas de Voz
Media/Voicemail/* Mensajes de Voz
Library/SprintBoard/LockBackgroundThumbnail.jpg Imagen
Library/SprintBoard/HomeBackground.cpbitmap Imagen
15. Artefactos: Apple Mobile
ARCHIVOS DE INTERES DESCRIPCION
Library/SprintBoard/HomeBackgroundThumbnail.jpg Imagen
Library/SprintBoard/LockBackground.cpbitmap Imagen
BASE DE DATOS Library/ DESCRIPCION
CallHistory/call_history.db Log de llamadas
Library/AddressBook/AddressBook.sqlitedb Contactos
AddressBook/AddressBookImages.sqlitedb Imagenes de contactos
SMS/sms.db Mensajes SMS
SMS/Attachments/* Archivos MMS
Calendar/Calendar.sqlitedb Calendario
Calendar/Extras.db Extras para calendario
Notes/notes.sqlite Notas
16. Artefactos: Apple Mobile
ARCHIVOS DE INTERES DESCRIPCION
Safari/* Actividad Safari
Accounts/Accounts3.sqlite Informacion de cuentas
BullitenBoard/ClearedSections.plist Log de notificaciones
Caches/com.apple.WebAppCache/ApplicationCache.
db
Cache de sitio web
Keyboard/UserDictionary.sqlite Diccionario de autocorreccion
Voicemail/voicemail.db Correo de voz
17. Artefactos: BlackBerry
ARCHIVOS DE INTERES DESCRIPCION
Address Book Contactos con imagenes (si se les ha agregado)
Attachment Data Adjuntos vistos en el dispositivo
Auto Text Diccionario de autocompletacion de texto
BBGroups Grupos de BlackBerry messenger
Browser Bookmarks Bookmarks de sitios web
Browser URLs URL’s ingresadas por el usuario
Folders Folders creados por el usuario
Location-Based Services Localizaciones mas utilizadas por el dispositivo
Messages Mensajes en el dispositivo
MMS Messages Historial de mensajes MMS
Phone Call Logs Historial de llamadas
Phone History Informacion de llamadas completadas
18. Artefactos: BlackBerry
ARCHIVOS DE INTERES DESCRIPCION
PIN Messages Mensajes de PIN
Purged Messages Informacion relacionada a mensajes borrados
RMS Databases Informacion relacionada a aplicaciones instaladas
Saved Email Messages Mensajes de correo guardados
SMS Messages Historial de mensajes SMS
19. Artefactos: Windows Phone
RUTA DESCRIPCION TIPO DE ARCHIVO
C:RESOURCE Application associated files .rsc
C:RESOURCEAPPS Application associated files .r, .rsc
C:RESOURCEPLUGINS Application associated files .r, .rsc
C:SystemInstall Application installer files .sis, .sisx
C:SystemInstallRegistry Application registry files .reg
C:DATALifeblogLifeblog.db Proprietary database containing lifeblog
data paths along with cell tower IDS and
geolocation information
.db
C:DATALifeblogDatabaseTextindex.db Proprietary database containing lifeblog data .db
C:DATALifeblogNotes “Notes” posted to Lifeblog application .txt
C:FavouritesBrowserBookmarks
Favourites.db
Web browsing bookmarks .db
C:DATAImages User images .3gp
21. Artefactos: Android
PARTITION FILE TABLE DESCRIPTION
Data Root/Property/persist.sys.timezone * Timezone
Data Root/Property/netpolicy.xml * Timezone
Data com.android.providers.contacts/contacts2.db calls Call logs
Data com.android.providers.contacts/contacts2.db accounts Login info
Data com.android.providers.contacts/contacts2.db contacts & raw contacts Contacts
Data com.android.providers.telephony/mmssms.db sms & part SMS/MMS
Data com.google .android.apps.maps/da_destination_history destination history Maps
Data com.google.android.apps.maps/search_history.db history & suggestions Maps
Data com.android.email/webviewCache.db *
Internet
History
Data com.android.browser/databases/Browser.db *
Internet
History
Data com.android.browser/databases/webview.db *
Internet
History
Data com.android.browser/databases/webviewCache.db *
Internet
History
22. Artefactos: Android
PARTITION FILE TABLE DESCRIPTION
Data
com.android.browser/app_databases/http_www.google.com_0.locals
torage *
Internet
History
Data com.android.browser/app_geolocation/GeolocationPermissions.db *
Internet
History
Data /data/com.google.android.gm/databases/<mail-name>.db
conversations &
messages Gmail
cache * * Gmail 7
23. Artefactos: Android
PARTITION FILE TABLE DESCRIPTION
Data
com.android.browser/app_databases/http_www.google.com_0.locals
torage *
Internet
History
Data com.android.browser/app_geolocation/GeolocationPermissions.db *
Internet
History
Data /data/com.google.android.gm/databases/<mail-name>.db
conversations &
messages Gmail
cache * * Gmail 7
24. Artefactos: Android
PARTITION FILE TABLE DESCRIPTION
Data
com.android.browser/app_databases/http_www.google.com_0.locals
torage *
Internet
History
Data com.android.browser/app_geolocation/GeolocationPermissions.db *
Internet
History
Data /data/com.google.android.gm/databases/<mail-name>.db
conversations &
messages Gmail
cache * * Gmail 7
25. Bolsas de Faraday
Pensadas para agencias de gobierno, militares e investigadores,
estas bolsas de faraday están especialmente diseñadas para la
recolección, preservación, transporte y análisis de dispositivos
móviles e inalámbricos.
