SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Análisis Forense Dispositivos  Windows Mobile ,[object Object]
Consultores de Seguridad I64
http://windowstips.wordpress.com
http://www.informatica64.com,[object Object]
INTRODUCCIÓN
El auge de los sistemas de movilidad y usointensivo de los mismospropician el usofraudulento o criminal con los mismos. Las empresasempiezan a tener en consideración el control de dispositivosporriesgos de usosmaliciosos o fuga de información. El forense de dispositivosmóvilessiguelasmismasdirectrices y métodosque los forensesconvencionales: Buenasprácticas. Preservación de la información. Analisisbasados en métodos. Herramientasforenses. Introducción
Arquitecturadiferente. Diversidad en los modelos y tecnologías. Diseño de aplicacionesespecificadosparatecnología e inclusodeterminadostipos de terminales. Software de análisisforense y hardware específico. La mayoría de software forensees de pago. Diferencias con el forense digital tradicional
SIM. Memoriainterna. Memoriasinternassecundarias. Unidades Flash. Discos SD. ¿Quéanalizar?
Esposibleaunarambastecnologías. La generación de imágenes de memoriainterna se puederealizar con herramientasespecíficasparamóviles. Herramientas con EnCase o FTK permitenanalizar a posteriori la informaciónrecogida en lasimágenescapturadas. Forensetradicional + Forense de móviles
Tecnología Windows Mobile
Aunsiendomodelos y diseñosmuydiferentesmantienen la arquitecturaincluso entre versiones. El componente principal en un casoforensees la memoriainterna. La estructura de la memoriainternaesmantenidadesdelasversiones Pocket PC 2003. Los distintosmodelospuedencontar con más o menosmemoria o diferentesunidadesinternas. Tecnología
Adicionalmente al PIN de la SIM algunosterminalespuedentenercódigo de Bloqueo. Bloquear no cifra, solo bloquea el acceso a datosdesde el terminal. La unidadpuedeserextraída y analizada en otrodispositivo o terminal hardware de análisis. El desbloqueo del mismo solo puedeserllevadopormetodología Hardware o "puertastraserasespecíficas de dispositivos". El Hard Reset Hardware anularíadichomecanismo. Bloqueo del teléfono
Al igualque la tecnologíaconvencionaldebemosdistinguir entre eliminaciónlógica de ficheros o contenido o formateo o recuperación de valores de fábrica del dispositivo. La recuperación de ficheroseliminadospuedeserrealizada con herramientasforensecomo OXY-Forensics o Paraben´s Device Seizure. EmpresascomoDiskLabspermiten la recuperación de datoseliminadosaúninclusorealizadomediante un Hard Reset. 		www.disklabs.com Recuperación de datoseliminados
Estructura física y lógica
Los sistemas de Windows Mobile cuentahabitualmente con dos estructuras. Física. Lógica. Los discos aunquepuedensermodificadoscontienen en combinación de fábrica 4 particiones. Estructura de discos.
EstructuraFísica
Estructuralógica I
Estructuralógica II
Part 00: Contieneunaactualización del Kernellpara los procesos de actualización del SistemaOperativo. Part 01: Contiene el KernellPrimario. Part 02: Contiene la imagen ROM comprimida en formato LZX. Part 03 u otro Disco contiene la información de ficheros, Carpetas y otrosdatosinteresantesparaunainvestigación. Particiones de un disco
Particiones Windows Mobile
Adquisición de imágenes
Clonado de disco Se puede especificar a través del Objeto que crea Windows
Puede ser utilizado mediante aplicaciones específicas de forense. Herramientas XACT Forensics LTD Conjunto de utilidades OXY. Paraben Device Seizure. Mobiledit Forense de Compelson. Conjunto de aplicaciones no forense que permiten trabajar con dispositivos. ITSUtilsBin. TULP2G (en desarrollo el módulo de obtención de imágenes de disco). Copiado binario de la memoria interna
Clonado a través de ITUTILS Hay pasarle los datos en HEX Se hace por problemas de compatibilidad Especificarle el Disco y la partición a copiar Offset de Inicio + Offset final Copia al vuelo Problema con ficheros abiertos
Clonado a través de ITUTILS
Y si…. Tenemosqueacatar la ley Sentarjurisprudencia Que la prueba sea admisible Que se pueda “Hashear” (Evidenciafiable) Se puedaanalizar a posteriori
No tengodinero!
Clonado de SmartPhones Se puederealizar en la mayoría Iphone & Android Hardware… Of Course SSH USB Windows Mobile Hardware… Of Course SD Card
Clonado Windows Mobile
Live Forensics
Tareas comunes Listar directorios PDIR  Modo Verbose Recursividad Procesos en ejecución PPS Hilos en ejecución Ficheros abiertos PHANDLE
Tareas comunes Copiar archivos específicos PGET No copia archivos en uso (API!!) Examinar y copiar el registro PREGUTL
http://Windowstips.wordpress.com
TechNews de Informática 64 Suscripción gratuita en technews@informatica64.com

Weitere ähnliche Inhalte

Was ist angesagt?

N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 
Informática forense
Informática forenseInformática forense
Informática forenseAraceliR4
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseafgt26
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digitalelizaestefi
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
Información, Sistemas operativos y Redes
Información, Sistemas operativos y Redes Información, Sistemas operativos y Redes
Información, Sistemas operativos y Redes Sergio_BM
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseWILCADCAS
 

Was ist angesagt? (13)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digital
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Información, Sistemas operativos y Redes
Información, Sistemas operativos y Redes Información, Sistemas operativos y Redes
Información, Sistemas operativos y Redes
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Andere mochten auch

Análisis Forense de teléfonos iPhone/iPad
Análisis Forense de teléfonos iPhone/iPadAnálisis Forense de teléfonos iPhone/iPad
Análisis Forense de teléfonos iPhone/iPadEventos Creativos
 
Siguiendo la pista a un pederasta en la red
Siguiendo la pista a un pederasta en la redSiguiendo la pista a un pederasta en la red
Siguiendo la pista a un pederasta en la redEventos Creativos
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMEventos Creativos
 
El forense de tu iPhone en la nube
El forense de tu iPhone en la nubeEl forense de tu iPhone en la nube
El forense de tu iPhone en la nubeEventos Creativos
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareEventos Creativos
 
Un caso de Forense: Delito de pederastia en Windows
Un caso de Forense: Delito de pederastia en WindowsUn caso de Forense: Delito de pederastia en Windows
Un caso de Forense: Delito de pederastia en WindowsEventos Creativos
 
Un caso Forense: Analizando un servidor Linux
Un caso Forense: Analizando un servidor LinuxUn caso Forense: Analizando un servidor Linux
Un caso Forense: Analizando un servidor LinuxEventos Creativos
 
Buscando información: Logs y eventos en Sistemas Windows
Buscando información: Logs y eventos en Sistemas WindowsBuscando información: Logs y eventos en Sistemas Windows
Buscando información: Logs y eventos en Sistemas WindowsEventos Creativos
 
Cumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis ForenseCumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis ForenseEventos Creativos
 
Análisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistemaAnálisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistemaEventos Creativos
 
Realización de Time-Line en Sistemas Operativos Windows
Realización de Time-Line en Sistemas Operativos WindowsRealización de Time-Line en Sistemas Operativos Windows
Realización de Time-Line en Sistemas Operativos WindowsEventos Creativos
 

Andere mochten auch (12)

Análisis Forense de teléfonos iPhone/iPad
Análisis Forense de teléfonos iPhone/iPadAnálisis Forense de teléfonos iPhone/iPad
Análisis Forense de teléfonos iPhone/iPad
 
Siguiendo la pista a un pederasta en la red
Siguiendo la pista a un pederasta en la redSiguiendo la pista a un pederasta en la red
Siguiendo la pista a un pederasta en la red
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAM
 
El forense de tu iPhone en la nube
El forense de tu iPhone en la nubeEl forense de tu iPhone en la nube
El forense de tu iPhone en la nube
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de Malware
 
Un caso de Forense: Delito de pederastia en Windows
Un caso de Forense: Delito de pederastia en WindowsUn caso de Forense: Delito de pederastia en Windows
Un caso de Forense: Delito de pederastia en Windows
 
Antiforensics
AntiforensicsAntiforensics
Antiforensics
 
Un caso Forense: Analizando un servidor Linux
Un caso Forense: Analizando un servidor LinuxUn caso Forense: Analizando un servidor Linux
Un caso Forense: Analizando un servidor Linux
 
Buscando información: Logs y eventos en Sistemas Windows
Buscando información: Logs y eventos en Sistemas WindowsBuscando información: Logs y eventos en Sistemas Windows
Buscando información: Logs y eventos en Sistemas Windows
 
Cumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis ForenseCumplimiento Legal de un Análisis Forense
Cumplimiento Legal de un Análisis Forense
 
Análisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistemaAnálisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistema
 
Realización de Time-Line en Sistemas Operativos Windows
Realización de Time-Line en Sistemas Operativos WindowsRealización de Time-Line en Sistemas Operativos Windows
Realización de Time-Line en Sistemas Operativos Windows
 

Ähnlich wie Análisis Forense Dispositivos Windows Mobile

Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsRafael Seg
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Frezon0312
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
Trabajo final dfso
Trabajo final dfsoTrabajo final dfso
Trabajo final dfsoJounaruiz
 
Trabajo final de ordinario DFSO
Trabajo final de ordinario DFSOTrabajo final de ordinario DFSO
Trabajo final de ordinario DFSOJounaruiz
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159triujeque
 
concepto de Sistemas operativos por sso01
 concepto de Sistemas operativos por sso01 concepto de Sistemas operativos por sso01
concepto de Sistemas operativos por sso01Elvis Batista
 
Sistemas operativos por sso01
Sistemas operativos por sso01Sistemas operativos por sso01
Sistemas operativos por sso01Elvis Batista
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoJhon Jairo Hernandez
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoValdivia0312
 

Ähnlich wie Análisis Forense Dispositivos Windows Mobile (20)

Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Trabajo final dfso
Trabajo final dfsoTrabajo final dfso
Trabajo final dfso
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Trabajo final de ordinario DFSO
Trabajo final de ordinario DFSOTrabajo final de ordinario DFSO
Trabajo final de ordinario DFSO
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
TALLER DE INFORMATICA
TALLER DE INFORMATICATALLER DE INFORMATICA
TALLER DE INFORMATICA
 
Software de proteccion
Software de proteccionSoftware de proteccion
Software de proteccion
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
 
concepto de Sistemas operativos por sso01
 concepto de Sistemas operativos por sso01 concepto de Sistemas operativos por sso01
concepto de Sistemas operativos por sso01
 
Sistemas operativos por sso01
Sistemas operativos por sso01Sistemas operativos por sso01
Sistemas operativos por sso01
 
EMPLEO DE NTIC's.
EMPLEO DE NTIC's.EMPLEO DE NTIC's.
EMPLEO DE NTIC's.
 
Preguntas tema 3. (3)
Preguntas tema 3. (3)Preguntas tema 3. (3)
Preguntas tema 3. (3)
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uao
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativo
 
NTICx
NTICx NTICx
NTICx
 
Historia del
Historia delHistoria del
Historia del
 

Mehr von Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Mehr von Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Kürzlich hochgeladen

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Kürzlich hochgeladen (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Análisis Forense Dispositivos Windows Mobile

  • 1.
  • 4.
  • 6. El auge de los sistemas de movilidad y usointensivo de los mismospropician el usofraudulento o criminal con los mismos. Las empresasempiezan a tener en consideración el control de dispositivosporriesgos de usosmaliciosos o fuga de información. El forense de dispositivosmóvilessiguelasmismasdirectrices y métodosque los forensesconvencionales: Buenasprácticas. Preservación de la información. Analisisbasados en métodos. Herramientasforenses. Introducción
  • 7. Arquitecturadiferente. Diversidad en los modelos y tecnologías. Diseño de aplicacionesespecificadosparatecnología e inclusodeterminadostipos de terminales. Software de análisisforense y hardware específico. La mayoría de software forensees de pago. Diferencias con el forense digital tradicional
  • 8. SIM. Memoriainterna. Memoriasinternassecundarias. Unidades Flash. Discos SD. ¿Quéanalizar?
  • 9. Esposibleaunarambastecnologías. La generación de imágenes de memoriainterna se puederealizar con herramientasespecíficasparamóviles. Herramientas con EnCase o FTK permitenanalizar a posteriori la informaciónrecogida en lasimágenescapturadas. Forensetradicional + Forense de móviles
  • 11. Aunsiendomodelos y diseñosmuydiferentesmantienen la arquitecturaincluso entre versiones. El componente principal en un casoforensees la memoriainterna. La estructura de la memoriainternaesmantenidadesdelasversiones Pocket PC 2003. Los distintosmodelospuedencontar con más o menosmemoria o diferentesunidadesinternas. Tecnología
  • 12. Adicionalmente al PIN de la SIM algunosterminalespuedentenercódigo de Bloqueo. Bloquear no cifra, solo bloquea el acceso a datosdesde el terminal. La unidadpuedeserextraída y analizada en otrodispositivo o terminal hardware de análisis. El desbloqueo del mismo solo puedeserllevadopormetodología Hardware o "puertastraserasespecíficas de dispositivos". El Hard Reset Hardware anularíadichomecanismo. Bloqueo del teléfono
  • 13. Al igualque la tecnologíaconvencionaldebemosdistinguir entre eliminaciónlógica de ficheros o contenido o formateo o recuperación de valores de fábrica del dispositivo. La recuperación de ficheroseliminadospuedeserrealizada con herramientasforensecomo OXY-Forensics o Paraben´s Device Seizure. EmpresascomoDiskLabspermiten la recuperación de datoseliminadosaúninclusorealizadomediante un Hard Reset. www.disklabs.com Recuperación de datoseliminados
  • 15. Los sistemas de Windows Mobile cuentahabitualmente con dos estructuras. Física. Lógica. Los discos aunquepuedensermodificadoscontienen en combinación de fábrica 4 particiones. Estructura de discos.
  • 19. Part 00: Contieneunaactualización del Kernellpara los procesos de actualización del SistemaOperativo. Part 01: Contiene el KernellPrimario. Part 02: Contiene la imagen ROM comprimida en formato LZX. Part 03 u otro Disco contiene la información de ficheros, Carpetas y otrosdatosinteresantesparaunainvestigación. Particiones de un disco
  • 22. Clonado de disco Se puede especificar a través del Objeto que crea Windows
  • 23. Puede ser utilizado mediante aplicaciones específicas de forense. Herramientas XACT Forensics LTD Conjunto de utilidades OXY. Paraben Device Seizure. Mobiledit Forense de Compelson. Conjunto de aplicaciones no forense que permiten trabajar con dispositivos. ITSUtilsBin. TULP2G (en desarrollo el módulo de obtención de imágenes de disco). Copiado binario de la memoria interna
  • 24. Clonado a través de ITUTILS Hay pasarle los datos en HEX Se hace por problemas de compatibilidad Especificarle el Disco y la partición a copiar Offset de Inicio + Offset final Copia al vuelo Problema con ficheros abiertos
  • 25. Clonado a través de ITUTILS
  • 26. Y si…. Tenemosqueacatar la ley Sentarjurisprudencia Que la prueba sea admisible Que se pueda “Hashear” (Evidenciafiable) Se puedaanalizar a posteriori
  • 28. Clonado de SmartPhones Se puederealizar en la mayoría Iphone & Android Hardware… Of Course SSH USB Windows Mobile Hardware… Of Course SD Card
  • 31. Tareas comunes Listar directorios PDIR Modo Verbose Recursividad Procesos en ejecución PPS Hilos en ejecución Ficheros abiertos PHANDLE
  • 32. Tareas comunes Copiar archivos específicos PGET No copia archivos en uso (API!!) Examinar y copiar el registro PREGUTL
  • 34. TechNews de Informática 64 Suscripción gratuita en technews@informatica64.com

