Red Seguridad 84

especial red seguridad primer trimestre 2019 55 opinión Por tanto, la pregunta es ¿qué hay que tener en cuenta antes de proce­ der con el análisis forense? è Plataformas: Aunque tradicional­ mente nos referimos a un teléfono cuando hablamos de dispositivos móviles, hay una gran variedad de ellos que van desde el smartpho- ne al tablet , pasando por el repro­ ductor MP3 o la cámara de fotos, y más recientemente los relojes inteligentes, los drones y los dis­ positivos GPS. Trabajar con esta variedad de dis­ positivos constituye un reto para el analista forense, que necesitará conocer las particularidades de cada uno para extraer con éxito la máxima información. No obstan­ te, periódicamente los fabricantes hacen cambios en la seguridad de los sistemas operativos, y vuelta a empezar para el analista. è Fabricantes: Conocer el tipo y modelo del dispositivo no es tri­ vial en el caso de los smartpho- nes . Actualmente, hay cientos de fabricantes que sacan al merca­ do una media de 15 modelos cada año. Identificar un modelo realizando una revisión visual del mismo es una ardua tarea, incluso forense monográfico para un analista experimentado. En muchos modelos, la única forma de acceder a los datos impresos en la carcasa del terminal es reti­ rando primero la batería, lo que conlleva un riesgo de bloqueo del terminal y la pérdida de datos en memoria. Para evitar esto, las herramientas forenses facilitan la tarea de identificación una vez conectado el dispositivo. è Conectores físicos y lógicos: Aunque en los últimos años se ha reducido el número de tipos de conector físico a dos o tres (micro USB, USB tipo c y el lightning de Apple), no está de más contar en nuestra caja de herramientas con cables de otros tipos. En la selección del driver adecuado para conectar el móvil al ordenador es donde las herramientas forenses facilitan enormemente la tarea, pues­ to que los drivers de un fabricante pueden interferir con los de otro. En el caso de que la conexión con el cable físico no sea posi­ ble, siempre se puede intentar la conexión inalámbrica vía WiFi o Bluetooth. è Sistemas operativos: Aunque a día de hoy casi se puede hablar de solo dos tipos de sistemas ope­ rativos, Android y iOS, lo cierto es que ambos disponen de multitud de versiones que, además, reciben constantes actualizaciones que afectan al uso del espacio de alma­ cenamiento, conceptos de seguri­ dad y otras características. Sobre todo en el caso de Android, donde cada fabricante añade su capa de funcionalidad diferenciándolo así de la versión de Android estándar y del resto de competidores. Todo esto representa un inmenso reto para los analistas forenses, ya que les obliga a tener diversas herramientas de análisis y a cono­ cer los aspectos básicos de cada sistema operativo. è Mecanismos de seguridad: Dise­ ñados para proteger el conte­ nido del dispositivo (patrones de desbloqueo, huella dactilar o contraseñas, códigos PIN y PUK, patrones de cifrado total o par­ cial del dispositivo), añaden un plus de dificultad en el acceso. Si bien un dispositivo bloqueado con PIN o contraseña puede ser des­ bloqueado utilizando un software apropiado o solicitando al usuario la clave de acceso, en el caso del cifrado la cosa se pone más difícil, pudiendo ser imposible acceder al dispositivo. è Apps: A día de hoy, el mercado de Apps en Google Play Store supera los 3,5 millones. Sin embargo, las herramientas de análisis foren­ se solo son capaces de analizar unos cuantos cientos de estas aplicaciones. Normalmente, las más populares. Por lo tanto, para extraer la información de determi­ nadas Apps es necesario que el analista cuente con conocimien­ tos de programación o extraiga las bases de datos y las procese con otras herramientas. Trabajar con la variedad actual de dispositivos móviles constituye un reto para el forense, que necesitará conocer las particularidades de cada uno para extraer con éxito la información.

RkJQdWJsaXNoZXIy MzA3NDY=