El material de estas bolsas forman un blindaje alrededor de
teléfonos celulares, GPS, netbooks, dispositivos bluetooth,
laptops, etc., bloqueando toda señal celular, WIFI o de radio.
Una vez dentro de la bolsa de faraday, el dispositivo no podrá
volver a conectarse con la red aunque se encuentre encendido,
asegurando que el mismo no pueda ser controlado, localizado o
bloqueado remotamente.
26. Bolsas de Faraday
Bloquea un amplio rango de dispositivo inalámbricos, como
teléfonos celulares (GSM/CDMA/3G/4G), PDA´s, radio de dos
vías, y bluetooth.
Gran durabilidad, gracias a su estructura de dos capas.
Instrucciones visibles para mitigar errores del usuario.
Posee tamaños distintos: para celulares, tablets o notebooks.
27. Proyector de teléfono móvil
Herramienta de Paraben para realizar exámenes de teléfonos
celulares manuales con un punto y disparar la cámara. Toma de
fotos o de vídeo de cada pantalla en un teléfono celular que luego
se puede compliar en un informe detallado.
Posee 8 megapíxeles, vídeo de alta definición, capaz de conectar
directamente a una PC para poder ver fácilmente exactamente lo
que cada imagen o video ha capturado durante el análisis que se
esta haciendo en ese momento.
29. Herramientas
Nota: Todas las herramientas anteriormente mencionadas, se les solicito una demo con a
20 días de antelación. Para algunos casos el proceso de registrar el demo y aprobar la
solicitud demora alrededor de 25 días. Se recuerda llenar la información datos reales de
preferencia un correo institucional si solicitan la demo académica.
34. Axiom
1-Para el análisis seleccionamos la categorías de los artefactos que deseamos mostrar.
2-Procedemos a realizar el análisis de los artefactos seleccionados
2
1
45. MOBILedit
Luego que se establece la conexión observamos información general del dispositivo y al
lado derecho los artefactos que podemos conseguir del mismo.
46. MOBILedit
Luego que se establece la conexión observamos información general del dispositivo y al
lado derecho los artefactos que podemos conseguir del mismo.
48. MOBILedit
Información de imágenes y archivos del usuario. Esta sección se puede ver de dos formas
como artefactos del sistema o con los medios conectados al dispositivo.
51. MOBILedit
Artefactos de aplicaciones instaladas en el sistema, como el sistema es un custom rom,
cuenta con varias aplicaciones instaladas por defecto.
52. MOBILedit
Entra las opciones que tenemos en la sección de artefactos de aplicaciones, encontramos el
respaldo de la información de las mismas.
53. MOBILedit
En esta sección Procedimos a realizar una copia de imagen del dispositivo para su posterior
análisis.
56. MOBILedit FORESIC xpress
La versión express permite extraer archivos directamente desde los archivos del sistema
57. MOBILedit FORESIC xpress
Nota: usando esta versión debemos conocer la ubicación de los artefactos, para poder
extraer información valiosa.
58. Santoku Linux
Este Sistema operative Linux basado en Debian esta especializado en analisis forense
movil. Entre las herramientas que trae esta AF-Logical OSE Edition.
59. Santoku Linux
Esta herramienta abre el shell de Santoku con opciones de ejecución de AFLogical, para
ellos debemos tener el dispositivo móvil por analizar conectado al PC por USB y habilitar el
modo programador y transferencia por USB en el dispositivo móvil.
60. Santoku Linux
El comando ejecutado crea
una aplicación y la manda al
dispositivo móvil para que
esta sea ejecutada y pueda
colectar la información del
dispositivo.
61. Santoku Linux
En este pantallazo vemos la herramienta
colectando y creado el folder y los
archivo de la data colectada por el
AFLogical.
62. Santoku Linux
En el directorio marcado en amarillo esta
la información colectada con el AFLogical
entre ellas el log de llamadas, los
contactos, la mensajería MMS o SMS.
63. Santoku Linux
En el directorio creado lo podemos mover a una carpeta mas fácil de llegar como
/home/<usuario> y ver el contenido como se muestra en la imagen.
64. Bibliografía
1. Android Forensics Referencia
Consultado el 20 de junio de 2016
http://simson.net/ref/2011/2011-07-12%20Android%20Forensics.pdf
2. Poster de Forensia en dispositivos mobiles
Consultado el 20 de junio de 2016
https://digital-forensics.sans.org/media/DFIR-Smartphone-Forensics-Poster.pdf
3. Hadadi, Mubarak Al y Shidhani Ali Al (2013), "Smartphone Forensics Analysis: A case Study", International Journal
of Computer and Electrical Engineering, Vol. 5, No. 6
4. Ayers, Rick., Jansen, Wayne., Cilleros, Nicaolas., Daniellou, Ronan (2005), "Cell Phone Forensic Tools:
An Overview and Analysis", Computer Security Division Information Technology Laboratory National
Institute of Standards and Technology.
5. Valle, Shawn. Android Forensics & Security Testing. Consultado el 3 de julio de 2016. Disponible en:
http://opensecuritytraining.info/AndroidForensics.html