La informática forense en dispositivos Android

En este artículo se estudian los principales conceptos de la informática forense. Qué es la informática forense, cuáles son sus objetivos y sus principios. También se mencionan algunas técnicas anti-forenses, el manejo de la evidencia digital, los modelos forenses y la legislación colombiana relacionada con la evidencia digital. Se hace énfasis en las buenas prácticas para la realización de un análisis forense. 

Guardado en:

2011-642X

2389-864X

9

2016-06-30

21

34

http://purl.org/coar/access_right/c_abf2

info:eu-repo/semantics/openAccess

Universidad Francisco de Paula Santander - 2016

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.

id 50572d067d01f227c9c2898311cdfe55
record_format ojs
spelling La informática forense en dispositivos Android
Goel, A. T. (2012). Smartphone Forensic Investigation Process Model. International Journal of Computer Science & Security, VI(5), 322-341.
Kaspersky Lab. (2013). Kaspersky Lab Latinoamérica. (Octubre) Obtenido de http://latam.kaspersky.com/mx/sobre-kaspersky/centro-de-prensa/comunicados-de-prensa/m%C3%A1s-de-la-mitad-de-usuarios-de-android-no-pro
Jaramillo, G. E. (2011). Técnicas de análisis forense digital aplicadas a dispositivos y sistemas móviles. Apuntes de Ciencia & Sociedad, 167-171.
Jakobsson, M., & Ramzan, Z. (2008). Crimeware. Understanding New attacks and Defenses (First ed.). Addison-Wesley Professional.
Jahankhani, H., Anastasios, B., & Revett, K. (2007). Digital Anti Forensics: Tools and Approaches. The 6th European Conference on Information Warfare and Security. Shrivenham, UK.
IDC Analyse the Future. (2015). Smartphone OS Market Share, 2015 Q2. Framingham, MA: IDC. Obtenido de http://www.idc.com/prodserv/smartphone-os-market-share.jsp
IAB Spain. (2014). VI Estudio Andual Mobile Marketing.
HEADWAY Digital. (2015). Tendencias del consumo en móviles Colombia.
Google Inc. . (2015). Android.com. Obtenido de http://www.android.com/
Ghosh, A. (2004). Guidelines for the Management of IT Evidence. Hong Kong, China: APEC Telecommunications and Information Working Group.
León, A., Echeverría, T., & Santander, M. (s.f.). Guía metodológica para la investigación forense en el navegador web Google Chrome. Kosmos - Universidad Pontificia Bolivariana, 246-255.
Garfinkel, S. (2007). Cite Seer X. (The Pennsylvania State University) Obtenido de http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.109.5063&rep=rep1&type=pdf
Fiscalia General de la Nación. (22 de Diciembre de 2004). Alcaldía de Bogotá. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=15634
Eset . (2012). Guía de seguridad para usuarios de smartphone.
De León, F. J. (Diciembre de 2009). Instituto Polotécnico Nacional. Obtenido de http://tesis.bnct.ipn.mx:8080/jspui/bitstream/123456789/7879/1/2386_tesis_Diciembre_2010_933405487.pdf
Curran, K., Robinson, A., Peacocke, S., & Cassidy, S. (2010). Mobile Phone Forensic Analysis. International Journal of Digital Crime and Forensics, 2(2).
Congreso de la República de Colombia. (22 de Noviembre de 2012). Archivo General de la Nación Colombia. Obtenido de http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/DECRETO_2364_DE_2012.pdf
Congreso de la República de Colombia. (5 de Enero de 2009). Ministerio de las TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
Congreso de la República de Colombia. (5 de Enero de 2009). En TIC confío. Obtenido de http://www.enticconfio.gov.co/images/stories/normatividad/Ley_1273_de_2009%20.pdf
Congreso de la República de Colombia. (18 de Agosto de 1999). Archivo General de la Nación Colombia. Obtenido de http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/LEY_527_DE_1999.pdf
Kent , K., Chevalier , S., Grance , T., & Dang , H. (2006). Guide to Integrating Forensic Techniques into Incident Response . Gaithersburg, MD : National Institute of Standards and Technology - NIST.
Maggi, F., Zanero, S., & Iozzo, V. (2008). Seeing the invisible: Forensic Uses of Anomaly Detection and Machine Learning. Newsletter, 42, 51-58.
Casey , E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet (3rd ed.). Academic Press.
Zuccardi, G., & Gutiérrez, J. D. (Noviembre de 2006). Trabajos de grado de Ingenieria de Sistemas. Pontificia Universidad Javeriana. Obtenido de http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf
Text
http://purl.org/coar/access_right/c_abf2
info:eu-repo/semantics/openAccess
http://purl.org/coar/version/c_970fb48d4fbd8a85
info:eu-repo/semantics/publishedVersion
http://purl.org/redcol/resource_type/ARTREV
http://purl.org/coar/resource_type/c_dcae04bc
http://purl.org/coar/resource_type/c_6501
info:eu-repo/semantics/article
Wang, Y., Cannady, J., & Rosenbluth, J. (2005). Foundations of computer forensics: A technology for the fight against computer crime. Computer Law & Security Review, 21, 119-127.
MinTIC & Ipsos Napoleón Franco. (2013). Ministerio TIC . Obtenido de http://www.mintic.gov.co/portal/604/w3-article-6048.html
Vidas, T., Zhang, C., & Christin, N. (2011). Toward a general collection methodology for Android devices. Digital Inventigation, S14-S24.
Torres, D. R. (s.f.). PennState. Department of Computer Science and Engineering. Obtenido de http://www.cse.psu.edu/~ruedarod/papers/recsi04.pdf
Torres, D. A. (17 de Noviembre de 2006). Asociación Colombiana de Ingeniería de Sistemas - ACIS. Obtenido de http://www.acis.org.co/index.php?id=856
Symantec Corp. (23 de Agosto de 2011). Symantec . Obtenido de http://www.symantec.com/es/mx/about/news/release/article.jsp?prid=20110823_01
Santos, L. M., & Flórez, A. S. (2012). Metodología para el análisis forense en Linux. Revista Colombiana de Tecnologías de Avanzada, 2(20), 90-96.
Santes, L. (Marzo de 2009). Instituto Politécnico Nacional - México. Obtenido de http://tesis.ipn.mx:8080/dspace/bitstream/123456789/3730/1/PROPUESTAMETODFORENSE.pdf
Rodríguez, F., & Doménech, A. (2011). La informática forense: el rastro digital del crimen. Quadernos de Criminología. Revista de Criminología y Ciencias Forenses(14), 14-21.
Rifà, H., Serra, J., & Rivas, J. (2009). Análsisis forense de sistemas informáticos. Barcelona: Universitat Oberta de Catalunya.
Pagès López, J. (2013). Temas Avanzados en Seguridad y Sociedad de la Información. IX Ciclo de conferencias UPM - TASSI. Madrid, España.
Cifuentes, J. (2010). Trabajos de grado Ingenieria de Sistemas. (Pontificia Universidad Javeriana) Obtenido de http://pegasus.javeriana.edu.co/~CIS0930SD01/files/AntiForenseZFS.pdf
Cano, J. (2009). Computación forense - Descubriendo los rastros informáticos. Almaomega.
Cano, J. (9 de Septiembre de 2007). alfa-redi. (Derecho y Nuevas Tecnologías) Obtenido de http://www.alfa-redi.org/node/8946
1
Español
Revista Ingenio
Universidad Francisco de Paula Santander
text/html
application/pdf
Artículo de revista
Núm. 1 , Año 2016 : Enero - Junio
9
Universidad Francisco de Paula Santander - 2016
Informática Forense
Estado del Arte
Dispositivos Android
Análisis Forense Digital Móvil
Rueda-Rueda, Johan Smith
Rico-Bautista, Dewar
En este artículo se estudian los principales conceptos de la informática forense. Qué es la informática forense, cuáles son sus objetivos y sus principios. También se mencionan algunas técnicas anti-forenses, el manejo de la evidencia digital, los modelos forenses y la legislación colombiana relacionada con la evidencia digital. Se hace énfasis en las buenas prácticas para la realización de un análisis forense. 
https://creativecommons.org/licenses/by-nc/4.0
https://revistas.ufps.edu.co/index.php/ingenio/article/view/2063
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
Álvarez, A., Marín, O., & Victoria, J. (2012). Framework para la computación forense en Colombia. Ing. USBMed, 3(2).
Cano, J. (2006). Introducción a la infomática forense. Sistemas, 64-73.
Calzada Pradas, R. (2004). Análisis forense de sistemas. II Foro de Seguridad RedIRIS.
Broucek, V., & Turner, P. (2006). Winning the battles, losing the war? Rethinking methodology for forensic computing research. Journal in Computer Virology, 3-12.
Brezinski, D., & Killalea, T. (Febrero de 2002). Guidelines for Evidence Collection and Archiving. Network Working Group . Obtenido de http://www.rfc-editor.org/rfc/rfc3227.txt
