Iphone

Solo disponible en BuenasTareas
  • Páginas : 28 (6799 palabras )
  • Descarga(s) : 28
  • Publicado : 17 de mayo de 2010
Leer documento completo
Vista previa del texto
iPhone 3G: Un Nuevo Reto para la Informática Forense
Andrea Ariza, Juan Ruíz y Jeimy Cano
Departamento de Ingeniería de Sistemas, Pontificia Universidad Javeriana, Carrera 7 No. 40 – 62, Bogotá, Colombia {a-ariza, jc.ruiz, j.cano}@javeriana.edu.co

Resumen. El presente artículo reúne y expone el estado actual de la informática forense en el dispositivo móvil iPhone 3G. Se presenta un panoramageneral de la seguridad en dispositivos móviles. Describe el iPhone 3G, su funcionamiento, características principales y las vulnerabilidades identificadas hasta la fecha, a las cuales puede estar expuesto. Presenta los modelos generales de un análisis forense, su aplicación sobre los dispositivos móviles, especificando herramientas y procedimientos utilizados en la actualidad para llevar a cabodicho proceso sobre el iPhone 3G. Finalmente detalla por qué es importante contar con un procedimiento estándar para realizar un análisis forense sobre éste dispositivo. Palabras Clave: Informática forense, seguridad informática, procedimientos, estándares, teléfonos celulares, iPhone 3G, metodología, herramientas.

1 Introducción
Según [1], en la actualidad y desde hace aproximadamente diezaños, el empleo de dispositivos móviles se ha incrementado notablemente principalmente por su facilidad de uso y la propiedad de mantener en contacto permanente a sus usuarios. A partir de esto, se ha generado un cambio significativo en la forma en que las personas se comunican, pero también por su proliferación, se ha incrementado su uso en actividades de orden delictivo. Existe gran variedad degamas de dispositivos móviles, dentro de los cuales el mayor crecimiento en popularidad y uso se presenta en los dispositivos móviles inteligentes, debido a su capacidad tanto para realizar llamadas como para navegar por Internet, y además porque permiten desarrollar y ejecutar aplicaciones que no necesariamente son incluidas por el fabricante [2]. Canalys, empresa que realiza análisis expertos de laindustria de alta tecnología, realiza anualmente una investigación acerca del estado del mercado de los dispositivos móviles inteligentes. En los dos últimos años (2007-2008) se ha presentado el mayor crecimiento en el uso de estos dispositivos comparándolo con años anteriores. De los resultados obtenidos cabe rescatar que Apple1 se introdujo en el mercado en tercer lugar con el dispositivo
1Formalmente Apple Computer Inc., empresa norte americana que se caracteriza por producir computadores, portátiles, impresoras, cámaras y sistemas operativos con tecnología innovadora por más de 30 años [9].

móvil iPhone, esto gracias a la innovación en cuanto a diseño e interfaz de usuario que soporta [3]. Además, Canalys estimó que Apple en el 2007 tomó el 28% del mercado de dispositivosmóviles de EE.UU [3] y posteriormente en el 2008, con la llegada del iPhone 3G al mercado, Apple se posicionó en el segundo lugar de ventas de dispositivos móviles inteligentes [4], convirtiéndose rápidamente en líder en el mercado de dispositivos móviles. Al alcanzar tanta popularidad en el mercado mundial de dispositivos móviles y por la variedad de funcionalidades que ofrecen los teléfonosinteligentes, también se han incrementado notablemente los ataques a las vulnerabilidades que presentan ellos. Los ataques fuertes son más fáciles de realizar y son más lucrativos para quienes los desarrollan y llevan a cabo no solo a nivel de dispositivos móviles sino a nivel de cualquier otro sistema informático dentro de una organización [7]. Anualmente el Instituto de Seguridad Informática CSI(Computer Security Institute) [6] publica un reporte llamado “CSI Computer Crime and Security Survey” [5] en el cual se realiza un análisis de la situación actual de la seguridad informática y del crimen informático de las organizaciones participantes, y cuyo objetivo principal es conocer si las mejores prácticas de seguridad informática implantadas producen resultados. Dicha encuesta arrojó que por...
tracking img