investigación de delitos computacionales e informáticos
TRANSCRIPT
![Page 1: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/1.jpg)
Instituto de Criminalística y Capacitación “HANS GROSS”
Jornadas de Criminalística Cibernética
Alonso Eduardo Caballero Quezada
http://[email protected]
Sábado 17 de Noviembre del 2007Trujillo - Perú
![Page 2: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/2.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Temario
* Indicios binarios y la evidencia digital. Concepto y características.
* Metodología para identificación, preservación, análisis y presentación de la evidencia digital en los procesos judiciales.
* Rastreo de Correos electrónicos & Mensajes de Texto en la telefonía Celular
![Page 3: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/3.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Realidad Mundial
![Page 4: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/4.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Realidad Mundial
![Page 5: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/5.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Realidad Mundial
![Page 6: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/6.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Realidad Mundial
![Page 7: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/7.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Realidad Mundial
![Page 8: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/8.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Realidad Mundial
![Page 9: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/9.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Realidad Mundial
![Page 10: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/10.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Indicios binarios y la evidencia digital. Concepto y características.
![Page 11: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/11.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Indicios binarios y la evidencia digital. Concepto y características.
¿Qué es el Sistema Binario?
El sistema binario, en matemáticas, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1).
Los ordenadores trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
![Page 12: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/12.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Indicios binarios y la evidencia digital. Concepto y características.
¿Qué es el Sistema Binario?
![Page 13: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/13.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Indicios binarios y la evidencia digital. Concepto y características.
¿Qué es una señal digital?
Los sistemas digitales, como por ejemplo el ordenador, usan lógica de dos estados representados por dos niveles de tensión eléctrica, uno alto, H y otro bajo, L (de High y Low, respectivamente, en inglés). Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la aplicación de la lógica y la aritmética binaria.
![Page 14: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/14.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Indicios binarios y la evidencia digital. Concepto y características.
¿Como esta constituida una computadora digital?
![Page 15: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/15.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Indicios binarios y la evidencia digital. Concepto y características.
El almacenamiento en las computadoras
![Page 16: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/16.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Indicios binarios y la evidencia digital. Concepto y características.
El almacenamiento en las computadoras
![Page 17: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/17.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Indicios binarios y la evidencia digital. Concepto y características.
El almacenamiento en las computadoras
Almacenamiento Primario
![Page 18: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/18.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Indicios binarios y la evidencia digital. Concepto y características.
El almacenamiento en las computadoras
Almacenamiento Secundario
![Page 19: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/19.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Indicios binarios y la evidencia digital. Concepto y características.
¿Qué es la Evidencia Digital?
Información de valor probatorio que es almacenado o transmitido de manera digital, que una de las partes en una corte puede utilizar como prueba.
![Page 20: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/20.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Indicios binarios y la evidencia digital. Concepto y características.
Evidencia Digital
Los criminales están utilizando la tecnología para facilitar sus accciones y evitar su captura. Esto crea retos para los abogados, jueces, examinadores forenses y agentes.
Existe un un aspecto positivo en el uso de tecnología por los criminales – El involucrar computadoras en los crímenes da como resultado una abundancia de evidencia digital que puede ser utilizado para atrapar o perseguir a los atacantes.
![Page 21: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/21.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Indicios binarios y la evidencia digital. Concepto y características.
Evidencia Digital
CSI 2007
Computer Crime and
Security Survey
Cantidad de dólares
perdidos por tipo
de ataque.
$ 66 930 950
![Page 22: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/22.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Indicios binarios y la evidencia digital. Concepto y características.
¿Que se permite utilizar como evidencia digital?
* Correos electrónicos
* Fotografías digitales
* Registro de transacciones en ATM
* Documentos de procesamiento de palabras
* Historial de mensajería instantanea
* Archivos guardados de programas contables
* Hojas de cálculo
* Historial del navegador de internet
* etc.
![Page 23: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/23.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Indicios binarios y la evidencia digital. Concepto y características.
¿En que tipo de investigaciones puede ser utilizada la evidencia digital?
*En los detallados anteriormente &
*Homicidios
*Ofensas sexuales
*Personas desaparecidas
*Abuso de menores
*Entrega de drogas
*etc.
![Page 24: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/24.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y y presentación de la evidencia digital.
![Page 25: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/25.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y presentación de la evidencia digital.
¿Informática Forense ó Cómputo Forense?
¿Qué es un Cómputo?
La obtención de una solución o resultado (sentido matemático), a partir de ciertos datos o entradas utilizando para ello un proceso o algoritmo.
¿Qué es la informática?
Disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales. “Procesamiento de información en forma automática”.
![Page 26: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/26.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y presentación de la evidencia digital.
¿Qué es Cómputo Forense?
(1) Es la investigación y técnicas de análisis de computadoras que involucran la identificación, preservación, extracción, documentación, e interpretación de datos de computadoras para determinar evidencia legal.
