ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

Mostrando entradas con la etiqueta Experiencia. Mostrar todas las entradas
Mostrando entradas con la etiqueta Experiencia. Mostrar todas las entradas

sábado, 18 de abril de 2026

📡 Monitoreo Proactivo con Snort + pfSense en Entornos de Producción

 



Estuve analizando alertas generadas por Snort, integradas en nuestro firewall pfSense, donde se identificaron múltiples solicitudes HTTP entrantes sin encabezados válidos (Content-Length o Transfer-Encoding). Este tipo de tráfico suele asociarse con comportamientos anómalos, posibles intentos de reconocimiento o comunicación irregular desde hosts externos.

🔍 Gracias a la inspección profunda de Snort, logramos:

Detectar tráfico no estándar en protocolos comunes

Identificar patrones potencialmente maliciosos antes de que escalen

Afinar reglas y mejorar la postura de seguridad de la red

Asegurar la integridad y disponibilidad de los servicios


💡 Herramientas como Snort + pfSense son esenciales para mantener una infraestructura robusta, anticipar riesgos y reforzar controles en tiempo real. La ciberseguridad es un proceso continuo, no un destino.

hashtagCiberseguridad hashtagSnort hashtagpfSense hashtagFirewall hashtagIDS hashtagIPS hashtagSeguridadInformática hashtagRedes hashtagITSecurity Networking hashtagInfraestructuraTI hashtagThreatDetection hashtagCyberDefense hashtagNetworkingProfessionals

Share:

jueves, 16 de abril de 2026

🧠 Análisis Forense en Memoria RAM con DumpIt 🔍💻

 



Uno de los pasos más críticos en el análisis forense digital es la adquisición de memoria, ya que en ella se encuentra información volátil que puede perderse al apagar o reiniciar un sistema.

En este caso utilicé la herramienta DumpIt (Comae Toolkit) para generar un volcado completo de la memoria en un sistema Windows 10:

📂 Lo obtenido incluye:
✅ Procesos activos en tiempo real
✅ Conexiones de red abiertas
✅ Sesiones de usuario y credenciales en memoria
✅ Módulos cargados en el kernel



Esta evidencia es clave para investigaciones de malware, intrusiones y ataques en curso, permitiendo obtener un panorama más preciso de lo que sucede en el sistema en ese momento.

⚡ La memoria RAM es un tesoro oculto en el DFIR (Digital Forensics and Incident Response), y dominar herramientas como DumpIt marca la diferencia en una investigación.

💬 ¿Has trabajado con análisis de memoria RAM en tus proyectos?


🔗
hashtaghashtag

hashtag

hashtag

hashtag

hashtaghashtag

hashtag

hashtag

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *