SlideShare una empresa de Scribd logo
Pericia Informática basada en
detalle de llamadas obtenida bajo
requerimiento fiscal
Ing. Diego Rojas
Ing. Efraín Luna
Asociación Forense de Derecho e Informática
Contenido
 Introducción
 Equipos de telefonía móvil como evidencia.
 Etapas de una investigación forense.
 Infraestructura de una red GSM.
 Triangulación geográfica, ¿cómo funciona?
 Informática Forense: Su importancia y lo que se adviene
 Referencias
1
Introducción
2
Operadores de Telefonía Móvil
 La primera empresa en proveer servicio de telefonía en Bolivia fue Telecel,
actualmente Tigo, en 1999.
 La estatal Entel ingresó a el mercado boliviano en 1996
 Nuevatel PCS de Bolivia con su marca VIVA entró en acciones el año 2000.
[1]
 Los servicios de telefonía móvil y de valor agregado son los más
representativos del sector de las telecomunicaciones y generan el mayor
volumen de ingresos a esas compañías.
3
Usuarios de telefonía móvil
 En 2006, solo dos de cada diez habitantes tenían celular.
 Para 2012, nueve de cada diez personas contaban con un teléfono móvil.
 El número de teléfonos celulares registrados en Bolivia, unos 13 millones,
supera la población del país, estimada en unos 10 millones de personas. [1]
 El crecimiento exponencial de las tecnologías móviles y su uso intensivo ha
propiciado el uso fraudulento o criminal de los mismos.
4
5
Telefonía celular
 También las empresas empiezan a tener en consideración
el control de dispositivos por riesgos de usos maliciosos o
fuga de información.
 La telefonía celular permite incluir en las investigaciones
información de dos ámbitos:
 La que se encuentra en el dispositivo móvil o celular
 La que se encuentra en los sistemas de la red GSM
6
Equipos de telefonía móvil como
evidencia
 Los equipos celulares ofrecen una ventana hacia
la vida personal y profesional de las personas
que los usan.
 Con el acceso a correo, navegación web y acceso
multimedia, proveen a los usuarios
funcionalidad cercana a la de una computadora.
 Al igual que las computadoras, han sido usados y
también convertidos en blancos de ataque por
criminales.
Datos que están en el teléfono móvil
 Llamadas salientes, entrantes
y perdidas
 Lista de contactos
 Memos/Notas
 Fotografías
 Videos
 Grabaciones de voz
 Música/Ficheros MP3
 Direcciones web (URLs)
 Historial de navegación
 Mensajes de texto
multimedia (SMS/MMS)
 Mensajería instantánea (chat)
 Correo
 Calendario
 Otros (Facebook , Whatsapp)
Etapas de una investigación forense
Evaluar Adquirir Analizar Informe
Preservar y documentar la evidencia
Etapa 1: Evaluar
 Notificar y obtener la autorización
 Revisar la legislación
 Identificar a los miembros del equipo
 Prepararse para la adquisición de pruebas
Etapa 2: Adquirir
 Construcción de la investigación
 Obtener los flujos de llamadas y mensajes
mediante requerimiento fiscal.
 Almacenar y archivar
Etapa 3: Analizar
 Para realizar el análisis de un flujo o detalle
de llamadas, es necesario entender primero
cómo se pueden rastrear los teléfonos en
una infraestructura de red GSM.
Infraestructura de redes GSM
 Una red de telefonía móvil GSM es un conjunto de
entidades funcionales que tiene como objetivo prestar
servicios de comunicaciones móviles. [5]
 Para evitar el solapamiento de los canales físicos de radio,
se definen los sistemas celulares.
13
14
 En un sistema celular, un área geográfica concreta a la que
se quiere dar cobertura de radio se divide en regiones
regulares a las que se llama celdas.
 Las celdas tienen configuraciones geométricas definidas,
aunque las más convencionales son hexagonales.
15
 Cada celda es un área de cobertura de radio, donde cada
cual tiene una entidad denominada BTS (Base Transceiver
Station), Estación Transceptora de Base, o simplemente
radio base a partir de ahora.
 Cada radio base dispone de los elementos necesarios para
la transmisión y recepción de la señal de radio en la celda;
es por tanto la encargada de dar servicio a una celda.
 Cabe resaltar que los límites de cobertura de cada celda no
son exactamente contiguos, sino que se solapan unos con
otros.
16
 En cada zona de servicio celular, docenas de radio bases
mantienen comunicación bidireccional con teléfonos
inalámbricos cercanos.
 Cuando se enciende un teléfono celular, su señal es
recibida por dos, tres o más radio bases inalámbricas
cercanas.
 Cuando el usuario hace o recibe una llamada, la red celular
analiza la posición del teléfono y determina qué torre, o
célula, está mejor posicionada para proporcionar el
servicio inalámbrico. [6]
17
 De manera usual es la radio base más cercana a la ubicación actual
del teléfono la que suele realizar el enlace para brindar el servicio,
pero si esta está muy saturada atendiendo a otros usuarios, el celular
puede tomar señal de alguna de las otras radio bases que tengan
cobertura en esa zona, no siendo obligatorio que siempre sea la más
cercana.
 Como resultado de esta cobertura de servicio solapada, cualquier
teléfono móvil que se encienda mantiene conexiones con varias
torres cercanas.
 El teléfono no tiene que estar de forma activa en una llamada para
conectarse a células, pero debe estar encendido; los teléfonos en
posición de "apagado" o sin batería no se registran con la red del
portador celular y no se pueden rastrear.
Triangulación geográfica, ¿como funciona?
 La policía confía en los servicios de triangulación para rastrear el teléfono (y,
presumiblemente, a su propietario).
 La triangulación no es una ciencia exacta, ya que los programas de software
sólo pueden estimar la posición del teléfono, no fijar con precisión su
localización exacta.
 Aun así, la triangulación permite a la policía posicionar los teléfonos
celulares (y, presumiblemente, al usuario) en vecindarios cercanos, en
tiempo real o en la historia reciente.
18
19
• Se ha observado en experiencias pasadas por el equipo, que
decenas de personas han sido condenadas en los
últimos años, en gran parte, debido a que los fiscales
incluyeron evidencia de teléfonos celulares que ponía al
acusado cerca de la escena del crimen en el momento
de cometerse el delito.
• En muchos casos, los fiscales han utilizado los registros
de una sola torre de telefonía celular para ganar una
condena.
20
 Cada radio base tiene casi siempre tres antenas
distribuidas en triángulo.