Botero, A. C. (2009). Criptored. Obtenido de http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia3-Sesion6(3).pdf
Berintato, S. (8 de Junio de 2007). The Rise of Anti-Forensic. (CSO) Obtenido de http://www.csoonline.com/article/2122329/investigations-forensics/the-rise-of-anti-forensics.html
Ayers , R., Jansen , W., Cilleros, N., & Daniellou, R. (2005). Cell Phone Forensic Tools: An Overview and Analysis . Gaithersburg, MD: National Institute of Standards and Technology .
Arquillo, J. (Septiembre de 2007). Universidad de Jaén. Obtenido de http://www.portantier.com/biblioteca/seguridad/analisis-forense.pdf
Arias Chaves, M. (2006). Panorama general de la informática forense y de los delitos informáticos en Costa RIca. InterSedes: Revista de las sedes regionales, VII(12), 141-154.
Álvarez, M. D., & Guamán, V. A. (Febrero de 2008). Universidad Politécnica Salesiana. Obtenido de http://dspace.ups.edu.ec/handle/123456789/546
Publication
Abdulla, K., Jones, A., & Anthony, T. (2011). Guidelines for the digital forensic processing of smartphones. Edith Cowan University - Research Online.
Agualimpia, C., & Rodrigo, H. (s.f.). Universidad del Cauca. Obtenido de http://artemisa.unicauca.edu.co/~rhernandez/articulos/Articulo_UPM-Criptored_Symbian_OS_Forensics_UJaveriana.pdf
Guidelines on Mobile Device Forensics. (2014). National Institute of Standards and Technology.
Aguilar, K. J. (2013). Principios jurídicos aplicables para la valoración de evidencia electrónica en el campo del despido laboral. H-TICs, I(1)., 1(1).
The computer forensic in android device
Journal article
https://revistas.ufps.edu.co/index.php/ingenio/article/download/2063/3889
https://revistas.ufps.edu.co/index.php/ingenio/article/download/2063/2013
2016-06-30T00:00:00Z
2016-06-30
2011-642X
2389-864X
21
10.22463/2011642X.2063
https://doi.org/10.22463/2011642X.2063
34
2016-06-30T00:00:00Z
institution UNIVERSIDAD FRANCISCO DE PAULA SANTANDER
thumbnail https://nuevo.metarevistas.org/UNIVERSIDADFRANCISCODEPAULASANTANDER/logo.png
country_str Colombia
collection Revista Ingenio
title La informática forense en dispositivos Android
spellingShingle La informática forense en dispositivos Android
Rueda-Rueda, Johan Smith
Rico-Bautista, Dewar
Informática Forense
Estado del Arte
Dispositivos Android
Análisis Forense Digital Móvil
title_short La informática forense en dispositivos Android
title_full La informática forense en dispositivos Android
title_fullStr La informática forense en dispositivos Android
title_full_unstemmed La informática forense en dispositivos Android
title_sort la informática forense en dispositivos android
title_eng The computer forensic in android device
description En este artículo se estudian los principales conceptos de la informática forense. Qué es la informática forense, cuáles son sus objetivos y sus principios. También se mencionan algunas técnicas anti-forenses, el manejo de la evidencia digital, los modelos forenses y la legislación colombiana relacionada con la evidencia digital. Se hace énfasis en las buenas prácticas para la realización de un análisis forense. 
author Rueda-Rueda, Johan Smith
Rico-Bautista, Dewar
author_facet Rueda-Rueda, Johan Smith
Rico-Bautista, Dewar
topicspa_str_mv Informática Forense
Estado del Arte
Dispositivos Android
Análisis Forense Digital Móvil
topic Informática Forense
Estado del Arte
Dispositivos Android
Análisis Forense Digital Móvil
topic_facet Informática Forense
Estado del Arte
Dispositivos Android
Análisis Forense Digital Móvil
citationvolume 9
citationissue 1
citationedition Núm. 1 , Año 2016 : Enero - Junio
publisher Universidad Francisco de Paula Santander
ispartofjournal Revista Ingenio
source https://revistas.ufps.edu.co/index.php/ingenio/article/view/2063
language Español
format Article
rights http://purl.org/coar/access_right/c_abf2
info:eu-repo/semantics/openAccess
Universidad Francisco de Paula Santander - 2016
https://creativecommons.org/licenses/by-nc/4.0
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
references Goel, A. T. (2012). Smartphone Forensic Investigation Process Model. International Journal of Computer Science & Security, VI(5), 322-341.
