DEFENSA PROYECTO BEATRIZ GARCIA - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Buenos días Beatriz, hoy día 8 de mayo a las 10 de la mañana estamos convocados a través de
00:00:00
Jefatura de Departamento para la defensa del módulo profesional de proyecto del ciclo formativo
00:00:07
de grado superior de administración de sistemas informáticos en red. Te informo que esta grabación
00:00:12
se va a usar en entorno cerrado de Ocamadrid con fines educativos y sólo estará a disposición
00:00:18
de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y calificación
00:00:24
de la defensa de proyecto. En el aula virtual de proyecto habéis sido informados de los
00:00:30
criterios y rúbrica de calificación y el orden de la presentación del proyecto es
00:00:36
el siguiente. 15 minutos máximo para defender el proyecto, 5 minutos para preguntas por
00:00:42
parte del tribunal. Y dicho esto, tu tiempo de exposición comienza a partir de este momento.
00:00:51
Cuando queden cinco minutos yo te voy a avisar para que esa forma te sea más sencillo. Adelante
00:00:59
y mucha suerte, Beatriz. De acuerdo, muchas gracias. Lo primero que voy a hacer es hacer
00:01:04
la presentación de PowerPoint. Te la voy a enseñar. Te voy a explicar un poco por encima
00:01:12
de qué trata el proyecto, en qué me he basado y demás.
00:01:18
Venga, pues cuando quieras, de artículo.
00:01:23
Principalmente el proyecto lo quería basar en todo lo que es análisis forense orientado al entorno informático.
00:01:26
Es algo muy general y lo que me he centrado más ha sido en un área que he considerado que es bastante interesante
00:01:35
y además es aplicable a muchísimos ámbitos, que es, por un lado, la recuperación de información, la recuperación de datos,
00:01:42
que para ello será necesario hacer copias forenses de los dispositivos que queramos analizar y luego en sí lo que es en el análisis.
00:01:51
Bueno, esto es una pequeña introducción de la motivación, pues eso, que el análisis forense se ha convertido en una herramienta crucial
00:02:03
para la investigación de delitos regulares, normales, delitos informáticos e incluso la recuperación de datos.
00:02:10
Aquí buscamos explorar las metodologías, herramientas y prácticas actuales de este campo,
00:02:18
destacando por su importancia la detección y recuperación de datos perdidos o robados.
00:02:23
A través del uso de herramientas forenses, este proyecto aborda la creación de imágenes forenses,
00:02:29
recuperación de datos y el análisis de los dispositivos digitales en un entorno controlado.
00:02:33
En este caso, lo que hemos utilizado finalmente para realizar el proyecto y hacer estas prácticas
00:02:40
ha sido un pendrive que estaba corrupto, que inicialmente tenía una imagen de recuperación de Windows que no funcionaba
00:02:48
y luego además hemos creado un entorno controlado con una máquina virtual y con Windows 10
00:02:54
en el que hemos introducido imágenes, hemos añadido archivos de texto plano con el Quijote,
00:03:01
Entonces hemos metido algunas modificaciones, otro documento lo hemos eliminado y otro simplemente lo hemos dejado en el escritorio, porque así sabíamos qué era lo que habíamos introducido en este sistema para luego poder reconocer qué es lo que detectaba la herramienta de análisis.
00:03:08
Por un lado hemos hecho creación de imágenes forenses
00:03:24
que para este caso lo que hemos utilizado ha sido FTK y MAFER
00:03:28
manipulación y recuperación de datos
00:03:34
que es un poco lo que os he comentado
00:03:36
sobre la descarga de imágenes y modificación de documentos
00:03:38
un análisis de los datos recuperados y la documentación
00:03:43
que realmente la documentación sería lo que es el proyecto en sí, el FTC
00:03:46
Para el análisis de investigación, pues eso, hemos utilizado FTK Imager, que es una herramienta muy potente y con la ventaja es que es muy sencilla de utilizar.
00:03:51
Facilita la creación de imágenes forenses exactas a las originales sin alterar la información original, porque hace copias bit a bit.
00:04:02
Luego hemos utilizado también Recuba, que es una herramienta relativamente sencilla y útil para la recuperación de archivos borrados o perdidos.
00:04:10
Hay una versión de pago, pero nosotros nos hemos orientado a la versión gratuita. Y Autopsy, que es una herramienta súper potente, que tiene una interfaz gráfica muy intuitiva, es una herramienta muy completa y realmente lo que nos hemos dado cuenta es que para poder sacarle todo el partido que tiene esta herramienta, habría que dedicar prácticamente una investigación a ella.
00:04:18
Porque tiene muchísimas posibilidades. Además de que tiene la opción de agregar módulos dependiendo un poco qué es lo que queramos encontrar. Esta es una pequeña descripción de cada una de las herramientas. Nos hemos basado un poco en los usos más sencillos o más directos.
00:04:41
Luego esto sería una pequeña imagen de lo que es Recuba
00:05:01
Que ahora lo veremos igualmente porque tengo un vídeo preparado con el desarrollo de estas herramientas para el proyecto
00:05:05
Y luego aquí tenemos Autopsy, que es lo que decía, que es que esto es una barbaridad
00:05:13
Tiene un montón de posibilidades, opciones y muchísimos detalles
00:05:18
Además que también tiene la opción de tener varios reportes
00:05:22
que en este caso el que está a la izquierda es para que te descubra o que te encuentre todas las imágenes y que las puedas ver y que las puedas catalogar por tamaño y por otras opciones y luego lo de la derecha es que te crea un histograma que sería súper útil en el caso de tener que hacer un reporte, a lo mejor más orientado a una investigación policial o una investigación con usos más serios.
00:05:29
Porque aquí podemos ver el uso del dispositivo a lo largo del tiempo y esto nos ayudaría a crear una historia en base del tiempo de lo que ha ocurrido con ese dispositivo.
00:05:56
Uno de los puntos principales que hemos descubierto es que el uso de las buenas prácticas es fundamental
00:06:12
Porque si no, mucha de la investigación o mucho de lo que podamos descubrir no valdría de nada porque se anularía
00:06:20
En un primer punto sería el uso de imágenes forenses
00:06:30
porque hemos descubierto, y ahora lo veremos en el vídeo, que hay muy poca variación respecto a investigar el dispositivo original.
00:06:36
Hacer un uso de una imagen y nunca de los dispositivos, que serían en este caso pruebas, es obligatorio
00:06:44
porque así nos aseguramos de no comprometer ninguna de estas pruebas, ya que simplemente accediendo a un dispositivo podemos estar modificándolo.
00:06:50
Los bloqueadores de escritura, precisamente porque es muy sencillo manipular estos dispositivos, es necesario poder bloquearlo, porque además así mantendremos la cadena de custodia de cualquiera de las pruebas.
00:06:58
Es decir, podemos asegurar que desde el momento que recibimos ese dispositivo hasta su uso final no ha tenido ninguna modificación. La documentación también es algo fundamental, ya que debemos hacer un registro detallado de todos los procesos y procedimientos utilizados durante la investigación para luego poder rehacer o reconstruir esa historia que queramos demostrar.
00:07:12
Así además daremos transparencia y credibilidad a la investigación. Revisión y validación de herramientas. Esto es porque no vale cualquier herramienta. Tenemos que asegurarnos que las herramientas que utilizamos sean verídicas, que nos enseñen lo que realmente hay ahí.
00:07:36
Y además esto no es algo que nos valga una vez. A lo mejor las herramientas que hemos utilizado hoy, de aquí a seis meses, no son las mejores o ha sucedido algo que hace ver que no son las indicadas. Entonces, esto es un trabajo continuo de investigación.
00:07:52
pruebas de integridad de los datos
00:08:08
esto es porque debemos asegurar que estos datos son reales
00:08:11
y esto se hace a través de la suma de verificación
00:08:15
y los cambios criptográficos
00:08:17
y luego los desafíos y el aprendizaje de este proyecto
00:08:19
las conclusiones a las que hemos llegado
00:08:25
es que es muy
00:08:29
la fragilidad de la veracidad de las pruebas
00:08:30
todo lo que hemos comentado de lo sencillo que es manipularlas
00:08:33
De forma, sea queriendo o sin querer. El uso de herramientas, es necesario hacer una investigación de estas herramientas y de su uso.
00:08:36
Y hay configuraciones que no son para nada sencillas y hay que dedicar mucho tiempo y estudio para poder utilizarlas.
00:08:48
Y luego también algo fundamental es confirmar que la información que hemos recibido o que hemos adquirido sea real y que sea la misma que estaba en el dispositivo original.
00:08:55
Luego también lo que comentaba un poco al principio
00:09:07
sobre la máquina virtual
00:09:14
hemos estado pensando bastante
00:09:15
la forma en la que podemos detectar
00:09:18
que los datos que queremos
00:09:21
reconocer los archivos que hemos copiado
00:09:22
para poder entender la manipulación que pueda haber detrás
00:09:29
sean realmente los nuestros
00:09:33
Por eso hemos utilizado imágenes que son muy fáciles de identificar o el texto del pijote. Luego, utilizar distintos escenarios, la recreación de la máquina virtual y conseguir que fuera compatible con Autopsy, esto también ha sido un reto, ya que Autopsy inicialmente no era compatible con el formato en el que teníamos la máquina virtual y ahí tuvimos que hacer una modificación de la extensión para poder hacerlo compatible con Autopsy.
00:09:34
Luego los tiempos de carga de recursos son muy largos y necesitan dispositivos, ordenadores con muchos recursos. La localización de información fiable, esto es porque a la hora de buscar información en distintas fuentes hemos tenido que ser muy selectivos porque muchas de estas fuentes lo que realmente querían hacer era promocionar sus propios productos.
00:10:03
Ahora voy a proceder a exponer el vídeo y voy a explicar un poco por encima
00:10:28
a ver cuáles han sido los procesos que hemos llevado a cabo
00:10:35
Vale, aquí inicialmente estamos analizando el pendrive en sí
00:10:43
¿Por qué? Porque queríamos ver la diferencia de un análisis
00:10:52
de intentar recuperar los archivos directamente desde el dispositivo
00:10:57
y luego más adelante lo vamos a hacer con una copia digital para ver lo veraz que son las copias digitales.
00:11:01
En este caso estamos utilizando Recuba.
00:11:09
Hemos seleccionado la opción de análisis profundo, porque si no hay muchos archivos que se quedan fuera.
00:11:11
Y aquí vemos el resultado. Este análisis ha tardado más de una hora, una hora y 42 minutos, para un pendrive de 8 GB.
00:11:17
Tenemos archivos que están con el puntito rojo, que son irrecuperables, y con puntito verde.
00:11:25
En esta ocasión vamos a intentar recuperar todos los archivos que ha detectado que se han eliminado o que alguna vez han existido en este dispositivo.
00:11:30
Entonces aquí necesitamos seleccionar la ruta de destino de estos dispositivos recuperados.
00:11:42
Aquí tenemos el resultado. Como vemos hay muchos errores de datos porque son todos los que tenían el puntito rojo que ya el programa en sí los detectaba como irrecuperables.
00:12:07
Pero aquí podemos ver que aparte de los 1.227 archivos detectados, ha recuperado de forma total 209 y de forma parcial 1.018. Los que son de forma parcial ahora veremos que no son accesibles.
00:12:17
Cinco minutos, Beatriz
00:12:33
Vale, pues vamos a pasar
00:12:35
Voy a adelantar un poquito más
00:12:41
Luego hacemos otra recuperación
00:12:43
Solamente con los archivos que sean recuperables
00:12:45
Con los que tiene el puntito verde
00:12:47
Y recupera otros
00:12:48
221
00:12:50
En total, acaba recuperando
00:12:53
430 archivos
00:12:54
Vale, estos son los archivos que ha recuperado
00:12:56
He de decir que este pendrive lo compré
00:13:02
De segunda mano y yo no conozco a ninguna
00:13:04
De estas personas
00:13:06
Así que es algo que ha pasado por muchas manos, la tienda que lo vendió no hizo una eliminación correcta de la información y tenemos información de gente que no conocemos y de hecho si vemos los detalles de los archivos son de 2012 y te aparece incluso la cámara que es una Nikon que lo ha realizado y vemos aquí que este es lo que realmente tiene actualmente el dispositivo, que es eso, un intento de imagen de recuperación de Windows.
00:13:07
entonces ahora lo que vamos a hacer aquí es una copia forense de este dispositivo para trabajar
00:13:35
sobre ella que es la forma correcta de hacerlo porque como he comentado antes nunca se debe
00:13:43
trabajar sobre el dispositivo original inicialmente hace un análisis busca un poco por los sectores
00:13:48
aquí le ponemos nombre al caso y seleccionamos el pendrive que en este caso es la letra del disco
00:13:54
Ahora lo que procedemos es a montar la copia que nos ha hecho como si fuera otro disco, que en este caso lo que nos da como letra disponible va a ser la F.
00:14:02
Hemos sacado el pendrive y vamos a iniciar el escaneo, la recuperación de archivos directamente de la imagen.
00:14:20
Y vemos que ha detectado, vale, espera, un poquito más adelante nos lo dice. Bueno, aquí seleccionamos la ruta en la que queremos que nos saque los archivos recuperados y aquí vemos que ha podido recuperar 430, que es exactamente los mismos archivos que hemos recuperado de la copia del pendrive original.
00:14:28
Y vemos aquí que solo vemos archivos de estas personas que no conocemos. Ahora vamos a trabajar un poquito con Autopsy. Vamos a crear el caso, vamos a seleccionar la ruta y le vamos a dar como primera fuente de pruebas la imagen que hemos creado del pendrive.
00:14:52
Si vemos aquí es el disco local F y aquí seleccionamos dentro de los módulos, perdón, los que queremos que revisen y de forma anterior mientras hacía el proyecto ya le pude meter el módulo de los hash que es bastante importante introducirlo y aquí además vamos a seleccionar también las imágenes que hemos podido recuperar del pendrive.
00:15:17
Y aquí vemos todo lo que ha conseguido encontrar. Tenemos imágenes, tenemos vídeos, tenemos archivos que han podido ser eliminados de alguna forma, tenemos la opción de ver también todos los metadatos, también utiliza las palabras clave.