 Esto quiere decir que una radio base puede saber de cuál
de sus tres antenas está recibiendo señal de un dispositivo
móvil o celular.
 Cada una de las tres antenas cubre un sector de 120
grados de su radio base, y estos sectores, por convención,
son referidos como alfa, beta y gama – α, β, γ.
21• A continuación un diagrama de una sola radio base mostrando bandas
concéntricas de distancia de la radio base, y los tres sectores ya
mencionados. Para un radio de 6 km, ¿cuál es el área de cobertura de
la celda?
22• Aquí un ejemplo de cómo funcionaría el rastreo geográfico de un celular usando una
sola radio base. La radio base ha determinado que la señal proviene del sector γ, y que
el origen de la señal está aproximadamente a 4 km de la radio base. Esto ubicaría al
suscriptor dentro de la banda amarilla, que se puede ver tiene un largo de 8,4 km y
“cerca de” ½ km de ancho – un área de 4,2 km².
23• Aquí un diagrama de la situación cuando el teléfono está a 4 km de la radio base “naranja” en el
sector γ, y a 5 km de la radio base “azul” en el sector α. Esto ubica al teléfono en un óvalo
(encerrado en rojo) cuyo centro es la intersección de las áreas de las distancias aproximadas hacia
ambas radio bases.
24• Si una tercera radio base entra en juego, y el teléfono es ubicado a 5 km de esta tercera
radio base “verde”, el diagrama muestra que el área de localización se puede estimar
con mucha más precisión. Tómese en cuenta que el teléfono celular de debe estar
negociando con las tres radio bases al mismo tiempo.
25
• En áreas densamente pobladas, las radio bases están
cerca unas de otras, y se puede hacer una estimación
mucho más precisa de la localización de un celular que
en zonas rurales, donde las radio bases están mucho
más distantes entre sí.
• Usando triangulación de radio bases (3 radio bases), es
posible determinar la ubicación de un celular en un área
aproximada de 1,2 km.
• Usando una sola radio base, el tamaño aproximado
asciende al área total de cobertura de esa radio base,
que puede ser de algunos kilómetros o incluso de varias
cientos de kilómetros.
Análisis de detalle de llamadas
 Una vez que tenemos claro cómo se realiza la
triangulación geográfica en una red celular, veamos ahora
la información de un detalle de llamadas.
26
27• Se puede ver que un detalle de llamadas usualmente contiene:
• Fecha y hora de llamada
• Número de origen
• Número de destino
• Descripción (si es local, a otro operador, etc.)
• Duración
• Ciudad
• Celda
• NO contiene:
• Sector (antena) que atendía al suscriptor durante la llamada
• Radio de cobertura aproximado de la celda
• Mapa de ubicación de la celda
Análisis de detalle de llamadas
 Después de todo lo explicado vemos que el margen de error para tratar de estimar
en una fecha la posición geográfica de un abonado en base a detalle de llamadas es
muy amplio, ya que depende de la cobertura de la rabio base y otros factores, como:
 Cantidad de suscriptores de todas las celdas colindantes.
 Cantidad de llamadas activas en las celdas colindantes.
 Por esto se concluye que un detalle de llamadas no es suficiente para determinar la
posición exacta de los dispositivos móviles en un rango de fechas, puesto que sólo
dan una referencia muy general de ubicaciones que puede abarcar extensiones
geográficas de hasta varios kilómetros dependiendo de la cobertura de cada
radiobase, por lo que se recomienda no incluir dichos detalles de llamadas como
evidencia válida para un proceso.
28
Etapa 4: Informe
 En esta fase se debe iniciar la organización de la información
para escribir los informes que sustenten las pruebas.
 Recopilar y organizar: Retomamos toda la documentación
generada en las fases anteriores, notas, bitácoras, anexos y
cualquier otra información generada, identificando lo mas
importante para la investigación junto a las conclusiones a
las que se llegó.
 Escribir el informe:
 Propósito: a qué público va dirigido y su objetivo
 Autor/autores: roles de cada uno y datos de contacto
 Resumen de incidentes: el indicente y su impato, de modo que
cualquier persona pueda entenderlo
 Pruebas: descripción de las pruebas, las evidencias, como fueron
adquiridad y por quien
 Detalles: qué se analizó, los métodos utilizados
 Conclusión: claras y sin ambigüedades, resumir los resultados de
la investigación
 Glosario: altamente valioso para el personal no está informado
en cuestiones técnicas
 Informe ejecutivo: claro, conciso, sin lenguaje técnico:
dirigido a jueces, fiscales y gerentes en caso de ser para
empresas privadas.
 Informe técnico: dirigido a otros investigadores forenses,
detallar todos los procedimientos realizados para que
cualquier persona que los siga llegue al mismo resultado.
Informática Forense: Su
importancia y lo que se
adviene
32
Su importancia
 Va adquiriendo importancia toda vez que la Justicia ve como una
oportunidad de aclarar varios casos a través de pericias informáticas:
art_144_ncpc.png vigencia plena desde el 06 de Agosto 2014.
 Ley 164 de Telecomunicaciones, que aun no tiene reglamentación.
 Casos que se están resolviendo día a día mediante el uso de esta ciencia que
apoya al sistema de justicia.
33
Aun falta mucho por trabajar
 Pese a las limitaciones, como por ejemplo apenas dos artículos
(art_363bis_ter_cp.jpg) como se presenta en el código penal, muestra luces
como el nuevo código de procesal civil que los legisladores consideran
incorporar modificaciones futuras que apoyen aun mas esta ciencia
positivada en un apartado que se denominara «Derecho Informatico».
34
Referencias
1. http://www.datos-bo.com/Bolivia/Sociedad/Cantidad-de-telefonos-
celulares-supera-poblacion-de-Bolivia
2. http://www.la-
razon.com/index.php?_url=/ciudades/seguridad_ciudadana/Triangulacion
-GPS-ayudan-resolver-casos_0_1556244389.html
3. http://www.fmbolivia.com.bo/noticia82988-tecnologia-celular-permite-
cerrar-caso-de-asesinato-de-los-hermanos-penasco.html
4. http://www.la-razon.com/ciudades/seguridad_ciudadana/Triangulacion-
llamadas-permite-hallar-sospechosos_0_1721827862.html
35
36
5. PICÓ GARCIA, José, PÉREZ CONDE David. Hacking y
seguridad en comunicaciones móviles
GSM/GPRS/UMTS/LTE, pág. 17. Ed. Informática64. 2011.
6. http://www.ehowenespanol.com/rastrea-policia-
telefonos-celulares-como_172226/
¡Gracias!
¿Preguntas?
Email: diego.rojas.castro@gmail.com efrainf.luna@gmail.com

