Mostrando entradas con la etiqueta SEGURIDAD INFORMATICA. Mostrar todas las entradas
Mostrando entradas con la etiqueta SEGURIDAD INFORMATICA. Mostrar todas las entradas
jueves, 16 de abril de 2026
🧠 Análisis Forense en Memoria RAM con DumpIt 🔍💻
By AXEL E. AMAVIZCA18:56CIBERSEGURIDAD, Consejos, Experiencia, Experiencias, SEGURIDAD INFORMATICA
No hay comentarios:
Uno de los pasos más críticos en el análisis forense digital es la adquisición de memoria, ya que en ella se encuentra información volátil que puede perderse al apagar o reiniciar un sistema.
En este caso utilicé la herramienta DumpIt (Comae Toolkit) para generar un volcado completo de la memoria en un sistema Windows 10:
📂 Lo obtenido incluye:
✅ Procesos activos en tiempo real
✅ Conexiones de red abiertas
✅ Sesiones de usuario y credenciales en memoria
✅ Módulos cargados en el kernel
Esta evidencia es clave para investigaciones de malware, intrusiones y ataques en curso, permitiendo obtener un panorama más preciso de lo que sucede en el sistema en ese momento.
⚡ La memoria RAM es un tesoro oculto en el DFIR (Digital Forensics and Incident Response), y dominar herramientas como DumpIt marca la diferencia en una investigación.
💬 ¿Has trabajado con análisis de memoria RAM en tus proyectos?
🔗
jueves, 9 de abril de 2026
🔎 Así he realizado auditorías de seguridad utilizando OSINT con Maltego
By AXEL E. AMAVIZCA18:48CIBERSEGURIDAD, Consejos, Experiencia, Experiencias, SEGURIDAD INFORMATICA
No hay comentarios:
En algunas auditorías que he llevado a cabo, he utilizado OSINT como apoyo clave para obtener visibilidad real del estado de activos digitales, principalmente:
🌐 Direcciones IP
📧 Cuentas de correo electrónico
🔗 Dominios y subdominios
A partir de información pública y herramientas de correlación, ha sido posible:
✔️ Validar el uso real de direccionamientos IP
✔️ Detectar servicios y dominios no documentados
✔️ Revisar reputación, abuso y listados en blacklists
✔️ Identificar correos expuestos o reutilizados en plataformas externas
✔️ Facilitar auditorías más rápidas y con evidencia clara
Este enfoque permite complementar auditorías técnicas, reducir puntos ciegos y confirmar si los activos siguen alineados con la operación y las políticas de seguridad de la organización.
💡 OSINT no reemplaza una auditoría tradicional, pero la fortalece, aportando contexto, trazabilidad y una visión externa que muchas veces no se tiene internamente.
hashtag#OSINT hashtag#AuditoríaDeSeguridad hashtag#Ciberseguridad
hashtag#GestiónDeActivos hashtag#CyberSecurity hashtag#InfoSec
hashtag#SeguridadInformática hashtag#InfraestructuraTI
hashtag#ThreatIntelligence hashtag#SOC hashtag#NOC
hashtag#OpenSourceIntelligence hashtag#TI hashtag#Networking hashtag#Maltego










