Marco de trabajo y herramientas para el análisis forense en la atención de los delitos informáticos de Cibergrooming bajo los dispositivos móviles Android

Autores/as

  • Misael Julio Murudumbay Huerta Universidad Católica de Cuenca

DOI:

https://doi.org/10.29018/issn.2588-1000vol6iss43.2022pp280-296

Palabras clave:

análisis forense, delitos informáticos, cibergroomig, metodología, DFRW

Resumen

La presente investigación tiene por objeto, desarrollar un marco de trabajo con sus respectivas herramientas para el análisis forense, en la atención de los delitos informáticos de cibergrooming, bajo los dispositivos móviles. Los objetivos planteados para el desarrollo de la presente investigación fueron: 1) Analizar documentación científica e identificar aspectos legales en el Ecuador acerca del cibergrooming, 2) Seleccionar la metodología que permita estructurar el proceso de extracción de información de dispositivos móviles, 3) Ejecutar pruebas sobre la herramienta que nos permita recuperar información de los dispositivos móviles utilizando técnicas de informática forense. La metodología seleccionada fue (DFRW), consta de 4 fases que permiten obtener resultados satisfactorios a la hora de llevar a cabo una investigación forense; en la primera fase de “identificación”, se da inicio a la cadena de custodia par el caso de la investigación se tomó como base la prueba electrónica (Teléfono Móvil) para su respectivo análisis, la segunda fase de “recolección”, se extrajeron contenidos del dispositivo de forma física y lógica (Backup), la tercera fase de “Análisis”, se aplicaron técnicas y herramienta de análisis forense, utilizando MOBILedit para extracción de información, analizando mensajes, llamadas, fotos, videos, audios, la cuarta fase se realiza la presentación de los hallazgos encontradas en el dispositivo a través de un informe técnico obtenida con la herramienta forense MOBILedit, donde se encontraron más de 1000 archivos de imágenes-fotos, con contenido sexual, violencia y burla, consideradas pruebas principales, a ser tomados en cuenta en un juicio.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Afrodita, G. G. (01 de 10 de 2017). repositorio.uta.edu.ec. Recuperado el 25 de 08 de 2021, de https://repositorio.uta.edu.ec/bitstream/123456789/26929/1/Tesis_t1336si.pdf

Afrodita, G. G. (01 de 10 de 2017). repositorio.uta.edu.ec. Recuperado el 25 de 10 de 2021, de https://repositorio.uta.edu.ec/handle/123456789/26929

Arab, E., & Diaz, A. (01 de 01 de 2015). reader.elsevier.com. Recuperado el 22 de 10 de 2021, de https://reader.elsevier.com/reader/sd/pii/S0716864015000048?token=343CCB87199B5932907FF9987EB7C0CA8E70C04DC44299A0164C327CA3D894A897096A51A54796F333342EA8956D2F14&originRegion=us-east-1&originCreation=20211022170242

AREITIO BERTOLIN, J. (2008). Seguridad de la información. Redes, informática y sistemas de información. España: Editorial Paraninfo.

Benavides, P. A. (01 de 06 de 2010). dspace.ups.edu.ec. Obtenido de dspace.ups.edu.ec: https://dspace.ups.edu.ec/bitstream/123456789/2618/1/Tesis%20Impacto%20de%20las%20Redes%20Sociales%20y%20el%20Internet.pdf

Blanco, P. J. (11 de 03 de 2014). eunir.unir.net. Recuperado el 23 de 06 de 2021, de https://reunir.unir.net/bitstream/handle/123456789/2828/arnedo%20blanco.pdf?sequence=1&isAllowed=y

Blanco, P. J. (03 de 11 de 2014). reunir.unir.net. Recuperado el 25 de 05 de 2021, de https://reunir.unir.net/bitstream/handle/123456789/2828/arnedo%20blanco.pdf?sequence=1&isAllowed=y

Cajamarca, B. G., & Sebastián, G. L. (01 de 01 de 2017). repositorio.uisek.edu.ec. Recuperado el 26 de 05 de 2021, de https://repositorio.uisek.edu.ec/bitstream/123456789/2991/1/71.%201390-9304%20GRIJALVA%20JUAN%202017.pdf

Cajo, I. M., Pucuna, S. Y., Cajo, B. G., Coronado, V. M., & Orozco, F. V. (01 de 06 de 2018). eujournal.org. Recuperado el 26 de 05 de 2021, de https://eujournal.org/index.php/esj/article/view/10956

CARRIZO, S. A. (01 de 01 de 2017). repositorio.uesiglo21.edu.ar. Recuperado el 25 de 05 de 2021, de https://repositorio.uesiglo21.edu.ar/bitstream/handle/ues21/14054/CARRIZO%20SILVINA%20ANDREA.pdf?sequence=1&isAllowed=y

Codigo Organico General de Procesos . (s.f.). funcionjudicial.gob.ec. Obtenido de funcionjudicial.gob.ec: https://www.funcionjudicial.gob.ec/pdf/Codigo%20Organico%20General%20de%20Procesos.pdf

Colón Ferruzola Gómez, E., & Cuenca Espinosa, H. A. (2014). Cómo responder a un Delito Informático. Revista Ciencia Unemi, 1-9.

Cuenca Alvarado, J. K. (31 de 03 de 2015). dspace.utpl.edu.ec. Obtenido de dspace.utpl.edu.ec: http://dspace.utpl.edu.ec/jspui/handle/123456789/11815

David, K. S. (01 de 01 de 2020). http://repositorio.ug.edu.ec/. Recuperado el 15 de 06 de 2021, de http://repositorio.ug.edu.ec/bitstream/redug/48800/1/B-CINT-PTG-N.497%20Aguirre%20David%20Katty%20Stefania.pdf

Esteben, C. V., & Esteban, P. D. (01 de 01 de 2009). dspace.uazuay.edu.ec. Recuperado el 27 de 06 de 2021, de http://dspace.uazuay.edu.ec/bitstream/datos/2398/1/07435.pdf

Estrada, A. C. (2010). La informática forensey los delitos informáticos. Revista Pensamiento Americano, 81-88.

Flores, C., Flores, C., Guasco, T., & Leon-Acurio, J. (2019). A Diagnosis of Threat Vulnerability and Risk as It Relates to the Use of Social Media Sites When Utilized by Adolescent Students Enrolled at the Urban Center of Canton Cañar. Communication in Commputer annd Information Science, 200-214.

Graciela Viaña, L. F. (01 de 01 de 2017). http://sedici.unlp.edu.ar/. Recuperado el 10 de 06 de 2021, de http://sedici.unlp.edu.ar/bitstream/handle/10915/104062/Documento_completo.pdf-PDFA.pdf?sequence=1

Guaman Guanopatin, E. P. (01 de 05 de 2014). repositorio.espe.edu.ec/. Recuperado el 24 de 08 de 2021, de http://repositorio.espe.edu.ec/bitstream/21000/9646/5/T-ESPE-048287.pdf

Guzman, J. A., & Forrero, L. A. (01 de 01 de 2013). epository.unipiloto.edu.co. Recuperado el 15 de 06 de 2021, de http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2691/00001524.pdf?sequence=1

Hernández, C. A. (01 de 01 de 2018). http://artemisa.unicauca.edu.co/. Recuperado el 14 de 06 de 2021, de http://artemisa.unicauca.edu.co/~rhernandez/articulos/Articulo_UPM-Criptored_Symbian_OS_Forensics_UJaveriana.pdf

Hong Guo, B. J. (2011). Research and Review on Computer Forensics. China: e-Forensics 2010.

ISOTools Excellence. (26 de 01 de 2017). pmg-ssi.com. Recuperado el 23 de 06 de 2021, de https://www.pmg-ssi.com/2017/01/seguridad-de-la-informacion/

Luisa Fernanda Castillo Saavedra, J. A. (01 de 01 de 2015). Informática Forense en Colombia. Ciencia, Innovacion y tecnologia, 2, 1-12. Recuperado el 28 de 06 de 2021, de https://www.jdc.edu.co/revistas/index.php/rciyt/article/view/113

Macias, M. J. (01 de 08 de 2018). repositorio.uleam.edu.ec. Obtenido de repositorio.uleam.edu.ec: https://repositorio.uleam.edu.ec/bitstream/123456789/1756/1/ULEAM-PER-0031.pdf

Magaly, Q. M. (01 de 01 de 2018). dspace.uce.edu.ec. Recuperado el 03 de 06 de 2021, de http://www.dspace.uce.edu.ec/bitstream/25000/17149/1/T-UCE-0013-JUR-129.pdf

Mora, G. X. (01 de 02 de 2015). dspace.ups.edu.ec. Recuperado el 26 de 05 de 2021, de https://dspace.ups.edu.ec/handle/123456789/7784

Mora, G. X. (01 de 02 de 2015). dspace.ups.edu.ec. Recuperado el 22 de 10 de 2021, de https://dspace.ups.edu.ec/handle/123456789/7784

Pardo, L. S., Herrador, G. C., Moya, R. A., & Cañigral, F.-J. B. (01 de 01 de 2016). fundacioncsz.org. Obtenido de fundacioncsz.org: http://www.fundacioncsz.org/ArchivosPublicaciones/292.pdf

Pinto, D. (17 de 10 de 2014). publicaciones.ucuenca.edu.ec. Recuperado el 26 de 05 de 2021, de https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/721/641

Quizhpe Mora, G. X. (01 de 02 de 2015). dspace.ups.edu.ec. Obtenido de dspace.ups.edu.ec: http://dspace.ups.edu.ec/handle/123456789/7784

Republica del Ecuador Asamblea Nacional. (17 de 02 de 2021). defensa.gob.ec. Recuperado el 22 de 10 de 2021, de https://www.defensa.gob.ec/wp-content/uploads/downloads/2021/03/COIP_act_feb-2021.pdf

RONQUILLO, J. S. (01 de 01 de 2016). repositorio.ug.edu.ec. Recuperado el 03 de 06 de 2021, de http://repositorio.ug.edu.ec/bitstream/redug/18108/1/UG-FCMF-B-CINT-PTG-N.104.pdf

Sampaoli, J. A. (06 de 12 de 2018). repositorio.uca.edu.ar. Recuperado el 28 de 06 de 2021, de https://repositorio.uca.edu.ar/bitstream/123456789/523/11/peritaje-marco-tecnico-practico.pdf

Segovia, M. I. (01 de 05 de 2013). rua.ua.es. Obtenido de rua.ua.es: https://rua.ua.es/dspace/bitstream/10045/35701/1/Tesis_Laguna_Segovia.pdf

Solarte Solarte, F. N., Enriquez Rosero, E. R., & Benavides Ruano, M. d. (01 de 12 de 2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informatica y de información bajo la norma ISO/IEC 27001. Recuperado el 22 de 06 de 2021, de https://pdfs.semanticscholar.org/2112/fc98704ec5bb6121443caaa6ebd6583f6c2e.pdf

TAPIA, P. N., & GALLARDO, M. F. (01 de 11 de 2009). repositorio.utc.edu.ec. Recuperado el 23 de 06 de 2021, de http://repositorio.utc.edu.ec/bitstream/27000/139/1/T-UTC-0066.pdf

Publicado

2022-06-30

Cómo citar

Murudumbay Huerta, M. J. . (2022). Marco de trabajo y herramientas para el análisis forense en la atención de los delitos informáticos de Cibergrooming bajo los dispositivos móviles Android. Pro Sciences: Revista De Producción, Ciencias E Investigación, 6(43), 280–296. https://doi.org/10.29018/issn.2588-1000vol6iss43.2022pp280-296

Número

Sección

ARTÍCULO DE INVESTIGACIÓN