Revisión sobre la forensía digital en dispositivos móvil con sistemas operativos Android

##plugins.themes.bootstrap3.article.main##

José Moreno
Isabel Leguias
Miguel Vargas-Lombardo
Enviado: Dec 14, 2018
Publicado: Dec 14, 2018

Resumen

Esta investigación está enfocada en los procedimientos, mecanismos y metodologías de análisis forense digital en dispositivos móviles, con la intención de contar con un manual o metodología para el manejo de evidencias digitales en estos dispositivos. Por otra parte, trataremos las herramientas de software libre y privativas utilizadas para el análisis forense de smartphones con sistemas operativos Android. Como resultado se detectaron métodos de antiforensía que impiden la adquisición de los artefactos en los teléfonos inteligentes. En consecuencia, identificados técnicas antiforensía como técnicas criptográficas empleadas por los cibercriminales para esconder sus huellas o evidencias.

Descargas

La descarga de datos todavía no está disponible.

##plugins.themes.bootstrap3.article.details##

Cómo citar
Moreno, J., Leguias, I., & Vargas-Lombardo, M. (2018). Revisión sobre la forensía digital en dispositivos móvil con sistemas operativos Android. I+D Tecnológico, 14(2), 74-83. https://doi.org/10.33412/idt.v14.2.2076

Citas

(1) O. Osho and S. O. Ohida, “Comparative Evaluation of Mobile Forensic Tools,” I.J. Inf. Technol. Comput. Sci. Inf. Technol. Comput. Sci., vol. 1, no. 1, pp. 74–83, 2016.

(2) D. A. J. ARCINIEGAS and M. L. T. MONCADA, “Estado Del Analisis Forense Digital En Colombia,” 2016.

(3) J. P. Craiger and D. Ph, “DRAFT: NOT FOR DISTRIBUTION Computer Forensics Procedures and Methods DRAFT: NOT FOR DISTRIBUTION,” pp. 1–65.

(4) J. CANO, “Admisibilidad de la evidencia digital: de los conceptos legales a las características técnicas,” Boletín los Sist. Nac. Estadístico y ..., pp. 93–108, 2003.

(5) D. Yadav, M. Mishra, and S. Prakash, “Mobile forensics challenges and admissibility of electronic evidences in India,” Proc. - 5th Int. Conf. Comput. Intell. Commun. Networks, CICN 2013, pp. 237–242, 2013.

(6) C. Murphy, “Advanced Smartphone Forensics Most Relevant Evidence Per GIGABYTE!,” POSTER SANS DFIR, vol. 30th Editi.

(7) B. O. L. Carroll, S. K. Brannon, and T. Song, “Computer Forensics: Digital Forensic Analysis Methodology,”Computer (Long. Beach. Calif)., vol. 56, no. 1, pp. 1–8, 2008.

(8) M. Al-hadadi and A. AlShidhani, “Smartphone Forensics Analysis: A Case Study,” Int. J. Comput. Electr. Eng., vol. 5, no. 6, pp. 576–580, 2013.

(9) W. Jansen and R. Ayers, “Forensic Tools for Mobile Phone Subscriber Identity Modules,” J. Digit. Forensics, Secur. Law, vol. 1, no. 2, pp. 75–94, 2006.

(10) C. Altheide and H. a Carvey, Digital forensics with open source tools using open source platform tools for performing computer forensics on target systems: Windows, Mac, Linux, UNIX, etc. 2011.

(11) J. Kong, “Data Extraction on Mtk-Based Android Mobile Phone Forensics,” vol. 10N4, no. 4, pp. 31–42, 2015. (12) G. C. Kessler and G. C. Kessler, “Anti-Forensics and the Digital Investigator,” 2007.

(13) S. Azadegan, W. Yu, H. Liu, M. Sistani, and S. Acharya, “Novel anti-forensics approaches for smart phones,” Proc. Annu. Hawaii Int. Conf. Syst. Sci., pp. 5424–5431, 2011.

(14) G. C. Kessler, “An Overview of Steganography for the Computer Forensics Examiner,” pp. 1– 29, 2016. (15) S. M. A. Asbeh and S. M. Hammoudeh, “AES Inspired Hex Symbols Steganography for Anti- Forensic Artifacts on Android Devices,” vol. 7, no. 5, pp. 319–327, 2016.

(16) Y. Bai, L. Dai, and J. Li, “Issues and Challenges in Securing eHealth Systems,” Int. J. E-Health Med. Commun., vol. 5, no. 1, pp. 1–19, 2014.

(17) X. Li, M. H. Ibrahim, S. Kumari, and R. Kumar, “Secure and efficient anonymous authentication scheme three-tier mobile healthcare systems with wearable sensors,” Telecommun. Syst., pp. 1–26, 2017.

(18) M. Ahmed and M. Ahamad, “Combating abuse of health data in the age of eHealth Exchange,” Proc. - 2014 IEEE Int. Conf. Healthc. Informatics, ICHI 2014, pp. 109–118, 2014.