Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Tarea 01. Cifrado Asimétrico y Autopsy - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 30 de septiembre de 2025 por Francisco J. G.

45 visualizaciones

Tarea 01. Cifrado Asimétrico y Autopsy

Descargar la transcripción

hola a todos este vídeo que he querido aportar a la tarea es más que nada para indicaros una 00:00:00
serie de recomendaciones para realizarla como sabéis la tarea tiene dos partes una primera 00:00:14
sería en cuanto al cifrado asimétrico y decir que en cuanto a esta parte o este apartado tenéis 00:00:20
vídeos de YouTube hecho por mí en el aula virtual donde hablo tanto del simétrico como del asimétrico 00:00:26
y os puedo dar una idea de cómo poder realizar este apartado. Con respecto al segundo apartado 00:00:32
esta tarea vais a aprender a trabajar con análisis forense digital creando imágenes de un USB y 00:00:39
analizando su contenido con autopsia. Esto os servirá para comprender cómo se preservan las 00:00:49
evidencias digitales y cómo se recuperan archivos eliminados. Entonces, ¿qué preparación del entorno 00:00:56
tenemos que realizar para esto? Aconsejaría instalar Kali Linux. Aquí tenéis la página de Kali Linux 00:01:04
y realizarlo a través del enlace que aparece aquí de máquinas virtuales. Cogeréis la máquina virtual 00:01:12
para VirtualBox y os la descargáis y lo instaláis. 00:01:19
Normalmente viene en esta, yo me la he instalado y viene con Autopsy. 00:01:24
Si no viene con Autopsy, os tendríais que instalar con apt-install Autopsy y ya estaría. 00:01:28
En cuanto a otra parte bastante importante para poder realizar la tarea, 00:01:34
sería en cuanto al extension pack de VirtualBox. 00:01:40
Os tenéis que meter en la página de VirtualBox. 00:01:46
del VirtualBox y buscar el extension pack. 00:01:49
El extension pack y os lo descargues. 00:01:57
Importante en cuanto al extension pack, 00:02:01
a la hora de descargarlo, 00:02:04
importante que coincida con la versión, 00:02:06
tendréis que ver primero la versión que os habéis descargado 00:02:09
de VirtualBox, 00:02:11
que coincida con la misma versión 00:02:13
que la que tengáis de VirtualBox. 00:02:16
Ese extensor pack sirve para que la máquina virtual pueda reconocer dispositivos USB 00:02:18
Tenéis que descargarlo de la página web oficial de Metalbox 00:02:24
Instalarlo desde archivo, preferencias, extensiones 00:02:28
Y añadir su usuario al grupo de Vbox Users para tener permisos de acceso al USB 00:02:32
Con respecto a la conexión al USB 00:02:41
del USB a la máquina virtual 00:02:45
debéis hacer un filtro USB en la configuración de la máquina virtual 00:02:48
para asegurarse de que el sistema invitado 00:02:52
el Kali lo detecta 00:02:55
Después, con el resto de la práctica 00:02:58
tenéis que formatear un USB, coger uno que tengáis por ahí 00:03:00
que nos sirva, le formateáis 00:03:04
y copiáis tres imágenes, las que queráis 00:03:06
Y luego borréis una de ellas. Luego, posterior a eso, no tenéis que hacer nada más. El USB se tiene que quedar así y a partir de él, pues, crearéis la imagen forense. Es importante, claro, tendréis que identificar el USB y crear la imagen forense, que será un fichero, pues, de extensión .td. 00:03:09
Importante cuando hacéis la imagen forense con el hash 00:03:28
El hash es como la huella digital de la imagen forense 00:03:33
Una vez creada la copia del USB, calculamos el hash y lo guardamos 00:03:36
Importante ese hash, calcularlo y guardarlo 00:03:42
Siempre que volvamos a trabajar con esa imagen, repetiremos el cálculo 00:03:45
Y comprobaremos que el valor sea el mismo 00:03:49
¿Esto qué significa? 00:03:51
Estamos garantizando que la evidencia no ha sido modificada 00:03:52
y que nuestro análisis es válido. 00:03:56
Cada vez que nosotros utilicemos la imagen, 00:03:59
tenemos que comprobar ese hash para que dicha imagen 00:04:02
siga teniendo el mismo hash y no haya sido alterada. 00:04:05
Una vez que tenemos también el hash, 00:04:10
¿qué parte nos quedaría a continuación? 00:04:12
Una vez creada la imagen forense, calculada el hash, 00:04:15
analizaríamos en Autopsy, abriremos un nuevo caso, 00:04:18
añadiríamos la imagen USB y exploraríamos los archivos. 00:04:22
Buscaríamos los que realmente tiene, los visibles, y detectaríamos el que ha sido borrado. 00:04:25
Usar las funciones de recuperación para restaurar el archivo borrado. 00:04:32
Todo esto hay que documentarlo con nombre del archivo, hash del archivo recuperado, breve comentario del proceso. 00:04:37
Por último, hacer un informe en el que se sea un resumen de todos los pasos que habéis realizado. 00:04:43
Capturas de pantalla del hash calculado, capturas de autopsia mostrando archivos eliminados, presentes, archivo recuperado. 00:04:48
y conclusiones sobre la integridad de datos y la utilidad del análisis. 00:04:55
Como consejos finales, no hacer cambios extra en el USB, 00:05:01
guardar bien la imagen forense, porque es la evidencia que no debe alterarse, 00:05:04
nombrar los archivos de forma clara y documentar todo, 00:05:09
cada comando usado, cada paso de autopsia y las capturas de pantalla. 00:05:13
Y poco más con respecto a la tarea. 00:05:19
Nos vemos. 00:05:22
Idioma/s:
es
Materias:
Informática
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Autor/es:
Francisco José González Constanza
Subido por:
Francisco J. G.
Licencia:
Todos los derechos reservados
Visualizaciones:
45
Fecha:
30 de septiembre de 2025 - 21:15
Visibilidad:
Público
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
05′ 31″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
48.39 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid