You are on page 1of 7

UNIVERSIDAD DE LAS FUEZAS ARMADAS-ESPE

DEPARTAMENTO DE CIENCIAS DE LA COMPUTACION
PRACTICAS DE LABORATORIO INFORMATICA FORENSE

PROFESOR
Ing. Geovanni
Ninahualpa,MSc.

PRACTICA
No. 1

GRUPO

NOMBRE DE LA
PRACTICA

PERSONAL

DURACIÓN
DOS HORAS

NOMBRES (ALUMNOS)

Gerardo Vinicio Llumiquinga Lucero

CI: 1722713136

FIRMA: . . . . . . . . . . . . . .

1. INTRODUCCIÓN
Actualmente la mayoría de personas cuentan con un dispositivo móvil el cual brinda al usuario la
capacidad para realizar un sinfín de tareas o actividades que lo ayudan en la vida diaria, pero ¿qué tan
segura esta la información personal en un dispositivo móvil?, En el ecuador se registro a inicios del 2013
el robo de unos 2.300 equipos por día. Esa cifra disminuyó a 1.300, dijo el superintendente de
Telecomunicaciones, Fabián Jaramillo (El Universo, 2014) de los mismos el 35% de los celulares
pertenecen a la marca Sony.
Estas cifras preocupan ya que la información personal de los teléfonos inteligentes hurtados puede ser
obtenida para realizar estafas. De igual manera existen personas de buena fe que venden sus
dispositivos móviles a terceras personas, pero no lo hacen de una manera adecuada. A continuación se
realizara una investigación para saber que tan vulnerable es un dispositivo móvil y que información
transcendental se puede obtener, también se mostrar las medidas necesarias antes de vender un
dispositivo móvil.
2. OBJETIVO (COMPETENCIA)

Investigar las medidas adecuadas en las cuales se puede mantener segura la información en un
dispositivo móvil.

3. FUNDAMENTO TEORICO
1. Realice un análisis estadístico de la información que puede considerarse como evidencia
destacando el lugar o parte del dispositivo móvil que va hacer utilizado para guardarlo.
En el ecuador hasta el 2013 el 16% de la población cuenta con un dispositivo inteligente tal como lo
indica la figura 1.

Pág. No. 1 de 7

UNIVERSIDAD DE LAS FUEZAS ARMADAS-ESPE
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACION
PRACTICAS DE LABORATORIO INFORMATICA FORENSE

Figura 1 Personas con celulares inteligentes
Fuente: Estadística y censos (ecuador en cifras)

Figura 2 Porcentaje de población con celular y redes sociales
La figura 1 indica un gran crecimiento en la adquisición de un teléfono inteligente, lo que significa que
pueden tener varias vulnerabilidades a la hora de adquirir uno. Algunos de los dispositivos no pueden
proceder de negocios confiables (lícitos), por lo que podría tener una implicación en algún delito que
el usuario que adquirió no puede conocer, por tal motivo es necesario conocer las posibles partes
importantes vinculadas como una evidencia digital que ayudaría a resolver un delito.
La evidencia Digital Potencial en el Equipo Móvil
La evidencia digital en dispositivos móviles , es la que encontramos en las memorias del Equipo
Móvil ya estas sean internas o externas las mismas que sirven para implementar nuevas funciones y

Pág. No. 2 de 7

UNIVERSIDAD DE LAS FUEZAS ARMADAS-ESPE
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACION
PRACTICAS DE LABORATORIO INFORMATICA FORENSE
almacenar cierta información que no puede ser almacenada en la tarjeta SIM, debido a que tienen
especificaciones que permiten el almacenamiento de cierto tipo de información.
No hay una estadística exacta de que información de un dispositivo móvil es de vital importancia
como evidencia digital, pero a continuación se muestra los más relevantes:
 IMEI (International Mobile Equipment Identity)
 Directorio Telefónico
 Historial de Llamadas
 Mensajes cortos, Mensajes multimedia, buscadores
 Web/WAP y correos electrónicos
 Calendario
 Otros dispositivos, por ejemplo memorias externas.
Maleza Peñaherrera, J. A., Sandoval Duque, K. G., & Hidalgo Lascano, P. W. (2012). Estudio y
análisis de evidencia digital en teléfonos celulares con tecnología GSM para procesos judiciales.
Christian Espinosa B (2014) Smartphones en Ecuador: acceso se duplicó en 2 años obtenido de
http://www.coberturadigital.com/2014/05/20/smartphones-en-ecuador-acceso-se-duplico-en-2-anos/
2. Indique que medidas de seguridad se deberían tomar para cuando nos deshacemos de un
dispositivo móvil.
Cuando queremos deshacernos de un dispositivo móvil es necesario garantizar que la información de
nuestra cuenta vinculada sea eliminada por completo, pero ¿qué debemos hacer?
1. Copia de seguridad: Es recomendable antes de cambiar de dispositivo móvil hacer una copia de
respaldo de la información para poder utilizarlo en uno nuevo. Una vez que hayamos transferidos
los datos debemos comprobar que todo ese contenido lo hemos borrado del teléfono que vamos
a dejar de usar, lo que implica hacer uso de herramientas especializadas para eliminar de
manera segura la información.
2. Borrar datos: La mayoría de dispositivos móviles cuentan con una unidad de memoria externa la
cual deberíamos conservar antes de cambiar de dispositivo, si el dispositivo no cuenta con uno
externo es recomendable si es android hacer un Hard Reset y en otras marcas un borrado de
bajo nivel.
3. Configuración de fábrica: una vez respaldado la información y eliminada la información es
recomendable dejar las configuraciones de fabrica a el dispositivo móvil.
Para la dispositivos con OS Android se puede eliminar a información limpiando a base de Wipes, es
otra opción que pueden tomar los usuarios con terminales rooteados es la de realizar los tres wipes
desde el recovery (Wipe Data / Factory Reset y Wipe Cache) dejando el teléfono como si estuviese
recién sacado de la caja.
La Universidad de Cambridge pusieron a prueba equipos de las compañías HTC, LG, Motorola y
Samsung, incluyendo varios modelos populares como el HTC One, HTC Sensation XE, Motorola
Razr I, Samsung Galaxy S y Samsung Galaxy S2, entre otros., confirmando que ninguno de ellos es
capaz de borrar toda la información personal del usuario.
Los expertos aseguran que es así como mensajes de texto, credenciales de cuentas Google o
Facebook, conversaciones sostenidas en servicios de mensajería e incluso algunos correos
electrónicos, pueden quedar guardados en el teléfono tras utilizar la opción de volver a la
configuración de fábrica.

Pág. No. 3 de 7

UNIVERSIDAD DE LAS FUEZAS ARMADAS-ESPE
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACION
PRACTICAS DE LABORATORIO INFORMATICA FORENSE
Londoño Arenas, D. Y., & Hurtado Rivera, J. F. (2014). Esquema de seguridad para protección de
dispositivos móviles con el sistema operativo android.
El TiempoGDA / EL MERCURIO (2015), No hay forma segura de borrar datos en 'smartphones'
Android, obtenido de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/smartphones-notienen-forma-segura-de-borrar-informacion/15827156
Nebirous (2015) Mi móvil Android era de otra persona, ¿cómo borro sus datos? Obtenido de
http://www.elandroidelibre.com/2015/02/mi-movil-android-era-de-otra-persona-como-borro-sus-datos.html
4. DESARROLLO DE LA PRACTICA (diseño de una base de datos elemental)
3. Realizar el análisis forense a su dispositivo móvil utilizando para el efecto los aplicativos
tratados y checar:
Para ejecutar la práctica se analizara al dispositivo Samsung Duos

Pág. No. 4 de 7

UNIVERSIDAD DE LAS FUEZAS ARMADAS-ESPE
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACION
PRACTICAS DE LABORATORIO INFORMATICA FORENSE

3.1. Llamadas efectuadas entre el 5 y 6 de julio 2015 entre las 15 horas y las 18 horas
No se registran llamadas, en el rango establecido.

3.2. Mensajes entre el 10 de julio 12 horas al 14 de julio 18 horas.

3.3. obtenga el listado de los contactos con letras A y L

Pág. No. 5 de 7

UNIVERSIDAD DE LAS FUEZAS ARMADAS-ESPE
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACION
PRACTICAS DE LABORATORIO INFORMATICA FORENSE
En el dispositivo móvil.

En el SIM

Pág. No. 6 de 7

UNIVERSIDAD DE LAS FUEZAS ARMADAS-ESPE
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACION
PRACTICAS DE LABORATORIO INFORMATICA FORENSE
3.4. Realice una estadística de las imágenes capturadas entre el 1ero de febrero 2015 y primero
de marzo 2015.
Las estadísticas de imágenes no pueden ser analizadas ya que el dispositivo móvil no tiene
ninguna fotografía en el rango establecido.
3.5. Establezca el nivel de dependencia que tiene con una persona (hombre o mujer) por la
cantidad de veces o de llamadas realizadas o recibidas.
El nivel de dependencia varia de persona a persona, en vista que los contactos que me
comunican tienen el mismos promedio de llamadas (8 llamadas en total), lo que significa que el
la dependencia a una persona es baja.
3.6. Elegir y relace un escudriño para ubicar la posición o lugar
El dispositivo con el cual estoy realizando la práctica no tiene disponibilidad para GPS, pero en
los dispositivos android se puede utilizar varias aplicaciones, google a desarrollado su propia
aplicación denominada Device Manager el cual permite saber la ultima ubicación de un
dispositivo.

5. RESULTADOS Y CONCLUSIONES



Existen varias aplicaciones que ayudan a la investigación de evidencia digital en los dispositivos
móviles los cuales son la mayoría de licencia, pero otros de acceso libre, los ocupados para la
practica todos fueron de prueba , de tal forma que no pude ocupar totalmente su funcionalidad.
Es interesante como se las ingenian para obtener información en los dispositivos utilizando
herramientas como las que se aplica en esta práctica, ya que podemos obtener hasta la
información más especificas de los dispositivos como lo es la IMEI, año de fabricación, etc.
La información presentada es de responsabilidad del dueño del dispositivo móvil la misma que
solo fue utilizada con fines académicos.
Las estadísticas en las imágenes sería útil si se dispone de un móvil con OS Android ya que la
aplicación FOTOS de google lleva estas estadísticas en su propia aplicación.

Pág. No. 7 de 7