1 00:00:00,000 --> 00:00:14,000 hola a todos este vídeo que he querido aportar a la tarea es más que nada para indicaros una 2 00:00:14,000 --> 00:00:20,100 serie de recomendaciones para realizarla como sabéis la tarea tiene dos partes una primera 3 00:00:20,100 --> 00:00:26,519 sería en cuanto al cifrado asimétrico y decir que en cuanto a esta parte o este apartado tenéis 4 00:00:26,519 --> 00:00:32,179 vídeos de YouTube hecho por mí en el aula virtual donde hablo tanto del simétrico como del asimétrico 5 00:00:32,179 --> 00:00:39,100 y os puedo dar una idea de cómo poder realizar este apartado. Con respecto al segundo apartado 6 00:00:39,100 --> 00:00:49,020 esta tarea vais a aprender a trabajar con análisis forense digital creando imágenes de un USB y 7 00:00:49,020 --> 00:00:56,299 analizando su contenido con autopsia. Esto os servirá para comprender cómo se preservan las 8 00:00:56,299 --> 00:01:04,579 evidencias digitales y cómo se recuperan archivos eliminados. Entonces, ¿qué preparación del entorno 9 00:01:04,579 --> 00:01:12,519 tenemos que realizar para esto? Aconsejaría instalar Kali Linux. Aquí tenéis la página de Kali Linux 10 00:01:12,519 --> 00:01:19,140 y realizarlo a través del enlace que aparece aquí de máquinas virtuales. Cogeréis la máquina virtual 11 00:01:19,140 --> 00:01:22,120 para VirtualBox y os la descargáis y lo instaláis. 12 00:01:24,180 --> 00:01:28,099 Normalmente viene en esta, yo me la he instalado y viene con Autopsy. 13 00:01:28,200 --> 00:01:32,840 Si no viene con Autopsy, os tendríais que instalar con apt-install Autopsy y ya estaría. 14 00:01:34,000 --> 00:01:39,879 En cuanto a otra parte bastante importante para poder realizar la tarea, 15 00:01:40,099 --> 00:01:46,159 sería en cuanto al extension pack de VirtualBox. 16 00:01:46,159 --> 00:01:48,340 Os tenéis que meter en la página de VirtualBox. 17 00:01:49,140 --> 00:01:56,280 del VirtualBox y buscar el extension pack. 18 00:01:57,659 --> 00:02:01,379 El extension pack y os lo descargues. 19 00:02:01,879 --> 00:02:03,480 Importante en cuanto al extension pack, 20 00:02:04,379 --> 00:02:06,219 a la hora de descargarlo, 21 00:02:06,480 --> 00:02:09,560 importante que coincida con la versión, 22 00:02:09,659 --> 00:02:11,680 tendréis que ver primero la versión que os habéis descargado 23 00:02:11,680 --> 00:02:12,759 de VirtualBox, 24 00:02:13,300 --> 00:02:16,479 que coincida con la misma versión 25 00:02:16,479 --> 00:02:18,099 que la que tengáis de VirtualBox. 26 00:02:18,099 --> 00:02:24,379 Ese extensor pack sirve para que la máquina virtual pueda reconocer dispositivos USB 27 00:02:24,379 --> 00:02:28,580 Tenéis que descargarlo de la página web oficial de Metalbox 28 00:02:28,580 --> 00:02:32,139 Instalarlo desde archivo, preferencias, extensiones 29 00:02:32,139 --> 00:02:41,719 Y añadir su usuario al grupo de Vbox Users para tener permisos de acceso al USB 30 00:02:41,719 --> 00:02:45,740 Con respecto a la conexión al USB 31 00:02:45,740 --> 00:02:48,120 del USB a la máquina virtual 32 00:02:48,120 --> 00:02:52,560 debéis hacer un filtro USB en la configuración de la máquina virtual 33 00:02:52,560 --> 00:02:55,379 para asegurarse de que el sistema invitado 34 00:02:55,379 --> 00:02:58,139 el Kali lo detecta 35 00:02:58,139 --> 00:03:00,379 Después, con el resto de la práctica 36 00:03:00,379 --> 00:03:04,419 tenéis que formatear un USB, coger uno que tengáis por ahí 37 00:03:04,419 --> 00:03:06,259 que nos sirva, le formateáis 38 00:03:06,259 --> 00:03:09,539 y copiáis tres imágenes, las que queráis 39 00:03:09,539 --> 00:03:28,819 Y luego borréis una de ellas. Luego, posterior a eso, no tenéis que hacer nada más. El USB se tiene que quedar así y a partir de él, pues, crearéis la imagen forense. Es importante, claro, tendréis que identificar el USB y crear la imagen forense, que será un fichero, pues, de extensión .td. 40 00:03:28,819 --> 00:03:33,639 Importante cuando hacéis la imagen forense con el hash 41 00:03:33,639 --> 00:03:36,719 El hash es como la huella digital de la imagen forense 42 00:03:36,719 --> 00:03:42,020 Una vez creada la copia del USB, calculamos el hash y lo guardamos 43 00:03:42,020 --> 00:03:45,620 Importante ese hash, calcularlo y guardarlo 44 00:03:45,620 --> 00:03:49,139 Siempre que volvamos a trabajar con esa imagen, repetiremos el cálculo 45 00:03:49,139 --> 00:03:51,259 Y comprobaremos que el valor sea el mismo 46 00:03:51,259 --> 00:03:52,460 ¿Esto qué significa? 47 00:03:52,780 --> 00:03:56,479 Estamos garantizando que la evidencia no ha sido modificada 48 00:03:56,479 --> 00:03:58,960 y que nuestro análisis es válido. 49 00:03:59,280 --> 00:04:01,800 Cada vez que nosotros utilicemos la imagen, 50 00:04:02,020 --> 00:04:05,379 tenemos que comprobar ese hash para que dicha imagen 51 00:04:05,379 --> 00:04:08,860 siga teniendo el mismo hash y no haya sido alterada. 52 00:04:10,199 --> 00:04:12,300 Una vez que tenemos también el hash, 53 00:04:12,960 --> 00:04:14,819 ¿qué parte nos quedaría a continuación? 54 00:04:15,319 --> 00:04:18,160 Una vez creada la imagen forense, calculada el hash, 55 00:04:18,540 --> 00:04:22,240 analizaríamos en Autopsy, abriremos un nuevo caso, 56 00:04:22,860 --> 00:04:25,939 añadiríamos la imagen USB y exploraríamos los archivos. 57 00:04:25,939 --> 00:04:31,259 Buscaríamos los que realmente tiene, los visibles, y detectaríamos el que ha sido borrado. 58 00:04:32,939 --> 00:04:36,800 Usar las funciones de recuperación para restaurar el archivo borrado. 59 00:04:37,660 --> 00:04:42,600 Todo esto hay que documentarlo con nombre del archivo, hash del archivo recuperado, breve comentario del proceso. 60 00:04:43,420 --> 00:04:47,920 Por último, hacer un informe en el que se sea un resumen de todos los pasos que habéis realizado. 61 00:04:48,259 --> 00:04:55,060 Capturas de pantalla del hash calculado, capturas de autopsia mostrando archivos eliminados, presentes, archivo recuperado. 62 00:04:55,060 --> 00:05:00,060 y conclusiones sobre la integridad de datos y la utilidad del análisis. 63 00:05:01,079 --> 00:05:04,139 Como consejos finales, no hacer cambios extra en el USB, 64 00:05:04,800 --> 00:05:09,399 guardar bien la imagen forense, porque es la evidencia que no debe alterarse, 65 00:05:09,860 --> 00:05:13,019 nombrar los archivos de forma clara y documentar todo, 66 00:05:13,800 --> 00:05:17,759 cada comando usado, cada paso de autopsia y las capturas de pantalla. 67 00:05:19,060 --> 00:05:21,399 Y poco más con respecto a la tarea. 68 00:05:22,660 --> 00:05:23,060 Nos vemos.