Kaspersky Lab. (2013). Kaspersky Lab Latinoamérica. (Octubre) Obtenido de http://latam.kaspersky.com/mx/sobre-kaspersky/centro-de-prensa/comunicados-de-prensa/m%C3%A1s-de-la-mitad-de-usuarios-de-android-no-pro
Jaramillo, G. E. (2011). Técnicas de análisis forense digital aplicadas a dispositivos y sistemas móviles. Apuntes de Ciencia & Sociedad, 167-171.
Jakobsson, M., & Ramzan, Z. (2008). Crimeware. Understanding New attacks and Defenses (First ed.). Addison-Wesley Professional.
Jahankhani, H., Anastasios, B., & Revett, K. (2007). Digital Anti Forensics: Tools and Approaches. The 6th European Conference on Information Warfare and Security. Shrivenham, UK.
IDC Analyse the Future. (2015). Smartphone OS Market Share, 2015 Q2. Framingham, MA: IDC. Obtenido de http://www.idc.com/prodserv/smartphone-os-market-share.jsp
IAB Spain. (2014). VI Estudio Andual Mobile Marketing.
HEADWAY Digital. (2015). Tendencias del consumo en móviles Colombia.
Google Inc. . (2015). Android.com. Obtenido de http://www.android.com/
Ghosh, A. (2004). Guidelines for the Management of IT Evidence. Hong Kong, China: APEC Telecommunications and Information Working Group.
León, A., Echeverría, T., & Santander, M. (s.f.). Guía metodológica para la investigación forense en el navegador web Google Chrome. Kosmos - Universidad Pontificia Bolivariana, 246-255.
Garfinkel, S. (2007). Cite Seer X. (The Pennsylvania State University) Obtenido de http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.109.5063&rep=rep1&type=pdf
Fiscalia General de la Nación. (22 de Diciembre de 2004). Alcaldía de Bogotá. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=15634
Eset . (2012). Guía de seguridad para usuarios de smartphone.
De León, F. J. (Diciembre de 2009). Instituto Polotécnico Nacional. Obtenido de http://tesis.bnct.ipn.mx:8080/jspui/bitstream/123456789/7879/1/2386_tesis_Diciembre_2010_933405487.pdf
Curran, K., Robinson, A., Peacocke, S., & Cassidy, S. (2010). Mobile Phone Forensic Analysis. International Journal of Digital Crime and Forensics, 2(2).
Congreso de la República de Colombia. (22 de Noviembre de 2012). Archivo General de la Nación Colombia. Obtenido de http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/DECRETO_2364_DE_2012.pdf
Congreso de la República de Colombia. (5 de Enero de 2009). Ministerio de las TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
Congreso de la República de Colombia. (5 de Enero de 2009). En TIC confío. Obtenido de http://www.enticconfio.gov.co/images/stories/normatividad/Ley_1273_de_2009%20.pdf
Congreso de la República de Colombia. (18 de Agosto de 1999). Archivo General de la Nación Colombia. Obtenido de http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/LEY_527_DE_1999.pdf
Kent , K., Chevalier , S., Grance , T., & Dang , H. (2006). Guide to Integrating Forensic Techniques into Incident Response . Gaithersburg, MD : National Institute of Standards and Technology - NIST.
Maggi, F., Zanero, S., & Iozzo, V. (2008). Seeing the invisible: Forensic Uses of Anomaly Detection and Machine Learning. Newsletter, 42, 51-58.
Casey , E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet (3rd ed.). Academic Press.
Zuccardi, G., & Gutiérrez, J. D. (Noviembre de 2006). Trabajos de grado de Ingenieria de Sistemas. Pontificia Universidad Javeriana. Obtenido de http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf
Wang, Y., Cannady, J., & Rosenbluth, J. (2005). Foundations of computer forensics: A technology for the fight against computer crime. Computer Law & Security Review, 21, 119-127.
MinTIC & Ipsos Napoleón Franco. (2013). Ministerio TIC . Obtenido de http://www.mintic.gov.co/portal/604/w3-article-6048.html
Vidas, T., Zhang, C., & Christin, N. (2011). Toward a general collection methodology for Android devices. Digital Inventigation, S14-S24.
Torres, D. R. (s.f.). PennState. Department of Computer Science and Engineering. Obtenido de http://www.cse.psu.edu/~ruedarod/papers/recsi04.pdf
Torres, D. A. (17 de Noviembre de 2006). Asociación Colombiana de Ingeniería de Sistemas - ACIS. Obtenido de http://www.acis.org.co/index.php?id=856
