DSpace logo

Please use this identifier to cite or link to this item: https://repositorio.uide.edu.ec/handle/37000/7116
Title: Analizar todo el contenido presente en una imagen de dispositivo Android desde un estudio forense, usando la herramienta de software de pago
Authors: Salazar Yamberla, Ana Belen
Mora Mejía, Edwin Faustino
Dávila Montalvo, Marcos Antonio
Noboa Valladares, Sergio Lenin
Ibarra Jiménez, Jaime Bladimir (tutor)
Keywords: ANÁLISIS FORENSE;DISPOSITIVOS MÓVILES;HERRAMIENTAS ESPECIALIZADAS;DELÍTOS INFORMÁTICOS
Issue Date: 2024
Publisher: QUITO/UIDE/2024
Citation: Salazar Yamberla, Ana Belen; Mora Mejía, Edwin Faustino; Dávila Montalvo, Marcos Antonio; Noboa Valladares, Sergio Lenin. (2024). Analizar todo el contenido presente en una imagen de dispositivo Android desde un estudio forense, usando la herramienta de software de pago. Maestría en Ciberseguridad. UIDE. Quito. 95 p.
Abstract: Este estudio se centra en el análisis forense de dispositivos móviles, para evaluar la efectividad y viabilidad de herramientas especializadas en la extracción de información para ayudar a la resolución de delitos informáticos. La metodología empleada comprendió una exhaustiva investigación bibliográfica y el uso de herramientas comerciales como MAGNET AXIOM y MOBILEdit Forensic Express. Se aplicó un enfoque cualitativo, mediante el análisis detallado de casos de uso prácticos, enfocados en dispositivos Xiaomi y Huawei. Los hallazgos revelaron la eficacia de las herramientas comerciales en la extracción de información crucial, cumpliendo con las normativas legales ecuatorianas vigentes. Se destacó la importancia del cumplimiento normativo, la actualización continua y la documentación detallada en todo el proceso. Las conclusiones indican que las herramientas comerciales son efectivas para la extracción de datos en dispositivos Android, siempre y cuando se sigan los procedimientos adecuados y se respeten los principios éticos. Se recomienda mantenerse al día con las últimas tecnologías, garantizar el cumplimiento normativo, seleccionar las herramientas adecuadas y documentar exhaustivamente cada paso del análisis forense. Estas recomendaciones son una guía sólida para futuras investigaciones en informática forense y ciberseguridad móvil, subrayando la importancia de abordar estos desafíos de manera efectiva y ética para garantizar la integridad y legalidad de los procedimientos investigativos. This study focuses on the forensic analysis of mobile devices, with the general objective of evaluating the effectiveness and feasibility of specialized tools in extracting information to contribute to the resolution of cybercrimes. The methodology employed comprised exhaustive bibliographic research and the use of commercial tools such as MAGNET AXIOM and MOBILEdit Forensic Express. A qualitative approach was applied, through detailed analysis of practical use cases, focusing on Xiaomi and Huawei devices. Findings revealed the efficacy of commercial tools in extracting crucial information, complying with current Ecuadorian legal regulations. The importance of regulatory compliance, continuous updating, and detailed documentation throughout the process was highlighted. Conclusions indicate that commercial tools are effective in extracting data from Android devices, provided that appropriate procedures are followed,and ethical principles are respected. It is recommended to stay up to date with the latest technologies, ensure regulatory compliance, select appropriate tools, and thoroughly document each step of the forensic analysis. These recommendations provide a solid guide for future research in the field of forensic computing and mobile cybersecurity, underscoring the importance of addressing these challenges effectively and ethically to ensure the integrity and legality of investigative procedures.
URI: https://repositorio.uide.edu.ec/handle/37000/7116
Appears in Collections:Tesis - Maestría - En Ciberseguridad

Files in This Item:
File Description SizeFormat 
UIDE-Q-TMCSE-2024-42.pdfTESIS A TEXTO COMPLETO5.41 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.