Marco de trabajo y herramientas para el análisis forense en la atención de los delitos informáticos de Cibergrooming bajo los dispositivos móviles Android
DOI:
https://doi.org/10.29018/issn.2588-1000vol6iss43.2022pp280-296Palabras clave:
análisis forense, delitos informáticos, cibergroomig, metodología, DFRWResumen
La presente investigación tiene por objeto, desarrollar un marco de trabajo con sus respectivas herramientas para el análisis forense, en la atención de los delitos informáticos de cibergrooming, bajo los dispositivos móviles. Los objetivos planteados para el desarrollo de la presente investigación fueron: 1) Analizar documentación científica e identificar aspectos legales en el Ecuador acerca del cibergrooming, 2) Seleccionar la metodología que permita estructurar el proceso de extracción de información de dispositivos móviles, 3) Ejecutar pruebas sobre la herramienta que nos permita recuperar información de los dispositivos móviles utilizando técnicas de informática forense. La metodología seleccionada fue (DFRW), consta de 4 fases que permiten obtener resultados satisfactorios a la hora de llevar a cabo una investigación forense; en la primera fase de “identificación”, se da inicio a la cadena de custodia par el caso de la investigación se tomó como base la prueba electrónica (Teléfono Móvil) para su respectivo análisis, la segunda fase de “recolección”, se extrajeron contenidos del dispositivo de forma física y lógica (Backup), la tercera fase de “Análisis”, se aplicaron técnicas y herramienta de análisis forense, utilizando MOBILedit para extracción de información, analizando mensajes, llamadas, fotos, videos, audios, la cuarta fase se realiza la presentación de los hallazgos encontradas en el dispositivo a través de un informe técnico obtenida con la herramienta forense MOBILedit, donde se encontraron más de 1000 archivos de imágenes-fotos, con contenido sexual, violencia y burla, consideradas pruebas principales, a ser tomados en cuenta en un juicio.
Descargas
Citas
Afrodita, G. G. (01 de 10 de 2017). repositorio.uta.edu.ec. Recuperado el 25 de 08 de 2021, de https://repositorio.uta.edu.ec/bitstream/123456789/26929/1/Tesis_t1336si.pdf
Afrodita, G. G. (01 de 10 de 2017). repositorio.uta.edu.ec. Recuperado el 25 de 10 de 2021, de https://repositorio.uta.edu.ec/handle/123456789/26929
Arab, E., & Diaz, A. (01 de 01 de 2015). reader.elsevier.com. Recuperado el 22 de 10 de 2021, de https://reader.elsevier.com/reader/sd/pii/S0716864015000048?token=343CCB87199B5932907FF9987EB7C0CA8E70C04DC44299A0164C327CA3D894A897096A51A54796F333342EA8956D2F14&originRegion=us-east-1&originCreation=20211022170242
AREITIO BERTOLIN, J. (2008). Seguridad de la información. Redes, informática y sistemas de información. España: Editorial Paraninfo.
Benavides, P. A. (01 de 06 de 2010). dspace.ups.edu.ec. Obtenido de dspace.ups.edu.ec: https://dspace.ups.edu.ec/bitstream/123456789/2618/1/Tesis%20Impacto%20de%20las%20Redes%20Sociales%20y%20el%20Internet.pdf
Blanco, P. J. (11 de 03 de 2014). eunir.unir.net. Recuperado el 23 de 06 de 2021, de https://reunir.unir.net/bitstream/handle/123456789/2828/arnedo%20blanco.pdf?sequence=1&isAllowed=y
Blanco, P. J. (03 de 11 de 2014). reunir.unir.net. Recuperado el 25 de 05 de 2021, de https://reunir.unir.net/bitstream/handle/123456789/2828/arnedo%20blanco.pdf?sequence=1&isAllowed=y
Cajamarca, B. G., & Sebastián, G. L. (01 de 01 de 2017). repositorio.uisek.edu.ec. Recuperado el 26 de 05 de 2021, de https://repositorio.uisek.edu.ec/bitstream/123456789/2991/1/71.%201390-9304%20GRIJALVA%20JUAN%202017.pdf
Cajo, I. M., Pucuna, S. Y., Cajo, B. G., Coronado, V. M., & Orozco, F. V. (01 de 06 de 2018). eujournal.org. Recuperado el 26 de 05 de 2021, de https://eujournal.org/index.php/esj/article/view/10956
CARRIZO, S. A. (01 de 01 de 2017). repositorio.uesiglo21.edu.ar. Recuperado el 25 de 05 de 2021, de https://repositorio.uesiglo21.edu.ar/bitstream/handle/ues21/14054/CARRIZO%20SILVINA%20ANDREA.pdf?sequence=1&isAllowed=y
Codigo Organico General de Procesos . (s.f.). funcionjudicial.gob.ec. Obtenido de funcionjudicial.gob.ec: https://www.funcionjudicial.gob.ec/pdf/Codigo%20Organico%20General%20de%20Procesos.pdf
Colón Ferruzola Gómez, E., & Cuenca Espinosa, H. A. (2014). Cómo responder a un Delito Informático. Revista Ciencia Unemi, 1-9.
Cuenca Alvarado, J. K. (31 de 03 de 2015). dspace.utpl.edu.ec. Obtenido de dspace.utpl.edu.ec: http://dspace.utpl.edu.ec/jspui/handle/123456789/11815
David, K. S. (01 de 01 de 2020). http://repositorio.ug.edu.ec/. Recuperado el 15 de 06 de 2021, de http://repositorio.ug.edu.ec/bitstream/redug/48800/1/B-CINT-PTG-N.497%20Aguirre%20David%20Katty%20Stefania.pdf
Esteben, C. V., & Esteban, P. D. (01 de 01 de 2009). dspace.uazuay.edu.ec. Recuperado el 27 de 06 de 2021, de http://dspace.uazuay.edu.ec/bitstream/datos/2398/1/07435.pdf
Estrada, A. C. (2010). La informática forensey los delitos informáticos. Revista Pensamiento Americano, 81-88.
Flores, C., Flores, C., Guasco, T., & Leon-Acurio, J. (2019). A Diagnosis of Threat Vulnerability and Risk as It Relates to the Use of Social Media Sites When Utilized by Adolescent Students Enrolled at the Urban Center of Canton Cañar. Communication in Commputer annd Information Science, 200-214.
Graciela Viaña, L. F. (01 de 01 de 2017). http://sedici.unlp.edu.ar/. Recuperado el 10 de 06 de 2021, de http://sedici.unlp.edu.ar/bitstream/handle/10915/104062/Documento_completo.pdf-PDFA.pdf?sequence=1
Guaman Guanopatin, E. P. (01 de 05 de 2014). repositorio.espe.edu.ec/. Recuperado el 24 de 08 de 2021, de http://repositorio.espe.edu.ec/bitstream/21000/9646/5/T-ESPE-048287.pdf
Guzman, J. A., & Forrero, L. A. (01 de 01 de 2013). epository.unipiloto.edu.co. Recuperado el 15 de 06 de 2021, de http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2691/00001524.pdf?sequence=1
Hernández, C. A. (01 de 01 de 2018). http://artemisa.unicauca.edu.co/. Recuperado el 14 de 06 de 2021, de http://artemisa.unicauca.edu.co/~rhernandez/articulos/Articulo_UPM-Criptored_Symbian_OS_Forensics_UJaveriana.pdf
Hong Guo, B. J. (2011). Research and Review on Computer Forensics. China: e-Forensics 2010.
