• Communities & Collections
    • By Issue Date
    • Authors
    • Titles
    • Subjects
    • Document type
    • español
    • English
    • português (Brasil)
  • Self archiving
  • Browse 
    • Communities & Collections
    • By Issue Date
    • Authors
    • Titles
    • Subjects
    • Document type
  • English 
    • español
    • English
    • português (Brasil)
  • Login
View Item 
  •   Institutional repository ITM
  • Tesis de Grado (Doctorados y Maestrías)
  • Facultad de Ingenierías
  • Maestría en Seguridad Informática
  • View Item
  •   Institutional repository ITM
  • Tesis de Grado (Doctorados y Maestrías)
  • Facultad de Ingenierías
  • Maestría en Seguridad Informática
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Browse

All of ITMCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsDocument typeThis CollectionBy Issue DateAuthorsTitlesSubjectsDocument type

My Account

LoginRegister

Statistics

View Usage Statistics
Statistics GTMView statistics GTM

Metodología para la extracción distribuida de imágenes forenses incrementales de dispositivos móviles con sistema operativo Android a través de redes WIFI

Thumbnail
View/Open
Texto completo (4.714Mb) 
Share this
Metodología para la extracción distribuida de imágenes forenses incrementales de dispositivos móviles con sistema operativo Android a través de redes WIFI
Date
2019
Author
Bernal Bernal, Hernán Alonso
Restrepo Balvín, Juan Carlos
Advisor
Ramírez Rozo, Thomas Julián
Quintero Londoño, Fernando Alonso

