ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

Mostrando entradas con la etiqueta SEGURIDAD INFORMATICA. Mostrar todas las entradas
Mostrando entradas con la etiqueta SEGURIDAD INFORMATICA. Mostrar todas las entradas

jueves, 16 de abril de 2026

🧠 Análisis Forense en Memoria RAM con DumpIt 🔍💻

 



Uno de los pasos más críticos en el análisis forense digital es la adquisición de memoria, ya que en ella se encuentra información volátil que puede perderse al apagar o reiniciar un sistema.

En este caso utilicé la herramienta DumpIt (Comae Toolkit) para generar un volcado completo de la memoria en un sistema Windows 10:

📂 Lo obtenido incluye:
✅ Procesos activos en tiempo real
✅ Conexiones de red abiertas
✅ Sesiones de usuario y credenciales en memoria
✅ Módulos cargados en el kernel



Esta evidencia es clave para investigaciones de malware, intrusiones y ataques en curso, permitiendo obtener un panorama más preciso de lo que sucede en el sistema en ese momento.

⚡ La memoria RAM es un tesoro oculto en el DFIR (Digital Forensics and Incident Response), y dominar herramientas como DumpIt marca la diferencia en una investigación.

💬 ¿Has trabajado con análisis de memoria RAM en tus proyectos?


🔗
hashtaghashtag

hashtag

hashtag

hashtag

hashtaghashtag

hashtag

hashtag

Share:

jueves, 9 de abril de 2026

🔎 Así he realizado auditorías de seguridad utilizando OSINT con Maltego

 



En algunas auditorías que he llevado a cabo, he utilizado OSINT como apoyo clave para obtener visibilidad real del estado de activos digitales, principalmente:

🌐 Direcciones IP
📧 Cuentas de correo electrónico
🔗 Dominios y subdominios
A partir de información pública y herramientas de correlación, ha sido posible:

✔️ Validar el uso real de direccionamientos IP
✔️ Detectar servicios y dominios no documentados
✔️ Revisar reputación, abuso y listados en blacklists
✔️ Identificar correos expuestos o reutilizados en plataformas externas
✔️ Facilitar auditorías más rápidas y con evidencia clara

Este enfoque permite complementar auditorías técnicas, reducir puntos ciegos y confirmar si los activos siguen alineados con la operación y las políticas de seguridad de la organización.

💡 OSINT no reemplaza una auditoría tradicional, pero la fortalece, aportando contexto, trazabilidad y una visión externa que muchas veces no se tiene internamente.

📌 La seguridad también se audita desde afuera.


hashtagOSINT hashtagAuditoríaDeSeguridad hashtagCiberseguridad
hashtagGestiónDeActivos hashtagCyberSecurity hashtagInfoSec
hashtagSeguridadInformática hashtagInfraestructuraTI
hashtagThreatIntelligence hashtagSOC hashtagNOC
hashtagOpenSourceIntelligence hashtagTI hashtagNetworking hashtagMaltego

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *