Dispositivos Móviles y Cómputo Forense.
Primero, el cómputo forense según la definición que proporciona la conferencia es:
aplicación de técnicas científicas y analíticas en infraestructura tecnológica para
poder identificar, preservar, analizar y presentar datos que sean válidos en un
procedimiento legal.
Hoy en día el celular es el dispositivo más personal, ya que ahí almacenamos
bastantes cosas como lo son, fotos, contactos, vídeos y archivos en general.
Hay un método científico que es el principio de Locard (en la conferencia no se
define en sí), es un concepto donde Locard especuló que cada vez que se hace
contacto con otra persona, lugar, o cosa, el resultado es un intercambio de
materiales físicos. En el caso de la informática (el ejemplo que ponen en la
conferencia) lo que pasa cuando conectas una USB a una computadora, lo
primero que va a hacer es cargar drivers que, para aclarar, ya que en la
conferencia no se menciona; Un driver o controlador de dispositivo para
equipos con sistema operativo Windows, es un programa cuya finalidad
es relacionar el sistema operativo con los dispositivos hardware (tarjeta gráfica,
tarjeta de sonido, módem, tarjeta de Tv, wifi, lector mp3, etc.) y periféricos
(impresora, escáner, cámara fotográfica, cámara de vídeo, etc.) de nuestro
equipo), identificar el número de serie y entonces lanza un proceso que hace que
se le asigne una letra en tu dispositivo Windows. Cuando ejecutan un archivo para
abrir algo en la USB va a ocurrir el principio de Locard; va a generar un acceso
reciente y va a indicar de qué tamaño era el archivo, cuál era su nombre, incluso la
fecha de creación del archivo y el número de serie virtual del USB. De manera que
si tengo cien USB y una computadora, puedo encontrar cuál fue conectada y
viceversa, si tengo cien computadoras y una USB, puedo encontrar en qué
computadoras fue conectada la USB, es el principio de Locard que ya mencioné,
pero, ¿Cómo funciona en celulares? Lo que los celulares hacen en todo momento,
ahora si tienes un celular, ya ha de haber censado muchas redes inalámbricas en
las últimas veinticuatro horas. Pero, ¿Qué pasa con el sistema Android? Manda
todo el tiempo su geolocalización a los servidores de Google.
¿Cuál fue el primer smarthphone? En 1992 por Simon, el cual se llamaba IBM
Simon Personal Communicator, el cual evidentemente fue fabricado por IBM y fue
considerado como el primer teléfono inteligente en la historia, aunque tampoco fue
específicado en la conferencia pero este teléfono combinaba funciones de un
teléfono móvil y un PDA (personal digital assistant, asistente digital personal,
computadora de bolsillo, organizador personal o agenda electrónica de bolsillo, es una
computadora de mano originalmente diseñada como agenda personal electrónica (para
tener uso de calendario, lista de contactos, bloc de notas, recordatorios, dibujar, etc.) con
un sistema de reconocimiento de escritura.) en un solo dispositivo por lo que le
permitía hacer múltiples tareas.
Pero antes de eso, estuvo el bíper (en inglés pager o beeper, también llamado
dispositivo buscapersonas, busca, bíper (Hispanoamérica) radio búsqueda, radio
mensajería o dispositivo localizador) El antecesor más antiguo del mensáfono o
buscapersonas es un dispositivo creado en 1921 para el Departamento de Policía de
Detroit, pero no sería sino en 1949 cuando fue inventado y patentado el primer
buscapersonas o mensáfono telefónico por el inventor Al Gross y sus primeros equipos
fueron usados por el Hospital Judío de Nueva York.) En resumen, el bíper podía recibir
y contestar, tenía dos vías con sistema satelital.
Sistemas Operativos
Antes se podía tener cien Nokias y cada uno con un sistema operativo distinto,
ahora es más práctico ya que existen pocos: Android, iOS y Windows Phone.
En el caso de Android, Google deja que cualquiera pueda subir una aplicación sin
saber si puede tener malware o no (también llamado badware, código maligno,
software malicioso, software dañino o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario.) además de que el proceso
puede durar en promedio, una hora (según la información dada). A diferencia de
iOS que tu tienes que pagar y tarda alrededor de 15 días en revisar tu aplicación,
en revisar que la aplicación sea efectivamente de lo que tu dijiste que trataba, por
lo tanto iOS es menos vulnerable al malware que iOS.
