Segurilatam 017
/ Primer cuatrimestre 2021 84 artículo técnico Ciberseguridad L as continuas mejoras de las conexiones inalámbricas, la rápida evolución tecnológica y la posibilidad de adquirir terminales de alto rendimiento a un coste asequible han provocado que los móviles se conviertan en la herramienta preferida por las personas para sus comunicacio- nes diarias. De acuerdo con los datos publica- dos en mayo por la CNMC, en España hay 53,9 millones de líneas móviles. Si a esto añadimos que los smartpho- ne permiten enviar emails , almacenar grandes volúmenes de datos, utilizar aplicaciones de mensajería instantánea y redes sociales, no parece descabella- do pensar que los dispositivos móviles tienen mucho que contarnos si estamos envueltos en una investigación. Sin embargo, en nuestra relación con las grandes empresas hemos observado que, en muchos casos, no es posible acceder a este tipo de terminales debido al interés en respetar la protección de datos personales de los empleados. Otra realidad es que la nueva normalidad ha traído cambios vertiginosos en las for- mas de trabajar y muchas empresas no estaban preparadas para ello. Cada vez es más común que los empleados utili- cen sus propios ordenadores y teléfonos móviles para acceder desde casa a servi- dores, documentación y comunicaciones con clientes y proveedores, sin la protec- ción de las infraestructuras de seguridad que están implementadas en las propias instalaciones de la organización. Por todo lo anterior, parece cada vez más necesario que las empresas avan- cen en el diseño de políticas internas y mecanismos de seguridad, a la vez que se implementan herramientas de ges- tión que verifiquen el cumplimiento de las normativas establecidas sin vulnerar la privacidad del usuario. Muchas organizaciones ya se han visto envueltas en la necesidad de adquirir evi- dencias de dispositivos móviles cuando llevan a cabo investigaciones de recursos humanos, fraude o fuga de datos. Es importante que los equipos responsables de llevar a cabo estas investigaciones utilicen herramientas especializadas que garanticen la integridad de la evidencia y permitan adquirir la información del equipo sin alterar su contenido. Metodología de extracción Existen múltiples herramientas disponi- bles que cumplen la premisa anterior. En el laboratorio de Ondata International hemos trabajado con las soluciones de hardware y software de Cellebrite, MSAB, Oxygen y Hancom. Si bien cada una de ellas tiene sus fortalezas, debe tenerse en cuenta que, dependiendo de la marca, modelo, versión del sistema operativo y estado en el que se encuen- tre el teléfono (encendido, apagado, bloqueado, etc.), se podrán extraer unos tipos de datos u otros siguiendo alguna de las siguientes metodologías: Extracción lógica: es soportada por la mayoría de los dispositivos. Las extracciones lógicas se hacen a través de la API ( Application Programming Interface ) disponible en el dispositivo desde que este se fabrica. El software forense envía solicitudes de comando al teléfono y este envía datos desde su memoria. Los datos que se suelen adquirir con este método son: SMS, Investigación forense de dispositivos móviles: metodologías y herramientas É rika N úñez S oto D igital F orensics & S ecurity M anager de O ndata I nternational Es importante utilizar herramientas especializadas que garanticen la integridad de la evidencia y permitan adquirir la información de los equipos sin alterar su contenido
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1