Más contenido relacionado

La actualidad más candente

Interpretación previa de la escena del crimen
Interpretación previa de la escena del crimenInterpretación previa de la escena del crimen
Interpretación previa de la escena del crimen
Miguelav76
 
TEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOS
TEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOSTEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOS
TEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOS
paola sinisterra
 
Fases Del Proceso Penal
Fases Del Proceso PenalFases Del Proceso Penal
Fases Del Proceso Penal
bcolina
 
Audiencia inicial
Audiencia inicialAudiencia inicial
Audiencia inicial
Nombre Apellidos
 
demanda de reivindicación de parcela ejidal
demanda de reivindicación de parcela ejidaldemanda de reivindicación de parcela ejidal
demanda de reivindicación de parcela ejidal
Sharaid Cervantes
 
Modelo de denuncia penal por el delito de enriquecimiento ilícito
Modelo de denuncia penal por el delito de enriquecimiento ilícitoModelo de denuncia penal por el delito de enriquecimiento ilícito
Modelo de denuncia penal por el delito de enriquecimiento ilícito
Corporación Hiram Servicios Legales
 
Aspectos generales del acta policial2_IAFJSR
Aspectos generales del acta policial2_IAFJSRAspectos generales del acta policial2_IAFJSR
Aspectos generales del acta policial2_IAFJSR
Mauri Rojas
 
Contestacion alimentos
Contestacion alimentosContestacion alimentos
Contestacion alimentos
Johnny Curioso Caycho
 
principio de legalidad administrativa
principio de legalidad administrativaprincipio de legalidad administrativa
principio de legalidad administrativa
paolamorales155
 
Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...
Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...
Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...
mersy torres
 
MODELO DE DEMANDA POR VIOLENCIA FAMILIAR
MODELO DE  DEMANDA POR VIOLENCIA FAMILIARMODELO DE  DEMANDA POR VIOLENCIA FAMILIAR
MODELO DE DEMANDA POR VIOLENCIA FAMILIAR
VILCAÑAUPA NEGOCIOS
 
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuelaAnalisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuelaUNIVERSIDAD DE LOS ANDES-MÉRIDA-VENEZUELA
 