Hinweis der Redaktion

  1. Stacked, 3-D text at dramatic angle(Intermediate)To reproduce the text on this slide, do the following:On the Home tab, in theSlides group, click Layout, and then click Blank.On the Insert tab, in the Text group, click Text Box, and then on the slide, drag to draw the text box.Enter text in the text box, select the text, and then on the Home tab, in the Font group, select Impact from the Font list, and then change the font size of each line so that the text is approximately the same width. For example, if you entered FIRST on one line, SECOND on the next line, and so on (as shown on the slide), do the following:Select the first line of text, and then on the Home tab, in the Font group, enter 100 in the Font Size box. Select the second line of text, and then on the Home tab, in the Font group, enter 70 in the Font Size box. Select the third line of text, and then on the Home tab, in the Font group, enter 94 in the Font Size box. Select the fourth line of text, and then on the Home tab, in the Font group, enter 75.5 in the Font Size box. Select all of the text. On the Home tab, in the Font group, click Character Spacing, and then click More Spacing. In the Font dialog box, on the Character Spacingtab, in the Spacing list, select Expanded. In the By box, enter 2.On the Home tab, in the Paragraph group, click Center to center the text in the text box.Under Drawing Tools, on the Format tab, in the bottom right corner of the WordArt Styles group, click the Format Text Effects dialog box launcher. In the Format Text Effects dialog box, click Text Fill in the left pane, select Gradient fill in the Text Fill pane, and then do the following:In the Type list, select Radial.Click the button next to Direction, and then click From Corner (second option from the left).Under Gradient stops, click Add or Remove until two stops appear in the drop-down list.Also under Gradient stops, customize the gradient stops that you added as follows:Select Stop 1 from the list, and then do the following:In the Stop position box, enter0%.Click the button next to Color, and then under Theme Colorsclick White, Background 1, Darker 15%(third row, first option from the left).Select Stop 2 from the list, and then do the following:In the Stop position box, enter100%.Click the button next to Color, and then under Theme Colorsclick White, Background 1, Darker 50%(sixth row, first option from the left).Also in the Format Text Effects dialog box, click 3-D Rotation in the left pane. In the 3-D Rotation pane, click the button next to Presets, and then under Perspectiveclick Perspective Heroic Extreme Left (third row, second option from the left).Also in the Format Text Effects dialog box, click 3-D Format in the left pane, and then do the following in the 3-D Format pane: Under Bevel, click the button next to Top, and then under Bevel click Cool Slant (first row, fourth option from the left). Under Depth, in the Depth box, enter 70 pt. Also in the Format Text Effects dialog box, click Shadowin the left pane. In the Shadowpane, click the button next to Presets, and then under Perspectiveclick Perspective Diagonal Upper Right (first row, second option from the left). To reproduce the background on this slide, do the following:Right-click the slide background area, and then clickFormat Background.In the Format Background dialog box, click Fill in the left pane, select Gradient fill in the Fill pane, and then do the following:In the Type list, select Linear.Click the button next to Direction, and then click Linear Down (first row, second option from the left).Under Gradient stops, click Add or Remove until two stops appear in the drop-down list.Also under Gradient stops, customize the gradient stops that you added as follows:Select Stop 1 from the list, and then do the following:In the Stop position box, enter64%.Click the button next to Color, and then under Theme Colorsclick Black, Text 1(first row, second option from the left).Select Stop 2 from the list, and then do the following:In the Stop position box, enter100%.Click the button next to Color, and then under Theme Colorsclick Black, Text 1, Lighter 35% (third row, second option from the left).