ISOTools Excellence. (26 de 01 de 2017). pmg-ssi.com. Recuperado el 23 de 06 de 2021, de https://www.pmg-ssi.com/2017/01/seguridad-de-la-informacion/
Luisa Fernanda Castillo Saavedra, J. A. (01 de 01 de 2015). Informática Forense en Colombia. Ciencia, Innovacion y tecnologia, 2, 1-12. Recuperado el 28 de 06 de 2021, de https://www.jdc.edu.co/revistas/index.php/rciyt/article/view/113
Macias, M. J. (01 de 08 de 2018). repositorio.uleam.edu.ec. Obtenido de repositorio.uleam.edu.ec: https://repositorio.uleam.edu.ec/bitstream/123456789/1756/1/ULEAM-PER-0031.pdf
Magaly, Q. M. (01 de 01 de 2018). dspace.uce.edu.ec. Recuperado el 03 de 06 de 2021, de http://www.dspace.uce.edu.ec/bitstream/25000/17149/1/T-UCE-0013-JUR-129.pdf
Mora, G. X. (01 de 02 de 2015). dspace.ups.edu.ec. Recuperado el 26 de 05 de 2021, de https://dspace.ups.edu.ec/handle/123456789/7784
Mora, G. X. (01 de 02 de 2015). dspace.ups.edu.ec. Recuperado el 22 de 10 de 2021, de https://dspace.ups.edu.ec/handle/123456789/7784
Pardo, L. S., Herrador, G. C., Moya, R. A., & Cañigral, F.-J. B. (01 de 01 de 2016). fundacioncsz.org. Obtenido de fundacioncsz.org: http://www.fundacioncsz.org/ArchivosPublicaciones/292.pdf
Pinto, D. (17 de 10 de 2014). publicaciones.ucuenca.edu.ec. Recuperado el 26 de 05 de 2021, de https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/721/641
Quizhpe Mora, G. X. (01 de 02 de 2015). dspace.ups.edu.ec. Obtenido de dspace.ups.edu.ec: http://dspace.ups.edu.ec/handle/123456789/7784
Republica del Ecuador Asamblea Nacional. (17 de 02 de 2021). defensa.gob.ec. Recuperado el 22 de 10 de 2021, de https://www.defensa.gob.ec/wp-content/uploads/downloads/2021/03/COIP_act_feb-2021.pdf
RONQUILLO, J. S. (01 de 01 de 2016). repositorio.ug.edu.ec. Recuperado el 03 de 06 de 2021, de http://repositorio.ug.edu.ec/bitstream/redug/18108/1/UG-FCMF-B-CINT-PTG-N.104.pdf
Sampaoli, J. A. (06 de 12 de 2018). repositorio.uca.edu.ar. Recuperado el 28 de 06 de 2021, de https://repositorio.uca.edu.ar/bitstream/123456789/523/11/peritaje-marco-tecnico-practico.pdf
Segovia, M. I. (01 de 05 de 2013). rua.ua.es. Obtenido de rua.ua.es: https://rua.ua.es/dspace/bitstream/10045/35701/1/Tesis_Laguna_Segovia.pdf
Solarte Solarte, F. N., Enriquez Rosero, E. R., & Benavides Ruano, M. d. (01 de 12 de 2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informatica y de información bajo la norma ISO/IEC 27001. Recuperado el 22 de 06 de 2021, de https://pdfs.semanticscholar.org/2112/fc98704ec5bb6121443caaa6ebd6583f6c2e.pdf
TAPIA, P. N., & GALLARDO, M. F. (01 de 11 de 2009). repositorio.utc.edu.ec. Recuperado el 23 de 06 de 2021, de http://repositorio.utc.edu.ec/bitstream/27000/139/1/T-UTC-0066.pdf
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2022 Los autores mantienen los derechos sobre los artículos y por lo tanto son libres de compartir, copiar, distribuir, ejecutar y comunicar públicamente el trabajo en sus sitios web personales o en depósitos institucionales, luego de su publicación en esta revista, siempre y cuando proporcionen información bibliográfica que certifique su publicación en esta revista.
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.