ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

sábado, 18 de abril de 2026

📡 Monitoreo Proactivo con Snort + pfSense en Entornos de Producción

 



Estuve analizando alertas generadas por Snort, integradas en nuestro firewall pfSense, donde se identificaron múltiples solicitudes HTTP entrantes sin encabezados válidos (Content-Length o Transfer-Encoding). Este tipo de tráfico suele asociarse con comportamientos anómalos, posibles intentos de reconocimiento o comunicación irregular desde hosts externos.

🔍 Gracias a la inspección profunda de Snort, logramos:

Detectar tráfico no estándar en protocolos comunes

Identificar patrones potencialmente maliciosos antes de que escalen

Afinar reglas y mejorar la postura de seguridad de la red

Asegurar la integridad y disponibilidad de los servicios


💡 Herramientas como Snort + pfSense son esenciales para mantener una infraestructura robusta, anticipar riesgos y reforzar controles en tiempo real. La ciberseguridad es un proceso continuo, no un destino.

hashtagCiberseguridad hashtagSnort hashtagpfSense hashtagFirewall hashtagIDS hashtagIPS hashtagSeguridadInformática hashtagRedes hashtagITSecurity Networking hashtagInfraestructuraTI hashtagThreatDetection hashtagCyberDefense hashtagNetworkingProfessionals

Share:

jueves, 16 de abril de 2026

🧠 Análisis Forense en Memoria RAM con DumpIt 🔍💻

 



Uno de los pasos más críticos en el análisis forense digital es la adquisición de memoria, ya que en ella se encuentra información volátil que puede perderse al apagar o reiniciar un sistema.

En este caso utilicé la herramienta DumpIt (Comae Toolkit) para generar un volcado completo de la memoria en un sistema Windows 10:

📂 Lo obtenido incluye:
✅ Procesos activos en tiempo real
✅ Conexiones de red abiertas
✅ Sesiones de usuario y credenciales en memoria
✅ Módulos cargados en el kernel



Esta evidencia es clave para investigaciones de malware, intrusiones y ataques en curso, permitiendo obtener un panorama más preciso de lo que sucede en el sistema en ese momento.

⚡ La memoria RAM es un tesoro oculto en el DFIR (Digital Forensics and Incident Response), y dominar herramientas como DumpIt marca la diferencia en una investigación.

💬 ¿Has trabajado con análisis de memoria RAM en tus proyectos?


🔗
hashtaghashtag

hashtag

hashtag

hashtag

hashtaghashtag

hashtag

hashtag

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *