Conferencia, Cómputo Forense.

Dispositivos Móviles y Cómputo Forense. 
Primero, el cómputo forense según la definición que proporciona la conferencia es: aplicación de técnicas científicas y analíticas en infraestructura tecnológica para poder identificar, preservar, analizar y presentar datos que sean válidos en un procedimiento legal. Hoy en día el celular es el dispositivo más personal, ya que ahí almacenamos bastantes cosas como lo son, fotos, contactos, vídeos y archivos en general. Hay un método científico que es el principio de Locard (en la conferencia no se define en sí), es un concepto donde Locard especuló que cada vez que se hace contacto con otra persona, lugar, o cosa, el resultado es un intercambio de materiales físicos. En el caso de la informática (el ejemplo que ponen en la conferencia) lo que pasa cuando conectas una USB a una computadora, lo primero que va a hacer es cargar drivers que, para aclarar, ya que en la conferencia no se menciona; Un driver o controlador de dispositivo para equipos con sistema operativo Windows, es un programa cuya finalidad es relacionar el sistema operativo con los dispositivos hardware (tarjeta gráfica, tarjeta de sonido, módem, tarjeta de Tv, wifi, lector mp3, etc.) y periféricos (impresora, escáner, cámara fotográfica, cámara de vídeo, etc.) de nuestro equipo), identificar el número de serie y entonces lanza un proceso que hace que se le asigne una letra en tu dispositivo Windows. Cuando ejecutan un archivo para abrir algo en la USB va a ocurrir el principio de Locard; va a generar un acceso reciente y va a indicar de qué tamaño era el archivo, cuál era su nombre, incluso la fecha de creación del archivo y el número de serie virtual del USB. De manera que si tengo cien USB y una computadora, puedo encontrar cuál fue conectada y viceversa, si tengo cien computadoras y una USB, puedo encontrar en qué computadoras fue conectada la USB, es el principio de Locard que ya mencioné, pero, ¿Cómo funciona en celulares? Lo que los celulares hacen en todo momento, ahora si tienes un celular, ya ha de haber censado muchas redes inalámbricas en las últimas veinticuatro horas. Pero, ¿Qué pasa con el sistema Android? Manda todo el tiempo su geolocalización a los servidores de Google. ¿Cuál fue el primer smarthphone? En 1992 por Simon, el cual se llamaba IBM Simon Personal Communicator, el cual evidentemente fue fabricado por IBM y fue considerado como el primer teléfono inteligente en la historia, aunque tampoco fue específicado en la conferencia pero este teléfono combinaba funciones de un teléfono móvil y un PDA (personal digital assistant, asistente digital personal, computadora de bolsillo, organizador personal o agenda electrónica de bolsillo, es una computadora de mano originalmente diseñada como agenda personal electrónica (para tener uso de calendario, lista de contactos, bloc de notas, recordatorios, dibujar, etc.) con un sistema de reconocimiento de escritura.) en un solo dispositivo por lo que le permitía hacer múltiples tareas. Pero antes de eso, estuvo el bíper (en inglés pager o beeper, también llamado dispositivo buscapersonas, busca, bíper (Hispanoamérica) radio búsqueda, radio mensajería o dispositivo localizador) El antecesor más antiguo del mensáfono o buscapersonas es un dispositivo creado en 1921 para el Departamento de Policía de Detroit, pero no sería sino en 1949 cuando fue inventado y patentado el primer buscapersonas o mensáfono telefónico por el inventor Al Gross y sus primeros equipos fueron usados por el Hospital Judío de Nueva York.) En resumen, el bíper podía recibir y contestar, tenía dos vías con sistema satelital. Sistemas Operativos Antes se podía tener cien Nokias y cada uno con un sistema operativo distinto, ahora es más práctico ya que existen pocos: Android, iOS y Windows Phone. En el caso de Android, Google deja que cualquiera pueda subir una aplicación sin saber si puede tener malware o no (también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.) además de que el proceso puede durar en promedio, una hora (según la información dada). A diferencia de iOS que tu tienes que pagar y tarda alrededor