00:15:41
Hay también, si encuentra dentro de algún archivo, correos electrónicos. También, como vemos aquí, que esto no tiene mucho sentido, pero luego veremos que en la máquina virtual sí que tiene un poquito más de sentido.
00:16:02
Tenemos toda la información que está disponible, tenemos objetos que son sospechosos y ahora lo que vamos a hacer es el análisis con autopsia de la máquina virtual.
00:16:17
Seguimos el mismo proceso y aquí ya incluso mientras está trabajando podemos empezar a ver
00:16:28
Estas son las imágenes que yo había descargado, que son todas imágenes relacionadas con naturaleza
00:16:37
Luego además tenemos todos los iconos o todo lo que haya podido descargar aunque sea de forma temporal
00:16:44
mientras hemos estado navegando por internet
00:16:52
Aquí tenemos el texto del Quijote, que como podemos ver, aparece copia modificada desde el bloc de notas porque era una modificación que hicimos.
00:16:55
También tenemos la versión original, que es lo que aparece en dos archivos más abajo, que es el Quijote.txt.
00:17:04
Y más arriba vemos que está con una X porque ha sido eliminado y además nombré el archivo para poder detectarlo como eliminado.
00:17:09
Y no estaba la papelera de reciclaje, había sido eliminado del todo.
00:17:18
Y luego la caché de la web, es decir, todo el histórico de lo que hemos ido buscando, porque utilicé esta misma máquina virtual para buscar las imágenes, para buscar el Quijote, y aquí tenemos todo el histórico que podíamos tener dentro de esta máquina virtual.
00:17:22
Tienes que ir concluyendo, Beatriz, nos queda un minuto.
00:17:41
Vale. Nada, aquí exportamos un poco lo que es el resumen y ya estaría, lo he ido acortando.
00:17:45
Perfecto, ¿has finalizado?
00:17:53
Sí
00:17:57
Muchas gracias, muy bien, muy interesante el uso de las herramientas que has expuesto, Autosys yo no la conocía antes de que empezaras a usarla
00:17:57
Y hay una cuestión, entre las muchas que has planteado, que me parece sumamente importante
00:18:07
Como hemos visto en la demostración que has hecho en el vídeo, uno de los problemas por los cuales se puede recuperar precisamente la información es por el mal borrado de esos archivos.
00:18:14
En la era actual, donde es muy frecuente utilizar dispositivos de todo tipo que vamos llevando de un lado a otro con información, como por ejemplo el teléfono,
00:18:25
¿Cuál sería el consejo que daría desde el punto de vista de la seguridad para evitar recuperar archivos no deseados, por ejemplo, en un terminal móvil?
00:18:35
Es decir, ¿cómo hacemos una eliminación buena?
00:18:45
Es que generalmente cuando hacemos un formateo de prácticamente cualquier dispositivo
00:18:50
Tenemos dos opciones, hacer un formateo superficial o hacer un formateo profundo
00:18:57
Entonces siempre tiene que ser esa opción
00:19:04
Una cosa es que vayamos a seguir utilizando nosotros mismos ese dispositivo por lo que no es necesario hacer un formateo profundo porque esto implica tiempo y recursos y si en algún momento, como puede ser el caso del pendrive que hemos utilizado para todas las pruebas, si vamos a deshacerse de ese dispositivo siempre tiene que ser un formateo profundo.
00:19:06
Ahora, si lo que no queremos es que este dispositivo vuelva a ser utilizado, aquí podríamos incluso utilizar opciones que son físicas para poder destruir realmente esos datos.
00:19:28
Muy bien, y de esas opciones físicas, ¿a cuál te refieres exactamente?
00:19:41
Por ejemplo, un disco duro que no es sólido, sino de los anteriores, directamente lo que es el disco no deja de ser un dispositivo magnético.
00:19:44
Podemos utilizar imanes o incluso un destornillador y arañarlo de forma profunda.
00:20:00
Por ejemplo, totalmente inutilizado, una tarjeta de memoria, la metes en el microondas y eso no va a haber forma de volver a utilizarlo.
00:20:08
De acuerdo, muchísimas gracias Beatriz. Pues nada, en unos días estará cuando hagamos la junta, las notas de tu proyecto junto con la rúbrica aplicada y nada, desearte mucha suerte, que seguimos en contacto y ya sabes que estamos aquí para lo que necesites. Un saludo.
00:20:22
De acuerdo, muchas gracias por todo
00:20:37
Gracias a ti Bea, hasta luego, adiós
00:20:40
Adiós
00:20:43
- Subido por:
- M.pilar P.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 4
- Fecha:
- 8 de mayo de 2024 - 10:21
- Visibilidad:
- Clave
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 20′ 46″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 211.82 MBytes