Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Tarea 01. Cifrado Asimétrico y Autopsy - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Tarea 01. Cifrado Asimétrico y Autopsy
hola a todos este vídeo que he querido aportar a la tarea es más que nada para indicaros una
00:00:00
serie de recomendaciones para realizarla como sabéis la tarea tiene dos partes una primera
00:00:14
sería en cuanto al cifrado asimétrico y decir que en cuanto a esta parte o este apartado tenéis
00:00:20
vídeos de YouTube hecho por mí en el aula virtual donde hablo tanto del simétrico como del asimétrico
00:00:26
y os puedo dar una idea de cómo poder realizar este apartado. Con respecto al segundo apartado
00:00:32
esta tarea vais a aprender a trabajar con análisis forense digital creando imágenes de un USB y
00:00:39
analizando su contenido con autopsia. Esto os servirá para comprender cómo se preservan las
00:00:49
evidencias digitales y cómo se recuperan archivos eliminados. Entonces, ¿qué preparación del entorno
00:00:56
tenemos que realizar para esto? Aconsejaría instalar Kali Linux. Aquí tenéis la página de Kali Linux
00:01:04
y realizarlo a través del enlace que aparece aquí de máquinas virtuales. Cogeréis la máquina virtual
00:01:12
para VirtualBox y os la descargáis y lo instaláis.
00:01:19
Normalmente viene en esta, yo me la he instalado y viene con Autopsy.
00:01:24
Si no viene con Autopsy, os tendríais que instalar con apt-install Autopsy y ya estaría.
00:01:28
En cuanto a otra parte bastante importante para poder realizar la tarea,
00:01:34
sería en cuanto al extension pack de VirtualBox.
00:01:40
Os tenéis que meter en la página de VirtualBox.
00:01:46
del VirtualBox y buscar el extension pack.
00:01:49
El extension pack y os lo descargues.
00:01:57
Importante en cuanto al extension pack,
00:02:01
a la hora de descargarlo,
00:02:04
importante que coincida con la versión,
00:02:06
tendréis que ver primero la versión que os habéis descargado
00:02:09
de VirtualBox,
00:02:11
que coincida con la misma versión
00:02:13
que la que tengáis de VirtualBox.
00:02:16
Ese extensor pack sirve para que la máquina virtual pueda reconocer dispositivos USB
00:02:18
Tenéis que descargarlo de la página web oficial de Metalbox
00:02:24
Instalarlo desde archivo, preferencias, extensiones
00:02:28
Y añadir su usuario al grupo de Vbox Users para tener permisos de acceso al USB
00:02:32
Con respecto a la conexión al USB
00:02:41
del USB a la máquina virtual
00:02:45
debéis hacer un filtro USB en la configuración de la máquina virtual
00:02:48
para asegurarse de que el sistema invitado
00:02:52
el Kali lo detecta
00:02:55
Después, con el resto de la práctica
00:02:58
tenéis que formatear un USB, coger uno que tengáis por ahí
00:03:00
que nos sirva, le formateáis
00:03:04
y copiáis tres imágenes, las que queráis
00:03:06
Y luego borréis una de ellas. Luego, posterior a eso, no tenéis que hacer nada más. El USB se tiene que quedar así y a partir de él, pues, crearéis la imagen forense. Es importante, claro, tendréis que identificar el USB y crear la imagen forense, que será un fichero, pues, de extensión .td.
00:03:09
Importante cuando hacéis la imagen forense con el hash
00:03:28
El hash es como la huella digital de la imagen forense
00:03:33
Una vez creada la copia del USB, calculamos el hash y lo guardamos
00:03:36
Importante ese hash, calcularlo y guardarlo
00:03:42
Siempre que volvamos a trabajar con esa imagen, repetiremos el cálculo
00:03:45
Y comprobaremos que el valor sea el mismo
00:03:49
¿Esto qué significa?
00:03:51
Estamos garantizando que la evidencia no ha sido modificada
00:03:52
y que nuestro análisis es válido.
00:03:56
Cada vez que nosotros utilicemos la imagen,
00:03:59
tenemos que comprobar ese hash para que dicha imagen
00:04:02
siga teniendo el mismo hash y no haya sido alterada.
00:04:05
Una vez que tenemos también el hash,
00:04:10
¿qué parte nos quedaría a continuación?
00:04:12
Una vez creada la imagen forense, calculada el hash,
00:04:15
analizaríamos en Autopsy, abriremos un nuevo caso,
00:04:18
añadiríamos la imagen USB y exploraríamos los archivos.
00:04:22
Buscaríamos los que realmente tiene, los visibles, y detectaríamos el que ha sido borrado.
00:04:25
Usar las funciones de recuperación para restaurar el archivo borrado.
00:04:32
Todo esto hay que documentarlo con nombre del archivo, hash del archivo recuperado, breve comentario del proceso.
00:04:37
Por último, hacer un informe en el que se sea un resumen de todos los pasos que habéis realizado.
00:04:43
Capturas de pantalla del hash calculado, capturas de autopsia mostrando archivos eliminados, presentes, archivo recuperado.
00:04:48
y conclusiones sobre la integridad de datos y la utilidad del análisis.
00:04:55
Como consejos finales, no hacer cambios extra en el USB,
00:05:01
guardar bien la imagen forense, porque es la evidencia que no debe alterarse,
00:05:04
nombrar los archivos de forma clara y documentar todo,
00:05:09
cada comando usado, cada paso de autopsia y las capturas de pantalla.
00:05:13
Y poco más con respecto a la tarea.
00:05:19
Nos vemos.
00:05:22
- Idioma/s:
- Materias:
- Informática
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Autor/es:
- Francisco José González Constanza
- Subido por:
- Francisco J. G.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 45
- Fecha:
- 30 de septiembre de 2025 - 21:15
- Visibilidad:
- Público
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 05′ 31″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 48.39 MBytes