Componentes Clave de Redes Celulares y Fundamentos de Extracción Forense Digital

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 66,31 KB

Componentes Fundamentales de una Red Celular

La infraestructura de las redes móviles se compone de varios elementos interconectados:

  • BST (Base Transceiver Station): Comúnmente conocido como la torre celular.
  • BSC (Base Station Controller): Es el hardware y software encargado de gestionar las llamadas de las BST.
  • MSC (Mobile Switching Center): Responsable del encaminamiento de paquetes y el almacenamiento de información relevante.
  • PSTN (Public Switched Telephone Network): Acrónimo de la Red Telefónica Pública Conmutada.
  • ISDN (Integrated Services Digital Network): Acrónimo de la Red Digital de Servicios Integrados.

bJnEIoyMudzOSaiUTq7uohOTBCbm6OxqYm999+P3W43NgYGvzH+P5MmwZfn2P6LAAAAAElFTkSuQmCC

Identificadores y Equipamiento Móvil

Los dispositivos y sus componentes de identificación son cruciales en la conectividad y la investigación:

  • ME (Mobile Equipment): Se refiere al terminal móvil en sí mismo.
  • IMEI (International Mobile Equipment Identifier): Es el identificador único del ME, compuesto por 15 dígitos. Los primeros 8 dígitos normalmente representan el país de origen del dispositivo, mientras que los 6 restantes identifican el modelo y el fabricante. El último dígito es de control.
  • UICC (Universal Integrated Circuit Card): Lo que erróneamente se conoce como SIM (Subscriber Identity Module). Esta tarjeta contiene varios identificadores, siendo el IMSI el más relevante, ya que incluye información del país de procedencia, el proveedor y el número de teléfono asociado a esa UICC. Los teléfonos tienen dos códigos asociados: PIN y PUK. Si se falla 10 veces al intentar introducir el PUK, la UICC queda completamente inutilizable.

Métodos de Extracción de Datos Forenses

En la investigación digital, la forma en que se obtienen los datos es fundamental para la integridad de la evidencia:

Adquisición Física

  • Es el método más utilizado habitualmente.
  • Consiste en realizar una réplica idéntica a la original, preservando así todas las evidencias.
  • Ventaja: Permite buscar elementos borrados.
  • Desventaja: Es más compleja de utilizar.

Adquisición Lógica

  • Consiste en realizar una copia de los objetos almacenados en el dispositivo, utilizando mecanismos implementados de manera nativa por el fabricante.
  • Ventaja: Proceso más sencillo que la adquisición física.
  • Desventaja: No puede acceder a tanta información.

Números Mágicos

Son secuencias específicas de bytes ubicadas en la cabecera de un archivo que sirven como una firma única para identificar su verdadero formato. En el ámbito forense, permiten a los investigadores identificar el tipo de archivo de manera fiable.

Herramientas y Tecnologías de Extracción

Herramientas Gratuitas de Extracción

Entre las opciones de código abierto y gratuitas se encuentran:

  • AFLogical OSE
  • Open Source Android Forensics
  • Andriller
  • FTK Imager Lite
  • NowSecure Forensics Community Edition
  • LIME (Linux Memory Extractor)
  • Android Data Extractor Lite (ADEL)
  • WhatsApp Xtract
  • Skype Xtractor
  • Magnet ACQUIRE (Community Edition)
  • Netcat para Windows

Herramientas Comerciales Propietarias

Soluciones avanzadas disponibles comercialmente incluyen:

  • Cellebrite Touch
  • Encase Forensics
  • Oxygen Forensic Suite
  • MOBILedit! Forensic
  • Elcomsoft iOS Forensic Toolkit

Conceptos de Cloud Computing

El Cloud Computing es un modelo que proporciona acceso rápido y bajo demanda a recursos compartidos (redes, servidores, almacenamiento, aplicaciones o servicios) con una gestión mínima por parte del usuario. Se basa en tres modelos de servicio y tres de despliegue.

Modelos de Servicio en la Nube

  • SaaS (Software as a Service): La mayor ventaja es que el proveedor gestiona todo: copias de seguridad, actualizaciones, seguridad y disponibilidad. Normalmente son aplicaciones o servicios a los que se accede desde el navegador sin necesidad de instalación.
  • PaaS (Platform as a Service): Este modelo permite desplegar aplicaciones con la imagen y configuración deseadas, probarlas, destruirlas o pasarlas a producción sin preocuparse por los recursos, ya que la plataforma es auto-escalable y el proveedor gestiona seguridad, actualizaciones y disponibilidad 24/7.
  • IaaS (Infrastructure as a Service): La Infraestructura como Servicio ofrece servidores, almacenamiento, redes y sistemas como un servicio bajo demanda, evitando la compra de hardware, licencias o espacio físico. Todo se externaliza y se consume según la necesidad.

Modelos de Despliegue en la Nube

  • Nube Privada: Utilizada por una sola organización, conteniendo datos privados de la empresa. Sus servicios e infraestructura están ubicados en un centro de datos privado.
  • Nube Híbrida: Una combinación entre nube pública y privada, con servicios que generalmente están integrados.
  • Nube Pública: Se puede compartir entre varias organizaciones y cuenta con un proveedor que administra el software.

Desafíos del Procedimiento Forense en Entornos Cloud

La migración a la nube presenta obstáculos significativos para la investigación digital:

  1. Legislación y Jurisdicción: La legislación difiere entre países y, al estar los datos en otros territorios, es difícil determinar quién es el dueño legal de los sistemas y datos.
  2. Adaptación de Herramientas: Las herramientas forenses tradicionales no se adaptan bien al entorno cloud y requieren modificaciones sustanciales.
  3. Acceso a Evidencia: El acceso a logs y evidencias es complicado porque los sistemas están distribuidos, virtualizados y dispersos.
  4. Heterogeneidad de Proveedores: Cada proveedor cloud funciona de forma distinta, lo que dificulta establecer un procedimiento unificado.
  5. Volatilidad de Datos: Recuperar datos borrados es difícil debido a la volatilidad y la movilidad de la información en la nube.

Entradas relacionadas: