1
00:00:00,240 --> 00:00:06,390
Bueno, amigos, bienvenidos a esta clase, donde vamos a saber un poco lo que tanto a ustedes les gusta,

2
00:00:06,390 --> 00:00:07,980
que es la práctica.

3
00:00:08,250 --> 00:00:16,740
Vamos a analizar un Marwat en realidad el contexto determinado, vamos a simular que ustedes tienen

4
00:00:16,830 --> 00:00:18,900
la duda ante un archivo.

5
00:00:18,900 --> 00:00:25,560
Si es un malware, obviamente, e inevitablemente el archivo lo vamos a tener que descargar de una página

6
00:00:25,560 --> 00:00:33,600
que está viendo en pantalla, solo dejar en la clase y les vuelvo a repetir y les vuelvo a pedir encarecidamente

7
00:00:34,050 --> 00:00:35,880
que trabajen como esté trabajando yo.

8
00:00:36,000 --> 00:00:44,310
Si esta es la máquina virtual que hemos importado en la clase en donde les enseño a importar el laboratorio

9
00:00:44,340 --> 00:00:45,990
no es mi máquina principal.

10
00:00:46,050 --> 00:00:46,650
Esta es.

11
00:00:46,740 --> 00:00:47,830
Es más, le voy a mostrar.

12
00:00:48,630 --> 00:00:49,760
Fíjense que acá está bien.

13
00:00:50,580 --> 00:00:52,500
Yo lo tengo virtualizado.

14
00:00:52,530 --> 00:00:56,460
Les recomiendo que hagan exactamente lo mismo, por favor.

15
00:00:57,210 --> 00:00:58,710
Bien, vamos a empezar de cero.

16
00:00:58,720 --> 00:01:04,230
Por más que yo tengo el Kalmar lugar, primero lo descargo de esta página.

17
00:01:05,250 --> 00:01:07,080
Fíjense que tengo uno diferentes formatos.

18
00:01:07,230 --> 00:01:13,890
Yo voy a ir este este rar y lo elijo y acá ya me dará la opción para descargar.

19
00:01:14,280 --> 00:01:15,780
Fíjense que va a suceder.

20
00:01:15,930 --> 00:01:26,040
Bien, miren acá en este caso este tipo de malware Windows lo menos fulcro en este caso lo está bloqueando.

21
00:01:26,040 --> 00:01:32,940
Se está detectando que es un virus, no lo está advirtiendo con anticipación.

22
00:01:33,990 --> 00:01:38,850
Obviamente para fines prácticos, en este caso yo voy a poner conservarme bajo la bronca.

23
00:01:38,880 --> 00:01:42,390
Le va a poner que si mostramos de carpeta, fíjense que acá está el archivo.

24
00:01:43,030 --> 00:01:46,340
En este caso a mí yo no lo voy a guardar porque yo ya lo descargué.

25
00:01:46,350 --> 00:01:53,540
Quisiera mostrarles como inclusive muchas veces Windows nos avisa y esto es donde muchas veces el cyber

26
00:01:53,610 --> 00:02:01,560
delincuente aplique ingeniería social diciéndonos bueno, ustedes quieren entrar a los chat privados

27
00:02:01,560 --> 00:02:03,300
de sus contactos en Facebook?

28
00:02:03,330 --> 00:02:09,390
Bueno, desactiven todos los antivirus, acepte el archivo, están el porque se van a poder bajar los

29
00:02:09,390 --> 00:02:14,250
chat privados de sus contactos y de esa manera uno termina accediendo.

30
00:02:14,250 --> 00:02:16,260
Lamentablemente en muchos casos.

31
00:02:16,860 --> 00:02:22,470
Fíjense que en este caso el archivo cumple con las características que hemos mencionado que deben detener

32
00:02:23,010 --> 00:02:24,180
sin extensión.

33
00:02:24,240 --> 00:02:30,490
Fíjense, es honrar y que aún así, por más que no sea un no, nosotros sabemos que borrar porque lo

34
00:02:30,490 --> 00:02:36,270
acabamos de descargar y entendemos que ustedes están descargando un archivo adjunto de un correo electrónico

35
00:02:36,330 --> 00:02:38,170
o de donde sea que ustedes están obteniendo.

36
00:02:38,310 --> 00:02:41,130
Lo primero que tienen que hacer es sacarle la extensión, recuerdan?

37
00:02:41,670 --> 00:02:46,890
Ahora vamos a utilizar dos herramientas que la van a tener instaladas en una máquina virtual que yo

38
00:02:46,890 --> 00:02:47,630
les di.