Symantec Corp. (23 de Agosto de 2011). Symantec . Obtenido de http://www.symantec.com/es/mx/about/news/release/article.jsp?prid=20110823_01
Santos, L. M., & Flórez, A. S. (2012). Metodología para el análisis forense en Linux. Revista Colombiana de Tecnologías de Avanzada, 2(20), 90-96.
Santes, L. (Marzo de 2009). Instituto Politécnico Nacional - México. Obtenido de http://tesis.ipn.mx:8080/dspace/bitstream/123456789/3730/1/PROPUESTAMETODFORENSE.pdf
Rodríguez, F., & Doménech, A. (2011). La informática forense: el rastro digital del crimen. Quadernos de Criminología. Revista de Criminología y Ciencias Forenses(14), 14-21.
Rifà, H., Serra, J., & Rivas, J. (2009). Análsisis forense de sistemas informáticos. Barcelona: Universitat Oberta de Catalunya.
Pagès López, J. (2013). Temas Avanzados en Seguridad y Sociedad de la Información. IX Ciclo de conferencias UPM - TASSI. Madrid, España.
Cifuentes, J. (2010). Trabajos de grado Ingenieria de Sistemas. (Pontificia Universidad Javeriana) Obtenido de http://pegasus.javeriana.edu.co/~CIS0930SD01/files/AntiForenseZFS.pdf
Cano, J. (2009). Computación forense - Descubriendo los rastros informáticos. Almaomega.
Cano, J. (9 de Septiembre de 2007). alfa-redi. (Derecho y Nuevas Tecnologías) Obtenido de http://www.alfa-redi.org/node/8946
Álvarez, A., Marín, O., & Victoria, J. (2012). Framework para la computación forense en Colombia. Ing. USBMed, 3(2).
Cano, J. (2006). Introducción a la infomática forense. Sistemas, 64-73.
Calzada Pradas, R. (2004). Análisis forense de sistemas. II Foro de Seguridad RedIRIS.
Broucek, V., & Turner, P. (2006). Winning the battles, losing the war? Rethinking methodology for forensic computing research. Journal in Computer Virology, 3-12.
Brezinski, D., & Killalea, T. (Febrero de 2002). Guidelines for Evidence Collection and Archiving. Network Working Group . Obtenido de http://www.rfc-editor.org/rfc/rfc3227.txt
Botero, A. C. (2009). Criptored. Obtenido de http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia3-Sesion6(3).pdf
Berintato, S. (8 de Junio de 2007). The Rise of Anti-Forensic. (CSO) Obtenido de http://www.csoonline.com/article/2122329/investigations-forensics/the-rise-of-anti-forensics.html
Ayers , R., Jansen , W., Cilleros, N., & Daniellou, R. (2005). Cell Phone Forensic Tools: An Overview and Analysis . Gaithersburg, MD: National Institute of Standards and Technology .
Arquillo, J. (Septiembre de 2007). Universidad de Jaén. Obtenido de http://www.portantier.com/biblioteca/seguridad/analisis-forense.pdf
Arias Chaves, M. (2006). Panorama general de la informática forense y de los delitos informáticos en Costa RIca. InterSedes: Revista de las sedes regionales, VII(12), 141-154.
Álvarez, M. D., & Guamán, V. A. (Febrero de 2008). Universidad Politécnica Salesiana. Obtenido de http://dspace.ups.edu.ec/handle/123456789/546
Abdulla, K., Jones, A., & Anthony, T. (2011). Guidelines for the digital forensic processing of smartphones. Edith Cowan University - Research Online.
Agualimpia, C., & Rodrigo, H. (s.f.). Universidad del Cauca. Obtenido de http://artemisa.unicauca.edu.co/~rhernandez/articulos/Articulo_UPM-Criptored_Symbian_OS_Forensics_UJaveriana.pdf
Guidelines on Mobile Device Forensics. (2014). National Institute of Standards and Technology.
Aguilar, K. J. (2013). Principios jurídicos aplicables para la valoración de evidencia electrónica en el campo del despido laboral. H-TICs, I(1)., 1(1).
type_driver info:eu-repo/semantics/article
type_coar http://purl.org/coar/resource_type/c_dcae04bc
type_version info:eu-repo/semantics/publishedVersion
type_coarversion http://purl.org/coar/version/c_970fb48d4fbd8a85
type_content Text
publishDate 2016-06-30
date_accessioned 2016-06-30T00:00:00Z
date_available 2016-06-30T00:00:00Z
url https://revistas.ufps.edu.co/index.php/ingenio/article/view/2063
url_doi https://doi.org/10.22463/2011642X.2063
issn 2011-642X
eissn 2389-864X
doi 10.22463/2011642X.2063
citationstartpage 21
citationendpage 34
url3_str_mv https://revistas.ufps.edu.co/index.php/ingenio/article/download/2063/3889
url2_str_mv https://revistas.ufps.edu.co/index.php/ingenio/article/download/2063/2013
_version_ 1797158373756502016