Ir al contenido principal

Entradas

Mostrando entradas de agosto, 2024

Análisis de Correos Electrónicos Sospechosos: Una Guía Paso a Paso

En la actualidad, protegernos de los ataques de phishing es más importante que nunca. Comprender cómo funcionan estos ataques y cómo analizarlos nos ayudará a evitar futuros incidentes de seguridad. Hoy, quiero sumergirme en el mundo del análisis de correos sospechosos, comúnmente conocidos como phishing, y mostrarte cómo utilizar herramientas gratuitas en línea para analizar uno de estos correos por tu cuenta. Escaneo Visual del Correo El primer paso en el análisis de un correo sospechoso es realizar un escaneo visual. Esto implica observar el correo electrónico detenidamente y buscar señales que puedan indicar que se trata de un phishing. Por ejemplo, un correo legítimo suele incluir un logo, un asunto que llama a la acción urgente, y un mensaje dirigido al cliente, solicitando actualizar sus datos bajo amenaza de bloqueo. Sin embargo, si el asunto genera una sensación de urgencia, esto podría ser un indicador de que el correo no proviene de una fuente legítima. Otra señal a ...

Analisis Forense Digital: Investigando superficie de incidente en Windows

     Vamos a utilizar la plataforma de TryHackMe para aprender a implementar técnicas de investigación digital forense en una maquina virtual Windows que ha sido comprometida. Aquí esta el enlace que estaremos utilizando en la plataforma de TryHackMe: Windows Incident Surface: Task 10 . Antes de adentrarnos en el tema de detección de anomalías en procesos debemos entender que encontrar esta anomalías es como navegar en un laberinto lleno de minas ocultas. La presión aumenta cuando no sabemos por donde comenzar o cuanto tiempo dedicar en cada area. Por esta razon resulta muy fácil perdernos en los detalles.      La forma de poder abordar estos incidentes es buscando lo que en ingles se conoce como “low-hanging fruits” o las frutas que se encuentran colgando en los mas bajo del arbol. Abordando la investigación de esta forma nos ayuda a revelar e identificar las actividades maliciosas utilizadas por el atacante. Fase D...