Citation

       
TY - GEN T1 - Metodología para la extracción distribuida de imágenes forenses incrementales de dispositivos móviles con sistema operativo Android a través de redes WIFI AU - Bernal Bernal, Hernán Alonso AU - Restrepo Balvín, Juan Carlos Y1 - 2019 UR - http://hdl.handle.net/20.500.12622/2087 PB - Instituto Tecnológico Metropolitano AB - Los dispositivos móviles, como los smartphones y las tablets, se convirtieron desde hace algunos años en instrumentos no sólo para uso doméstico o personal, sino como herramienta de trabajo. Al mismo tiempo comenzaron a ser también susceptibles para los delitos informáticos, ya sea como facilitador o como puente para llegar a información corporativa. Se han analizado las arquitecturas de las diferentes versiones de Android para conocer sus diferencias y poder hacer una copia exacta del contenido del dispositivo móvil. También se analizó un método apropiado de cifrado para la imagen extraída. Generalmente las copias exactas de los dispositivos se hacen de forma completa cada vez, pero en este trabajo se prueba la copia exacta de la información nueva o modificada en el dispositivo móvil, con el fin que en cada extracción los archivos sean de tamaño pequeño y facilitar el transporte vía WiFi. Y, por último, la validación de la metodología propuesta en un ambiente controlado que la confronta con la metodología tradicional alámbrica. Los resultados se muestran por cada uno de los componentes analizados, donde se puede concluir que es muy posible que se adopte esta metodología ER - @misc{20.500.12622_2087, author = {Bernal Bernal Hernán Alonso and Restrepo Balvín Juan Carlos}, title = {Metodología para la extracción distribuida de imágenes forenses incrementales de dispositivos móviles con sistema operativo Android a través de redes WIFI}, year = {2019}, abstract = {Los dispositivos móviles, como los smartphones y las tablets, se convirtieron desde hace algunos años en instrumentos no sólo para uso doméstico o personal, sino como herramienta de trabajo. Al mismo tiempo comenzaron a ser también susceptibles para los delitos informáticos, ya sea como facilitador o como puente para llegar a información corporativa. Se han analizado las arquitecturas de las diferentes versiones de Android para conocer sus diferencias y poder hacer una copia exacta del contenido del dispositivo móvil. También se analizó un método apropiado de cifrado para la imagen extraída. Generalmente las copias exactas de los dispositivos se hacen de forma completa cada vez, pero en este trabajo se prueba la copia exacta de la información nueva o modificada en el dispositivo móvil, con el fin que en cada extracción los archivos sean de tamaño pequeño y facilitar el transporte vía WiFi. Y, por último, la validación de la metodología propuesta en un ambiente controlado que la confronta con la metodología tradicional alámbrica. Los resultados se muestran por cada uno de los componentes analizados, donde se puede concluir que es muy posible que se adopte esta metodología}, url = {http://hdl.handle.net/20.500.12622/2087} }RT Generic T1 Metodología para la extracción distribuida de imágenes forenses incrementales de dispositivos móviles con sistema operativo Android a través de redes WIFI A1 Bernal Bernal, Hernán Alonso A1 Restrepo Balvín, Juan Carlos YR 2019 LK http://hdl.handle.net/20.500.12622/2087 PB Instituto Tecnológico Metropolitano AB Los dispositivos móviles, como los smartphones y las tablets, se convirtieron desde hace algunos años en instrumentos no sólo para uso doméstico o personal, sino como herramienta de trabajo. Al mismo tiempo comenzaron a ser también susceptibles para los delitos informáticos, ya sea como facilitador o como puente para llegar a información corporativa. Se han analizado las arquitecturas de las diferentes versiones de Android para conocer sus diferencias y poder hacer una copia exacta del contenido del dispositivo móvil. También se analizó un método apropiado de cifrado para la imagen extraída. Generalmente las copias exactas de los dispositivos se hacen de forma completa cada vez, pero en este trabajo se prueba la copia exacta de la información nueva o modificada en el dispositivo móvil, con el fin que en cada extracción los archivos sean de tamaño pequeño y facilitar el transporte vía WiFi. Y, por último, la validación de la metodología propuesta en un ambiente controlado que la confronta con la metodología tradicional alámbrica. Los resultados se muestran por cada uno de los componentes analizados, donde se puede concluir que es muy posible que se adopte esta metodología OL Spanish (121)
Bibliographic managers
Refworks
Zotero
BibTeX
CiteULike
Metadata
Show full item record
PDF Documents
Abstract
Los dispositivos móviles, como los smartphones y las tablets, se convirtieron desde hace algunos años en instrumentos no sólo para uso doméstico o personal, sino como herramienta de trabajo. Al mismo tiempo comenzaron a ser también susceptibles para los delitos informáticos, ya sea como facilitador o como puente para llegar a información corporativa. Se han analizado las arquitecturas de las diferentes versiones de Android para conocer sus diferencias y poder hacer una copia exacta del contenido del dispositivo móvil. También se analizó un método apropiado de cifrado para la imagen extraída. Generalmente las copias exactas de los dispositivos se hacen de forma completa cada vez, pero en este trabajo se prueba la copia exacta de la información nueva o modificada en el dispositivo móvil, con el fin que en cada extracción los archivos sean de tamaño pequeño y facilitar el transporte vía WiFi. Y, por último, la validación de la metodología propuesta en un ambiente controlado que la confronta con la metodología tradicional alámbrica. Los resultados se muestran por cada uno de los componentes analizados, donde se puede concluir que es muy posible que se adopte esta metodología
Abstract
Mobile devices, such as smartphones and tablets, have for some years become instruments not only for domestic or personal use, but as a work tool. At the same time, they also began to be susceptible to computer crimes, either as a facilitator or as a bridge to reach corporate information. The architectures of the different versions of Android have been analyzed to know their differences and to be able to make an exact copy of the content of the mobile device. An appropriate encryption method for the extracted image was also analyzed. Generally, the exact copies of the devices are made completely every time, but in this work the exact copy of the new or modified information on the mobile device is tested, so that in each extraction the files are of small size and facilitate the transport via WiFi. And, finally, the validation of the proposed methodology in a controlled environment that confronts it with the traditional wired methodology. The results are shown for each of the components analyzed, where it can be concluded that it is very possible that this methodology is adopted.
Palabras clave
Desarrollo tecnológico; Protección de datos; Seguridad en la red; Conexiones inalámbricas; Teléfono móvil; Computación móvil; Inteligencia artificial; Android (Sistema operativo); Smartphones
keywords
Software engineering; Image processing - Digital techniques; Signal processing - Digital techniques
URI
http://hdl.handle.net/20.500.12622/2087
Statistics Google Analytics
Collections
  • Maestría en Seguridad Informática [37]

Departamento de Biblioteca y Extensión Cultural
bibliotecaitm@itm.edu.co

Contact Us | Send Feedback