39
00:02:48,270 --> 00:02:53,010
Y la primera es esta herramienta que nos permite analizar el archivo.

40
00:02:53,040 --> 00:02:55,560
Fíjense que acabemos mucha información.

41
00:02:56,130 --> 00:03:01,830
La que a nosotros nos sirve y nos importa es la primer línea que en este caso nos dice que efectivamente

42
00:03:01,920 --> 00:03:08,520
es un archivo rar como para saber con qué tipo de archivo estamos lidiando.

43
00:03:08,580 --> 00:03:10,050
Por eso es importante.

44
00:03:10,530 --> 00:03:17,400
Lo otro que debemos hacer es calcular el jazz, que lo vamos a hacer con kick ass, donde es tan sencillo

45
00:03:17,400 --> 00:03:19,960
como venir a file select file.

46
00:03:20,040 --> 00:03:22,260
Y en este caso elegimos el archivo.

47
00:03:22,980 --> 00:03:27,570
Acá tenemos los diferentes tipos de jazz en base a los algoritmos que existen.

48
00:03:28,020 --> 00:03:35,730
Y lo que a nosotros nos sirve o nos importa es el MD5, que es con el cual nosotros hacemos la evaluación

49
00:03:35,790 --> 00:03:39,240
con virus total, que ahora vamos a entrar acá.

50
00:03:39,240 --> 00:03:46,620
Importante para que sepa, jazz es un cálculo matemático algorítmico donde calcula y te da un resultado

51
00:03:46,620 --> 00:03:53,060
a raíz de las ecuaciones matemáticas, donde este valor va a cambiar cuando el archivo cambia.

52
00:03:53,080 --> 00:04:00,270
Y si yo por ejemplo tengo un archivo word y lo tengo cerrado, los cálculos jazz, lo abro, le escribo

53
00:04:00,270 --> 00:04:06,500
algo, lo guardo, lo cierro y lo vuelvo a calcular en hojas van a ver que el autor va a cambiar el

54
00:04:06,510 --> 00:04:13,860
para lo que sirve el jazz, que muy popularmente y mayormente conocido no en el contexto, pero sí que

55
00:04:13,860 --> 00:04:17,910
es generalmente muy conocido, es cuando hablamos de informática forense.

56
00:04:17,940 --> 00:04:18,360
Por qué?

57
00:04:18,420 --> 00:04:21,660
Porque justamente se utiliza para la cadena de custodia.

58
00:04:21,720 --> 00:04:26,070
En cuestiones legales es más conocido el JASS.

59
00:04:26,670 --> 00:04:28,560
Bien, entonces como acá nosotros tenemos el.

60
00:04:28,890 --> 00:04:34,470
Lo voy a copiar y aborrecí, vamos a ir a Virus Total, vamos a ir a esta parte de search porque ustedes

61
00:04:34,530 --> 00:04:37,560
cuando entramos van a tener file currele search.

62
00:04:37,570 --> 00:04:46,380
Fíjense que acá hay surreales IP Domain Orff file suponer no vamos a pegar el jazz y vamos a darle enter.

63
00:04:46,600 --> 00:04:52,410
Vamos a ver, fíjense qué interesante el resultado sin haber ejecutado el archivo a casa.

64
00:04:52,440 --> 00:04:59,520
Nosotros nos dice mucha información que hay que tener cuidado porque se encontraron.

65
00:05:00,040 --> 00:05:01,620
22 Virus.

66
00:05:01,690 --> 00:05:08,740
Por así decirlo, en este archivo fíjense la cantidad de malware que tiene este archivo que pudo haberse

67
00:05:08,740 --> 00:05:10,990
ejecutado en nuestro ordenador.

68
00:05:11,710 --> 00:05:14,560
En este caso, como estaba controlado.

69
00:05:14,590 --> 00:05:24,340
Fíjense que está sin extensión, etc. El archivo es que no hemos tomado medidas como desactivar la red,

70
00:05:24,340 --> 00:05:25,420
que lo están viendo acá.

71
00:05:25,450 --> 00:05:26,130
Etcétera.

72
00:05:26,200 --> 00:05:27,190
Porque ha perdido.

73
00:05:27,190 --> 00:05:29,290
Tenía que mostrárselo en la página web.

74
00:05:29,750 --> 00:05:36,520
Este caso no fue necesario porque el virus en este caso, al no tener extensión, no se va a ejecutar

75
00:05:36,520 --> 00:05:37,210
jamás.

76
00:05:37,900 --> 00:05:40,090
Bueno amigos, espero que les haya gustado la clase.

77
00:05:40,150 --> 00:05:41,860
Les dejo un abrazo digital.
