Red Seguridad 090

Investigación forense de dispositivos móviles: metodologías y herramientas L as continuas mejoras de las cone- xiones inalámbricas, la rápida evolu- ción tecnológica y la posibilidad de adquirir terminales de alto rendimien- to a un coste asequible han provo- cado que los móviles se conviertan en la herramienta preferida por las personas para sus comunicaciones diarias. De acuerdo con los datos publi- cados en mayo por la CNMC, en España hay 53,9 millones de líneas móviles. Si a esto añadimos que los smartphone permiten enviar emails , almacenar grandes volúmenes de datos, utilizar aplicaciones de men- sajería instantánea y redes socia- les, no parece descabellado pensar que los dispositivos móviles tienen mucho que contarnos si estamos envueltos en una investigación. Sin embargo, en nuestra relación con las grandes empresas hemos observado que, en muchos casos, no es posible acceder a este tipo de terminales debido al interés en respetar la protección de datos per- sonales de los empleados. Otra rea- lidad es que la nueva normalidad ha traído cambios vertiginosos en las formas de trabajar y muchas empre- sas no estaban preparadas para ello. Cada vez es más común que los empleados utilicen sus propios orde- nadores y teléfonos móviles para acceder desde casa a servidores, documentación y comunicaciones con clientes y proveedores, sin la protección de las infraestructuras de seguridad que están implementadas en las propias instalaciones de la organización. Por todo lo anterior, parece cada vez más necesario que las empresas avancen en el diseño de políticas internas y mecanismos de seguri- dad, a la vez que se implementan herramientas de gestión que veri- fiquen el cumplimiento de las nor- mativas establecidas sin vulnerar la privacidad del usuario. Muchas organizaciones ya se han visto envueltas en la necesidad de adquirir evidencias de dispositivos móviles cuando llevan a cabo inves- tigaciones de recursos humanos, fraude o fuga de datos. Es importan- te que los equipos responsables de llevar a cabo estas investigaciones utilicen herramientas especializadas que garanticen la integridad de la evidencia y permitan adquirir la infor- mación del equipo sin alterar su contenido. Metodología de extracción Existen múltiples herramientas dis- ponibles que cumplen la premisa anterior. En el laboratorio de Ondata International hemos trabajado con las soluciones de hardware y soft- ware de Cellebrite, MSAB, Oxygen y Hancom. Si bien cada una de ellas tiene sus fortalezas, debe tenerse en cuenta que, dependiendo de la marca, modelo, versión del siste- ma operativo y estado en el que se encuentre el teléfono (encendi- do, apagado, bloqueado, etc.), se podrán extraer unos tipos de datos u otros siguiendo alguna de las siguientes metodologías: Extracción lógica: es soportada por la mayoría de los dispositivos. Las extracciones lógicas se hacen a través de la API ( Application Programming Interface ) disponible en el dispositivo desde que este se fabrica. El software forense envía solicitudes de comando al teléfo- no y este envía datos desde su memoria. Los datos que se sue- len adquirir con este método son: SMS, MMS, contactos, registros de llamadas o calendario. Extracción de sistemas de archi- vos: da un volumen intermedio de 58 red seguridad tercer trimestre 2020 Érika Núñez Soto Digital Forensics & Security Manager de Ondata International opinión forense monográfico

RkJQdWJsaXNoZXIy ODM4MTc1