(2) Es la aplicación de las técnicas de la ciencia forense a material de cómputo. Es el proceso de indentificar, preservar, analizar y presentar evidencia digital de una manera que sea aceptable en un proceso legal.
![Page 27: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/27.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y presentación de la evidencia digital.
Metodología
El objetivo del cómputo forense es obtener la verdad.
Tareas básicas presentes en toda investigación forense.
* Identificación de la evidencia
* Preservación de la evidencia
* Análisis de la evidencia
* Presentación de la evidencia
![Page 28: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/28.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y presentación de la evidencia digital.
Identificación de la evidencia
La primera tarea que se necesita realizar es identificar la evidencia necesaria para el caso.:
Hardware Físico:
Teclado, Mouse (Ratón), Touchpad, CD-ROM DVD Drive, Case de laptop, Escáners, PDA, Controladores de Juego, Unidades de almacenamiento (Cds/DVDs, cintas, floppys).
Verificar conexión a red. (WAP)
![Page 29: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/29.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y presentación de la evidencia digital.
Identificación de la evidencia
Medios removibles:
Discos Flexibles, Zip disk, Cintas
magnéticas, Cds y DVDs, USB drives,
Tarjetas de memoria.
Documentos:
Contraseñas, Código de cifrado, URL, Direcciones IP, direcciones de e-mail, número de teléfono, nombres, direcciones, nombres de archivos, directorios de descarga, subidos, de trabajo.
![Page 30: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/30.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y presentación de la evidencia digital.
Preservación de la evidencia
El objetivo principal es asegurar que no se ha realizado ningún cambio desde que la evidencia fué recolectada.
* ¿Desenchufar o “apagar” el sistema?
* Una Fuente de poder es necesaria (PDAs)
* Proporcionar evidencia en su estado inicial.
![Page 31: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/31.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y presentación de la evidencia digital.
Preservación de la evidencia
¿Qué es un Hash?
Se refiere a una función o método para generar claves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo.
![Page 32: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/32.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y presentación de la evidencia digital.
Preservación de la evidencia
Estado de la preservación de la evidencia
1. Montar el medio sospechoso en modo solo lectura
2. Calcular el hash MD5 para todo el dispositivo.
3. Crear una copia bit – bit del medio.
4. Desmontar el medio y retornarlo al reciento de evidencias.
Se deben tomar precauciones
extras para proteger el medio y
el hash original.
![Page 33: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/33.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y presentación de la evidencia digital.
Análisis de la evidencia
¿El hash de la copia concuerda con el hash original?
Se debe de desarrollar un sentido de donde buscar primero, y poseer los conocimientos técnicos para extraer la información.
Saber donde buscar
No toda la evidencia es clara y disponible facilmente. El tipo de evidencia depende del objetivo de la investigación.
![Page 34: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/34.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y presentación de la evidencia digital.
Análisis de la evidencia
Algunos tipos de herramientas necesarias en el proceso del análisis de la evidencia:
* Visores
* Verificadores de extensión
* Herramientas de recuperación
* Herramientas de búsqueda
Nos enfrentamos a un “mar de datos”.
![Page 35: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/35.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y presentación de la evidencia digital.
Análisis de la evidencia
EnCASE - $3600 standar / $2850 Government
![Page 36: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/36.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y presentación de la evidencia digital.
Análisis de la evidencia
The Sleuth Kit / Autopsy - $0 Software Libre
![Page 37: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/37.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y presentación de la evidencia digital.
Presentación de la evidencia
* Conocer a la Audiencia
Hacer nuestra tarea
Leer el reciento
Apuntar a los objetivos
* Organización de la presentación
* Mantener simplicidad
Método KISS “keep it simple, stupid”.
![Page 38: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/38.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y presentación de la evidencia digital.
Presentación de la evidencia
![Page 39: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/39.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Metodología para identificación, preservación, análisis y presentación de la evidencia digital.
Presentación de la evidencia
![Page 40: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/40.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Arrestado por una Fotografía digital
![Page 41: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/41.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Servicios sexuales de adolescentes en Trujillo?
![Page 42: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/42.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se puede obtener “demasiada” información de una imagen?
¿EXIF?
Exchangeable Image File Format, es una especificación para formatos de archivos de imagen usados por las cámaras digitales. La especificación usa los formatos JPEF, TIFF y RIFF, a los que agrega TAGS específicos de metadatos.
Fecha Hora
Configuración de la cámara
Información de localización proviene de un GPS conectado a la cámara
Información del Copyright
![Page 43: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/43.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se puede obtener “demasiada” información de una imagen?
![Page 44: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/44.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
¿Cómo se puede obtener “demasiada” información de una imagen?
![Page 45: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/45.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular
![Page 46: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/46.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos
![Page 47: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/47.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
¿Como funciona el correo electrónico?