Reglamento de faltas disciplinarias y sus sanciones de la Policía Boliviana
Reglamento de faltas disciplinarias y sus sanciones de la Policía BolivianaReglamento de faltas disciplinarias y sus sanciones de la Policía Boliviana
Reglamento de faltas disciplinarias y sus sanciones de la Policía Boliviana
William Ivan Alejandro Llanos Torrico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Universidad Privada de Tacna
 
Acción directa reporte
Acción directa   reporteAcción directa   reporte
Acción directa reporteRodolfo Flores
 
Enriquecimiento sin causa y promesa unilateral i
Enriquecimiento sin causa y promesa unilateral iEnriquecimiento sin causa y promesa unilateral i
Enriquecimiento sin causa y promesa unilateral i
claravillao
 
Sistema Penitenciario Venezolano
Sistema Penitenciario VenezolanoSistema Penitenciario Venezolano
Sistema Penitenciario Venezolano
pumita11
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
Alvaro J. Thais Rodríguez
 
Modelo de Divorcio conforme a la Ley 603 (Código de las Familias)
Modelo de Divorcio conforme a la Ley 603 (Código de las Familias)Modelo de Divorcio conforme a la Ley 603 (Código de las Familias)
Modelo de Divorcio conforme a la Ley 603 (Código de las Familias)
Fernando Barrientos
 

La actualidad más candente (20)

Interpretación previa de la escena del crimen
Interpretación previa de la escena del crimenInterpretación previa de la escena del crimen
Interpretación previa de la escena del crimen
 
TEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOS
TEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOSTEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOS
TEORÍA DEL FRUTO ÁRBOL Y CONCURSO DE DELITOS
 
Fases Del Proceso Penal
Fases Del Proceso PenalFases Del Proceso Penal
Fases Del Proceso Penal
 
Demanda alimentos
Demanda alimentosDemanda alimentos
Demanda alimentos
 
Audiencia inicial
Audiencia inicialAudiencia inicial
Audiencia inicial
 
demanda de reivindicación de parcela ejidal
demanda de reivindicación de parcela ejidaldemanda de reivindicación de parcela ejidal
demanda de reivindicación de parcela ejidal
 
Modelo de denuncia penal por el delito de enriquecimiento ilícito
Modelo de denuncia penal por el delito de enriquecimiento ilícitoModelo de denuncia penal por el delito de enriquecimiento ilícito
Modelo de denuncia penal por el delito de enriquecimiento ilícito
 
Aspectos generales del acta policial2_IAFJSR
Aspectos generales del acta policial2_IAFJSRAspectos generales del acta policial2_IAFJSR
Aspectos generales del acta policial2_IAFJSR
 
Contestacion alimentos
Contestacion alimentosContestacion alimentos
Contestacion alimentos
 
principio de legalidad administrativa
principio de legalidad administrativaprincipio de legalidad administrativa
principio de legalidad administrativa
 
Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...
Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...
Delitos contra la inviolabilidad del domicilio, delitos contra la administrac...
 
MODELO DE DEMANDA POR VIOLENCIA FAMILIAR
MODELO DE  DEMANDA POR VIOLENCIA FAMILIARMODELO DE  DEMANDA POR VIOLENCIA FAMILIAR
MODELO DE DEMANDA POR VIOLENCIA FAMILIAR
 
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuelaAnalisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
Analisis sobre la ley sobre el hurto y robo de vehiculos automotores venezuela
 
Reglamento de faltas disciplinarias y sus sanciones de la Policía Boliviana
Reglamento de faltas disciplinarias y sus sanciones de la Policía BolivianaReglamento de faltas disciplinarias y sus sanciones de la Policía Boliviana
Reglamento de faltas disciplinarias y sus sanciones de la Policía Boliviana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Acción directa reporte
Acción directa   reporteAcción directa   reporte
Acción directa reporte
 
Enriquecimiento sin causa y promesa unilateral i
Enriquecimiento sin causa y promesa unilateral iEnriquecimiento sin causa y promesa unilateral i
Enriquecimiento sin causa y promesa unilateral i
 
Sistema Penitenciario Venezolano
Sistema Penitenciario VenezolanoSistema Penitenciario Venezolano
Sistema Penitenciario Venezolano
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
Modelo de Divorcio conforme a la Ley 603 (Código de las Familias)
Modelo de Divorcio conforme a la Ley 603 (Código de las Familias)Modelo de Divorcio conforme a la Ley 603 (Código de las Familias)
Modelo de Divorcio conforme a la Ley 603 (Código de las Familias)
 

Destacado

José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
RootedCON
 
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Gonzalo Viteri
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
Chema Alonso
 
Geolocalización forense de dispositivos móviles
Geolocalización forense de dispositivos móvilesGeolocalización forense de dispositivos móviles
Geolocalización forense de dispositivos móviles
Jesus Ramirez Pichardo
 
Propuestas para Expositores Congreso Informatica Forense Cuzco
Propuestas para Expositores Congreso Informatica Forense CuzcoPropuestas para Expositores Congreso Informatica Forense Cuzco
Propuestas para Expositores Congreso Informatica Forense Cuzco
Analista Forense
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
Hacking Bolivia
 
Quinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking EticoQuinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking Etico
Hacking Bolivia
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
oki3
 
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERULA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
jessicach2203
 
Los metadatos
Los metadatosLos metadatos
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Analista Forense
 
Análisis de Metadatos con la Foca
Análisis de Metadatos con la FocaAnálisis de Metadatos con la Foca
Análisis de Metadatos con la Foca
Jose Moruno Cadima
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
Hacking Bolivia
 
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMAnálisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Eventos Creativos
 
Redes celulares y tecnologias de comunicacion celular
Redes celulares y tecnologias de comunicacion celularRedes celulares y tecnologias de comunicacion celular
Redes celulares y tecnologias de comunicacion celular
Marco Silva
 
Telefonía Móvil Celular (0 a 4G LTE-Advanced)
Telefonía Móvil Celular (0 a 4G LTE-Advanced)Telefonía Móvil Celular (0 a 4G LTE-Advanced)
Telefonía Móvil Celular (0 a 4G LTE-Advanced)
Eng. Fernando Mendioroz, MSc.
 

Destacado (19)

José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
José Pico y David Pérez - Sistema de localización geográfica de un terminal m...
 
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Geolocalización forense de dispositivos móviles
Geolocalización forense de dispositivos móvilesGeolocalización forense de dispositivos móviles
Geolocalización forense de dispositivos móviles
 
Propuestas para Expositores Congreso Informatica Forense Cuzco
Propuestas para Expositores Congreso Informatica Forense CuzcoPropuestas para Expositores Congreso Informatica Forense Cuzco
Propuestas para Expositores Congreso Informatica Forense Cuzco
 
Asistencia
AsistenciaAsistencia
Asistencia
 
Pcsi2013
Pcsi2013Pcsi2013
Pcsi2013
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 
Quinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking EticoQuinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking Etico
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERULA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
 
Los metadatos
Los metadatosLos metadatos
Los metadatos
 
Metadatos
MetadatosMetadatos
Metadatos
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Análisis de Metadatos con la Foca
Análisis de Metadatos con la FocaAnálisis de Metadatos con la Foca
Análisis de Metadatos con la Foca
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIMAnálisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
 
Redes celulares y tecnologias de comunicacion celular
Redes celulares y tecnologias de comunicacion celularRedes celulares y tecnologias de comunicacion celular
Redes celulares y tecnologias de comunicacion celular
 
Telefonía Móvil Celular (0 a 4G LTE-Advanced)
Telefonía Móvil Celular (0 a 4G LTE-Advanced)Telefonía Móvil Celular (0 a 4G LTE-Advanced)
Telefonía Móvil Celular (0 a 4G LTE-Advanced)
 

Similar a Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal

Telefonia unidad4
Telefonia unidad4Telefonia unidad4
Telefonia unidad4
Kevin-Rebel Auriazul
 
Telefonia movil javier trinidad
Telefonia movil javier trinidadTelefonia movil javier trinidad
Telefonia movil javier trinidadJavi Trinidad
 
Capítulo III - Tópicos en Telefonía Móvil
Capítulo III - Tópicos en Telefonía MóvilCapítulo III - Tópicos en Telefonía Móvil
Capítulo III - Tópicos en Telefonía Móvil
Andy Juan Sarango Veliz
 
Telefonia Movil
Telefonia MovilTelefonia Movil
Telefonia Movilvicente
 
Telefonia Movil
Telefonia MovilTelefonia Movil
Telefonia Movilvicente
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movilajosesalas9
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movilajosesalas9
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movilajosesalas9
 
Telefonía móvil automática
Telefonía móvil automáticaTelefonía móvil automática
Telefonía móvil automática
Bombys89
 
Mediosdetransmisiónnoguiados2
Mediosdetransmisiónnoguiados2Mediosdetransmisiónnoguiados2
Mediosdetransmisiónnoguiados2Mei Carmen Gomez
 
Trabajo de el celular
Trabajo de el celularTrabajo de el celular
Trabajo de el celular
brayanbenjumea21
 
Telefonia Movil Celular
Telefonia Movil CelularTelefonia Movil Celular
Telefonia Movil CelularLEONIDAS
 
Telefonia celular
Telefonia celular Telefonia celular
Telefonia celular
David JrAguila
 
1) telefonía celular
1) telefonía celular1) telefonía celular
1) telefonía celular
Enyerbert Fuentes
 
Comunicaciones Moviles
Comunicaciones MovilesComunicaciones Moviles
Comunicaciones Moviles
Marcos Omar Cruz Ortrega
 
Contenidos memoria 4: Telefonía Móvil
Contenidos memoria 4: Telefonía MóvilContenidos memoria 4: Telefonía Móvil
Contenidos memoria 4: Telefonía MóvilJuan Tomas Salcedo
 
Telefonía celular
Telefonía  celularTelefonía  celular
Telefonía celularDanielaVesga
 

Similar a Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal (20)

Telefonia unidad4
Telefonia unidad4Telefonia unidad4
Telefonia unidad4
 
Qué es y cómo funciona telefonia movil
Qué es y cómo funciona telefonia movilQué es y cómo funciona telefonia movil
Qué es y cómo funciona telefonia movil
 