de 15 días en revisar tu aplicación, en revisar que la aplicación sea efectivamente de lo que tu dijiste que trataba, por lo tanto iOS es menos vulnerable al malware que iOS. JAILBREAK (Se denomina Jailbreak (literalmente: "fuga de la cárcel", en español: "destraba") al proceso de suprimir algunas de las limitaciones impuestas por Apple en dispositivos que utilicen el sistema operativo iOS mediante el uso de kernels modificados.) Según la conferencia, en iOS es la forma de particiones donde están los datos del usuario y el sistema operativo que se comunica con el chip interno para dejar correr cualquier aplicación que no venga firmada por Apple, al rootearlo conviertes de lectura a lectura y escritura, por lo tanto básicamente lo que haces es hackear tu teléfono y así proporcionas el acceso a cualquier persona el acceso a tu teléfono. Hay dos tipos de archivos dentro de iOS como de Android, y son SQlite (una versión recortada de una base de datos) y plist. El teléfono necesita tener archivos muy pequeños dentro de ellos con poco almacenamiento para guardar configuraciones del usuario asi como también información sobre bundles y aplicaciones. SEGURIDAD El iOS hasta ahora es el más difícil de acceder ya que en Android puedes quitarle la contraseña o el patrón en menos de 5 minutos, puedes poner el dispositivo en debug (depurador) y te deja acceder al teléfono, pero en iOS no te deja acceder por completo al teléfono. Quedamos en que iOS es más difícil de acceder por completo, sin embargo la manera más fácil de acceder a un iPhone es por medio del backup, porque cuando se tiene un dispositivo y se sincroniza con una computadora, se van a dar ciertos archivos y en algunos casos están cifrados, aunque en otros no y se puede acceder. iOS tuvo uyn gran problema con el FBI, ¿Por qué? Porque algunos respaldas sus archivos en la computadores, sin embargo la mayoría, ¿Dónde lo hace? En la nube, y es que ahí colocas un correo electrónico y una contraseña, pero aún cuando lo intentes más de tres veces te permite seguir intentando, así que se creó un programa que atacara y probará distintas variables hasta que se pueda acceder a la cuenta y así sea hackeada. Por ejemplo, hoy en día la mayoría usa WhatsApp, y cada que lo actualizas te pregunta dónde quieres respaldar o hacer un backup de tu información, en la nube. Sin embargo iOS está trabajando en cifrar la nube para evitar estos problemas. ELIMINAR INFORMACIÓN Cuando eliminamos información, ¿Se elimina?¿Qué pasa con un disco duro de estado sólido? Si tengo un disco duro de estado sólido no va a empezar a almacenar la información en cada nano chip seguido, sino que tiene un propio sistema operativo (por así decirlo) dentro que va a tratar de usar cada nano chip de igual manera, es decir, si tengo un nano chip que tiene tres veces escrito, uno que tiene uno y uno que tienes dos, va a tratar de escribir de escribir en el que tiene uno, para que todos se vayan desgastando de igual forma, así que cuando borras algo, basta cuatro minutos en llegar a recuperarlo, el reto con los dispositivos, en iOS la información está cifrada, cuando borras algo, puede que lo encuentres o no. CONCLUSIÓN Tanto los SO de Android como de Apple son vulnerables, sin embargo, dada la información proporcionada por la conferencia personalmente me inclinaría más por el SO de Apple, ya que ya lo he utilizado y tanto la estética como el funcionamiento de la App store me agrada más porque Apple cuida las aplicaciones del malware a diferencia de Android y la estética es bastante agradable al usuario, en opinión propia. Aunque también cierta vulnerabilidad depende del usuario o lo que realiza con su dispositivo, ya que por ejemplo en el caso de Android, si descargas aplicaciones que lucen mal (porque muchas veces tan solo la apariencia de la aplicación luce ‘sospechosa’ por así decirlo) puedes estar arriesgando o exponiendo tu dispositivo del malware. En el caso de Apple, al hacer el Jailbreak (porque la mayoría lo hace para obtener aplicaciones de paga en aplicaciones totalmente gratuitas) e igualmente te arriesgas a eso.

No hay comentarios:

Publicar un comentario