Conceptos Previos
MTA: Mail Transport Agent (Agente de Transporte de Correo) Programa de cómputo para transferir correo.
MUA: Mail User Agent (Agente de correo del usuario) Programa de computadora utilizado para manejar correo.
MDA: Mail delivery Agent (Agente de entrega de correo) Software que entrega mensajes después de haber sido aceptados por el servidor.
![Page 48: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/48.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
¿Como funciona el correo electrónico?
![Page 49: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/49.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
¿Cómo se rastrea un correo electrónico?
Conceptos Previos
¿Qué es una Dirección IP?
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (una computadora) dentro de una red que utilice el protocolo IP.
A través de internet, las computadoras se conectan entre sí mediantes sus respectivas direcciones IP.
![Page 50: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/50.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
¿Cómo se rastrea un correo electrónico?
![Page 51: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/51.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
¿Cómo obtengo información de una dirección IP?
![Page 52: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/52.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
¿Cómo dificultar el rastreo de un correo electrónico?
* Utilizando Servidores de correo que permitan “relay”
* Utilizando un puente de varios servidores para ocultar la verdadera direccón IP.
* Utilizando aplicaciones con fallas que permitan ser explotadas para enviar correo.
* Utilizando Cabinas publicas.
* Utilizando proxys, o redes de anonimato.
* Utilizando cuentas de “one way” un solo uso.
* “Imaginación”
![Page 53: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/53.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo en telefonía celular
![Page 54: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/54.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
¿Que puedes hacer con un teléfono celular?
* Guardar información de contáctos
* Mantener apuntes o recordatorios
* Utilizarlo como una simple calculadora matemática
* Enviar y recibir correo electrónico
* Obtener información; clima, noticias, de internet
* Jugar, escuchar música
* Enviar mensajes de texto
* “Y tambíen hacer llamadas”
![Page 55: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/55.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
¿Qué es la telefonía celular?
Está formada basicamente por: Una red de comunicaciones (red de telefonía móvil) y los terminales (teléfonos móviles).
La Red de telefonía móvil consiste en un sistema telefónico en el que la combinación de una red de estaciones transmisoras/receptoras de radio (estaciones base) y una serie de centrales telefónicas de conmutación, se posibilita la comunicación entre terminales telefónicos móviles (teléfonos móviles).
![Page 56: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/56.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
¿Cómo funciona la red de telefonia móvil?
![Page 57: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/57.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
¿Cómo se realiza la triangulación?
![Page 58: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/58.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
¿Cómo se realiza interceptación de
celulares?
*Interceptación de
comunicaciones GSM.
*Intercepta llamadas de
otro paises.
*Intercepta SMS, Fax y también e-mail
*Versión estándar puede interceptar 4
canales en full duplex, es decir 4
comunicaciones simultaneas.
![Page 59: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/59.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
Cómputo Forense en dispostivos móviles.
¿Qué es tarjeta SIM?
Módulo de Identificación del subscriptor, es una tarjeta inteligente desmontable usada en teléfonos celulares.
Tarjeta SIM con aplicaciones adicionales tienen capacidades de 16KB 32Kb hasta 512KB.
![Page 60: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/60.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
Cómputo Forense en dispostivos móviles.
¿Qué es la IMEI?
Indentidad Internacional del equipo celular, en un código pregrabado en los teléfonos GSM: Esto identifica al aparato a nivel mundial y es transmitido al conectarse a la red.
La empresa operadora puede usar el IMEI para verificar el estado del aparato mediante una base de datos denominada EIR (Registro de identidad del equipo).
![Page 61: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/61.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
Cómputo Forense en dispostivos móviles.
Ejemplo de la adquisición de un IMEI
Los datos lógicos en bruto adquiridos de un teléfono o SIM están codificados de manera no convencional como un texto en alfabeto GSM de 7bit, y difíciles de interpretar.
![Page 62: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/62.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
Cómputo Forense en dispostivos móviles.
¿Qué Software se utiliza? Lector Forense de Tarjetas
![Page 63: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/63.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
Cómputo Forense en dispostivos móviles.
¿Qué se utiliza? Software Integrado
![Page 64: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/64.jpg)
Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007
Rastreo de correos electrónicos & mensajes de texto en telefonía celular.
Cómputo Forense en dispostivos móviles.
¿Qué se utiliza? Obtención de celulares
Números de serie IME, IMSI, llamadas marcadas, recibidas, libreta de dirección, (en handset y SIM), SMS borrados, imagenes, videos, etc etc etc.
![Page 65: Investigación de Delitos Computacionales e Informáticos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557ab977d8b42a642f8b47b4/html5/thumbnails/65.jpg)
Muchas Gracias por su atención...
Alonso Eduardo Caballero Quezada
http://alonsocaballero.informatizate.net
Noviembre, 2007Trujillo - Perú