Telefonia movil javier trinidad
Telefonia movil javier trinidadTelefonia movil javier trinidad
Telefonia movil javier trinidad
 
Capítulo III - Tópicos en Telefonía Móvil
Capítulo III - Tópicos en Telefonía MóvilCapítulo III - Tópicos en Telefonía Móvil
Capítulo III - Tópicos en Telefonía Móvil
 
Telefonia Movil
Telefonia MovilTelefonia Movil
Telefonia Movil
 
Telefonia Movil
Telefonia MovilTelefonia Movil
Telefonia Movil
 
Memoria 4
Memoria 4Memoria 4
Memoria 4
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
 
Telefonía movil
Telefonía movilTelefonía movil
Telefonía movil
 
Telefonía móvil automática
Telefonía móvil automáticaTelefonía móvil automática
Telefonía móvil automática
 
Mediosdetransmisiónnoguiados2
Mediosdetransmisiónnoguiados2Mediosdetransmisiónnoguiados2
Mediosdetransmisiónnoguiados2
 
Sistema de Señalización de Canal Común SS7
Sistema de Señalización de Canal Común SS7Sistema de Señalización de Canal Común SS7
Sistema de Señalización de Canal Común SS7
 
Trabajo de el celular
Trabajo de el celularTrabajo de el celular
Trabajo de el celular
 
Telefonia Movil Celular
Telefonia Movil CelularTelefonia Movil Celular
Telefonia Movil Celular
 
Telefonia celular
Telefonia celular Telefonia celular
Telefonia celular
 
1) telefonía celular
1) telefonía celular1) telefonía celular
1) telefonía celular
 
Comunicaciones Moviles
Comunicaciones MovilesComunicaciones Moviles
Comunicaciones Moviles
 
Contenidos memoria 4: Telefonía Móvil
Contenidos memoria 4: Telefonía MóvilContenidos memoria 4: Telefonía Móvil
Contenidos memoria 4: Telefonía Móvil
 
Telefonía celular
Telefonía  celularTelefonía  celular
Telefonía celular
 

Más de Hacking Bolivia

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
Hacking Bolivia
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
Hacking Bolivia
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
Hacking Bolivia
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
Hacking Bolivia
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
Hacking Bolivia
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
Hacking Bolivia
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
Hacking Bolivia
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
Hacking Bolivia
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
Hacking Bolivia
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
Hacking Bolivia
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
Hacking Bolivia
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
Hacking Bolivia
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
Hacking Bolivia
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
Hacking Bolivia
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
Hacking Bolivia
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
Hacking Bolivia
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
Hacking Bolivia
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
Hacking Bolivia
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
Hacking Bolivia
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
Hacking Bolivia
 

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 

Último

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 

Último (20)

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 

Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal

  • 1. Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal Ing. Diego Rojas Ing. Efraín Luna Asociación Forense de Derecho e Informática
  • 2. Contenido  Introducción  Equipos de telefonía móvil como evidencia.  Etapas de una investigación forense.  Infraestructura de una red GSM.  Triangulación geográfica, ¿cómo funciona?  Informática Forense: Su importancia y lo que se adviene  Referencias 1
  • 4. Operadores de Telefonía Móvil  La primera empresa en proveer servicio de telefonía en Bolivia fue Telecel, actualmente Tigo, en 1999.  La estatal Entel ingresó a el mercado boliviano en 1996  Nuevatel PCS de Bolivia con su marca VIVA entró en acciones el año 2000. [1]  Los servicios de telefonía móvil y de valor agregado son los más representativos del sector de las telecomunicaciones y generan el mayor volumen de ingresos a esas compañías. 3
  • 5. Usuarios de telefonía móvil  En 2006, solo dos de cada diez habitantes tenían celular.  Para 2012, nueve de cada diez personas contaban con un teléfono móvil.  El número de teléfonos celulares registrados en Bolivia, unos 13 millones, supera la población del país, estimada en unos 10 millones de personas. [1]  El crecimiento exponencial de las tecnologías móviles y su uso intensivo ha propiciado el uso fraudulento o criminal de los mismos. 4
  • 6. 5
  • 7. Telefonía celular  También las empresas empiezan a tener en consideración el control de dispositivos por riesgos de usos maliciosos o fuga de información.  La telefonía celular permite incluir en las investigaciones información de dos ámbitos:  La que se encuentra en el dispositivo móvil o celular  La que se encuentra en los sistemas de la red GSM 6
  • 8. Equipos de telefonía móvil como evidencia  Los equipos celulares ofrecen una ventana hacia la vida personal y profesional de las personas que los usan.  Con el acceso a correo, navegación web y acceso multimedia, proveen a los usuarios funcionalidad cercana a la de una computadora.  Al igual que las computadoras, han sido usados y también convertidos en blancos de ataque por criminales.
  • 9. Datos que están en el teléfono móvil  Llamadas salientes, entrantes y perdidas  Lista de contactos  Memos/Notas  Fotografías  Videos  Grabaciones de voz  Música/Ficheros MP3  Direcciones web (URLs)  Historial de navegación  Mensajes de texto multimedia (SMS/MMS)  Mensajería instantánea (chat)  Correo  Calendario  Otros (Facebook , Whatsapp)
  • 10. Etapas de una investigación forense Evaluar Adquirir Analizar Informe Preservar y documentar la evidencia
  • 11. Etapa 1: Evaluar  Notificar y obtener la autorización  Revisar la legislación  Identificar a los miembros del equipo  Prepararse para la adquisición de pruebas
  • 12. Etapa 2: Adquirir  Construcción de la investigación  Obtener los flujos de llamadas y mensajes mediante requerimiento fiscal.  Almacenar y archivar
  • 13. Etapa 3: Analizar  Para realizar el análisis de un flujo o detalle de llamadas, es necesario entender primero cómo se pueden rastrear los teléfonos en una infraestructura de red GSM.
  • 14. Infraestructura de redes GSM  Una red de telefonía móvil GSM es un conjunto de entidades funcionales que tiene como objetivo prestar servicios de comunicaciones móviles. [5]  Para evitar el solapamiento de los canales físicos de radio, se definen los sistemas celulares. 13
  • 15. 14  En un sistema celular, un área geográfica concreta a la que se quiere dar cobertura de radio se divide en regiones regulares a las que se llama celdas.  Las celdas tienen configuraciones geométricas definidas, aunque las más convencionales son hexagonales.
  • 16. 15  Cada celda es un área de cobertura de radio, donde cada cual tiene una entidad denominada BTS (Base Transceiver Station), Estación Transceptora de Base, o simplemente radio base a partir de ahora.  Cada radio base dispone de los elementos necesarios para la transmisión y recepción de la señal de radio en la celda; es por tanto la encargada de dar servicio a una celda.  Cabe resaltar que los límites de cobertura de cada celda no son exactamente contiguos, sino que se solapan unos con otros.
  • 17. 16  En cada zona de servicio celular, docenas de radio bases mantienen comunicación bidireccional con teléfonos inalámbricos cercanos.  Cuando se enciende un teléfono celular, su señal es recibida por dos, tres o más radio bases inalámbricas cercanas.  Cuando el usuario hace o recibe una llamada, la red celular analiza la posición del teléfono y determina qué torre, o célula, está mejor posicionada para proporcionar el servicio inalámbrico. [6]
  • 18. 17  De manera usual es la radio base más cercana a la ubicación actual del teléfono la que suele realizar el enlace para brindar el servicio, pero si esta está muy saturada atendiendo a otros usuarios, el celular puede tomar señal de alguna de las otras radio bases que tengan cobertura en esa zona, no siendo obligatorio que siempre sea la más cercana.  Como resultado de esta cobertura de servicio solapada, cualquier teléfono móvil que se encienda mantiene conexiones con varias torres cercanas.  El teléfono no tiene que estar de forma activa en una llamada para conectarse a células, pero debe estar encendido; los teléfonos en posición de "apagado" o sin batería no se registran con la red del portador celular y no se pueden rastrear.
  • 19. Triangulación geográfica, ¿como funciona?  La policía confía en los servicios de triangulación para rastrear el teléfono (y, presumiblemente, a su propietario).  La triangulación no es una ciencia exacta, ya que los programas de software sólo pueden estimar la posición del teléfono, no fijar con precisión su localización exacta.  Aun así, la triangulación permite a la policía posicionar los teléfonos celulares (y, presumiblemente, al usuario) en vecindarios cercanos, en tiempo real o en la historia reciente. 18
  • 20. 19 • Se ha observado en experiencias pasadas por el equipo, que decenas de personas han sido condenadas en los últimos años, en gran parte, debido a que los fiscales incluyeron evidencia de teléfonos celulares que ponía al acusado cerca de la escena del crimen en el momento de cometerse el delito. • En muchos casos, los fiscales han utilizado los registros de una sola torre de telefonía celular para ganar una condena.