JAILBREAK
(Se denomina Jailbreak (literalmente: "fuga de la cárcel", en español: "destraba") al
proceso de suprimir algunas de las limitaciones impuestas por Apple en dispositivos que
utilicen el sistema operativo iOS mediante el uso de kernels modificados.)
Según la conferencia, en iOS es la forma de particiones donde están los datos del
usuario y el sistema operativo que se comunica con el chip interno para dejar
correr cualquier aplicación que no venga firmada por Apple, al rootearlo conviertes
de lectura a lectura y escritura, por lo tanto básicamente lo que haces es hackear
tu teléfono y así proporcionas el acceso a cualquier persona el acceso a tu
teléfono.
Hay dos tipos de archivos dentro de iOS como de Android, y son SQlite (una
versión recortada de una base de datos) y plist. El teléfono necesita tener archivos
muy pequeños dentro de ellos con poco almacenamiento para guardar
configuraciones del usuario asi como también información sobre bundles y
aplicaciones.
SEGURIDAD
El iOS hasta ahora es el más difícil de acceder ya que en Android puedes quitarle
la contraseña o el patrón en menos de 5 minutos, puedes poner el dispositivo en
debug (depurador) y te deja acceder al teléfono, pero en iOS no te deja acceder
por completo al teléfono. Quedamos en que iOS es más difícil de acceder por
completo, sin embargo la manera más fácil de acceder a un iPhone es por medio
del backup, porque cuando se tiene un dispositivo y se sincroniza con una
computadora, se van a dar ciertos archivos y en algunos casos están cifrados,
aunque en otros no y se puede acceder.
iOS tuvo uyn gran problema con el FBI, ¿Por qué? Porque algunos respaldas sus
archivos en la computadores, sin embargo la mayoría, ¿Dónde lo hace? En la
nube, y es que ahí colocas un correo electrónico y una contraseña, pero aún
cuando lo intentes más de tres veces te permite seguir intentando, así que se creó
un programa que atacara y probará distintas variables hasta que se pueda
acceder a la cuenta y así sea hackeada. Por ejemplo, hoy en día la mayoría usa
WhatsApp, y cada que lo actualizas te pregunta dónde quieres respaldar o hacer
un backup de tu información, en la nube. Sin embargo iOS está trabajando en
cifrar la nube para evitar estos problemas.
ELIMINAR INFORMACIÓN
Cuando eliminamos información, ¿Se elimina?¿Qué pasa con un disco duro de
estado sólido? Si tengo un disco duro de estado sólido no va a empezar a
almacenar la información en cada nano chip seguido, sino que tiene un propio
sistema operativo (por así decirlo) dentro que va a tratar de usar cada nano chip
de igual manera, es decir, si tengo un nano chip que tiene tres veces escrito, uno
que tiene uno y uno que tienes dos, va a tratar de escribir de escribir en el que
tiene uno, para que todos se vayan desgastando de igual forma, así que cuando
borras algo, basta cuatro minutos en llegar a recuperarlo, el reto con los
dispositivos, en iOS la información está cifrada, cuando borras algo, puede que lo
encuentres o no.
CONCLUSIÓN
Tanto los SO de Android como de Apple son vulnerables, sin embargo, dada la
información proporcionada por la conferencia personalmente me inclinaría más por
el SO de Apple, ya que ya lo he utilizado y tanto la estética como el
funcionamiento de la App store me agrada más porque Apple cuida las
aplicaciones del malware a diferencia de Android y la estética es bastante
agradable al usuario, en opinión propia.
Aunque también cierta vulnerabilidad depende del usuario o lo que realiza con su
dispositivo, ya que por ejemplo en el caso de Android, si descargas aplicaciones
que lucen mal (porque muchas veces tan solo la apariencia de la aplicación luce
‘sospechosa’ por así decirlo) puedes estar arriesgando o exponiendo tu dispositivo
del malware. En el caso de Apple, al hacer el Jailbreak (porque la mayoría lo hace
para obtener aplicaciones de paga en aplicaciones totalmente gratuitas) e
igualmente te arriesgas a eso.
No hay comentarios:
Publicar un comentario