  • 21. 20  Cada radio base tiene casi siempre tres antenas distribuidas en triángulo.  Esto quiere decir que una radio base puede saber de cuál de sus tres antenas está recibiendo señal de un dispositivo móvil o celular.  Cada una de las tres antenas cubre un sector de 120 grados de su radio base, y estos sectores, por convención, son referidos como alfa, beta y gama – α, β, γ.
  • 22. 21• A continuación un diagrama de una sola radio base mostrando bandas concéntricas de distancia de la radio base, y los tres sectores ya mencionados. Para un radio de 6 km, ¿cuál es el área de cobertura de la celda?
  • 23. 22• Aquí un ejemplo de cómo funcionaría el rastreo geográfico de un celular usando una sola radio base. La radio base ha determinado que la señal proviene del sector γ, y que el origen de la señal está aproximadamente a 4 km de la radio base. Esto ubicaría al suscriptor dentro de la banda amarilla, que se puede ver tiene un largo de 8,4 km y “cerca de” ½ km de ancho – un área de 4,2 km².
  • 24. 23• Aquí un diagrama de la situación cuando el teléfono está a 4 km de la radio base “naranja” en el sector γ, y a 5 km de la radio base “azul” en el sector α. Esto ubica al teléfono en un óvalo (encerrado en rojo) cuyo centro es la intersección de las áreas de las distancias aproximadas hacia ambas radio bases.
  • 25. 24• Si una tercera radio base entra en juego, y el teléfono es ubicado a 5 km de esta tercera radio base “verde”, el diagrama muestra que el área de localización se puede estimar con mucha más precisión. Tómese en cuenta que el teléfono celular de debe estar negociando con las tres radio bases al mismo tiempo.
  • 26. 25 • En áreas densamente pobladas, las radio bases están cerca unas de otras, y se puede hacer una estimación mucho más precisa de la localización de un celular que en zonas rurales, donde las radio bases están mucho más distantes entre sí. • Usando triangulación de radio bases (3 radio bases), es posible determinar la ubicación de un celular en un área aproximada de 1,2 km. • Usando una sola radio base, el tamaño aproximado asciende al área total de cobertura de esa radio base, que puede ser de algunos kilómetros o incluso de varias cientos de kilómetros.
  • 27. Análisis de detalle de llamadas  Una vez que tenemos claro cómo se realiza la triangulación geográfica en una red celular, veamos ahora la información de un detalle de llamadas. 26
  • 28. 27• Se puede ver que un detalle de llamadas usualmente contiene: • Fecha y hora de llamada • Número de origen • Número de destino • Descripción (si es local, a otro operador, etc.) • Duración • Ciudad • Celda • NO contiene: • Sector (antena) que atendía al suscriptor durante la llamada • Radio de cobertura aproximado de la celda • Mapa de ubicación de la celda
  • 29. Análisis de detalle de llamadas  Después de todo lo explicado vemos que el margen de error para tratar de estimar en una fecha la posición geográfica de un abonado en base a detalle de llamadas es muy amplio, ya que depende de la cobertura de la rabio base y otros factores, como:  Cantidad de suscriptores de todas las celdas colindantes.  Cantidad de llamadas activas en las celdas colindantes.  Por esto se concluye que un detalle de llamadas no es suficiente para determinar la posición exacta de los dispositivos móviles en un rango de fechas, puesto que sólo dan una referencia muy general de ubicaciones que puede abarcar extensiones geográficas de hasta varios kilómetros dependiendo de la cobertura de cada radiobase, por lo que se recomienda no incluir dichos detalles de llamadas como evidencia válida para un proceso. 28
  • 30. Etapa 4: Informe  En esta fase se debe iniciar la organización de la información para escribir los informes que sustenten las pruebas.  Recopilar y organizar: Retomamos toda la documentación generada en las fases anteriores, notas, bitácoras, anexos y cualquier otra información generada, identificando lo mas importante para la investigación junto a las conclusiones a las que se llegó.
  • 31.  Escribir el informe:  Propósito: a qué público va dirigido y su objetivo  Autor/autores: roles de cada uno y datos de contacto  Resumen de incidentes: el indicente y su impato, de modo que cualquier persona pueda entenderlo  Pruebas: descripción de las pruebas, las evidencias, como fueron adquiridad y por quien  Detalles: qué se analizó, los métodos utilizados  Conclusión: claras y sin ambigüedades, resumir los resultados de la investigación  Glosario: altamente valioso para el personal no está informado en cuestiones técnicas
  • 32.  Informe ejecutivo: claro, conciso, sin lenguaje técnico: dirigido a jueces, fiscales y gerentes en caso de ser para empresas privadas.  Informe técnico: dirigido a otros investigadores forenses, detallar todos los procedimientos realizados para que cualquier persona que los siga llegue al mismo resultado.
  • 33. Informática Forense: Su importancia y lo que se adviene 32
  • 34. Su importancia  Va adquiriendo importancia toda vez que la Justicia ve como una oportunidad de aclarar varios casos a través de pericias informáticas: art_144_ncpc.png vigencia plena desde el 06 de Agosto 2014.  Ley 164 de Telecomunicaciones, que aun no tiene reglamentación.  Casos que se están resolviendo día a día mediante el uso de esta ciencia que apoya al sistema de justicia. 33
  • 35. Aun falta mucho por trabajar  Pese a las limitaciones, como por ejemplo apenas dos artículos (art_363bis_ter_cp.jpg) como se presenta en el código penal, muestra luces como el nuevo código de procesal civil que los legisladores consideran incorporar modificaciones futuras que apoyen aun mas esta ciencia positivada en un apartado que se denominara «Derecho Informatico». 34
  • 36. Referencias 1. http://www.datos-bo.com/Bolivia/Sociedad/Cantidad-de-telefonos- celulares-supera-poblacion-de-Bolivia 2. http://www.la- razon.com/index.php?_url=/ciudades/seguridad_ciudadana/Triangulacion -GPS-ayudan-resolver-casos_0_1556244389.html 3. http://www.fmbolivia.com.bo/noticia82988-tecnologia-celular-permite- cerrar-caso-de-asesinato-de-los-hermanos-penasco.html 4. http://www.la-razon.com/ciudades/seguridad_ciudadana/Triangulacion- llamadas-permite-hallar-sospechosos_0_1721827862.html 35
  • 37. 36 5. PICÓ GARCIA, José, PÉREZ CONDE David. Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE, pág. 17. Ed. Informática64. 2011. 6. http://www.ehowenespanol.com/rastrea-policia- telefonos-celulares-como_172226/