Ir al contenido principal

Entradas

¿Cuánto Sabe Tu Teléfono Sobre Ti? La impactante realidad de la información que almacenan nuestros dispositivos

     ¿Alguna vez te has preguntado cuánta información personal almacena tu teléfono celular? Más allá de tus contactos y fotos, tu dispositivo móvil recopila una gran cantidad de datos sobre tus hábitos, preferencias y ubicación. En este artículo, exploraremos cómo los teléfonos inteligentes se han convertido en verdaderas minas de oro de información y qué implicaciones tiene esto para nuestra privacidad. La ciencia detrás de la recolección de datos Gracias a herramientas especializadas utilizadas en la investigación forense digital, podemos visualizar la enorme cantidad de información que un teléfono celular es capaz de almacenar. Desde el historial de navegación y las aplicaciones utilizadas hasta los mensajes de texto, las llamadas y la ubicación, prácticamente todo queda registrado. Designed by Freepik (www.freepik.com) ¿Por qué es importante conocer esto? ...

Análisis de Correos Electrónicos Sospechosos: Una Guía Paso a Paso

En la actualidad, protegernos de los ataques de phishing es más importante que nunca. Comprender cómo funcionan estos ataques y cómo analizarlos nos ayudará a evitar futuros incidentes de seguridad. Hoy, quiero sumergirme en el mundo del análisis de correos sospechosos, comúnmente conocidos como phishing, y mostrarte cómo utilizar herramientas gratuitas en línea para analizar uno de estos correos por tu cuenta. Escaneo Visual del Correo El primer paso en el análisis de un correo sospechoso es realizar un escaneo visual. Esto implica observar el correo electrónico detenidamente y buscar señales que puedan indicar que se trata de un phishing. Por ejemplo, un correo legítimo suele incluir un logo, un asunto que llama a la acción urgente, y un mensaje dirigido al cliente, solicitando actualizar sus datos bajo amenaza de bloqueo. Sin embargo, si el asunto genera una sensación de urgencia, esto podría ser un indicador de que el correo no proviene de una fuente legítima. Otra señal a ...

Analisis Forense Digital: Investigando superficie de incidente en Windows

     Vamos a utilizar la plataforma de TryHackMe para aprender a implementar técnicas de investigación digital forense en una maquina virtual Windows que ha sido comprometida. Aquí esta el enlace que estaremos utilizando en la plataforma de TryHackMe: Windows Incident Surface: Task 10 . Antes de adentrarnos en el tema de detección de anomalías en procesos debemos entender que encontrar esta anomalías es como navegar en un laberinto lleno de minas ocultas. La presión aumenta cuando no sabemos por donde comenzar o cuanto tiempo dedicar en cada area. Por esta razon resulta muy fácil perdernos en los detalles.      La forma de poder abordar estos incidentes es buscando lo que en ingles se conoce como “low-hanging fruits” o las frutas que se encuentran colgando en los mas bajo del arbol. Abordando la investigación de esta forma nos ayuda a revelar e identificar las actividades maliciosas utilizadas por el atacante. Fase D...

Guía Completa para Reportar Correos Electrónicos de Phishing

     ¿Has identificado un correo electrónico sospechoso? ¡No lo ignores! Si aun no sabes como detectar un correo electrónico falso en este articulo encontraras la informacion necesaria. Si lo haz identificado entonces reportarlo es esencial para detener a los cibercriminales. En este artículo, te guiaremos paso a paso para que puedas reportar de manera efectiva cualquier email que parezca sospechoso. ¿Por qué es importante reportar los correos electrónicos sospechosos?       Los correos electrónicos falsos o de fraudes, mejor conocidos como phishing en ingles, son una amenaza constante para nuestra seguridad en línea. Al reportarlos, le estás proporcionando a las autoridades información vital para rastrear a los delincuentes. Así contribuyes con las autoridades a identificar y detener a los cibercriminales que están detrás de estas estafas y evitar que mas personas caigan victimas de estos engaños.   Image by PickPik...

¡No caigas en la trampa! Detecta correos electrónicos falsos en minutos

          Los emails de estafas o falsos, también conocidos como phishing, son cada vez más sofisticados. El auge de la inteligencia artificial, IA por sus siglas en ingles, han brindado herramientas sencillas de utilizar por los criminales ciberneticos. Estas herramientas logran crean correos electrónicos, paginas web y documentos idénticos a los creados por compañías legitimas. Es por esta razon que resulta un tanto difícil de poder diferenciar entre un correo real y uno falso.       Estos correos falsos intentan engañarnos para que revelemos información personal, hagamos clic en enlaces maliciosos o descarguemos documentos maliciosos. Los emails de phishing pueden engañar incluso a los usuarios más experimentados. Por eso, es importante conocer las señales de alerta para poder identificarlos y proteger nuestra información personal.       Aquí te mostramos algunos puntos que debes tom...

PC ideal para la Ciberseguridad con Inteligencia Artificial: Guía Completa

     ¿Estás iniciando en el mundo de la ciberseguridad y te preguntas cuál es la mejor computadora para realizar tu trabajo? En este articulo, te guiaré a través del proceso de construir una PC de escritorio utilizando Inteligencia Artificial. Esta PC sera lo suficientemente potente que te ayudará en tus tareas de seguridad informática. También te daré algunos consejos sobre cuál PC sería la mejor para comenzar en el mundo de la cyberseguridad. Comenzando con una Laptop o una PC de Escritorio?      En mis inicios en la ciberseguridad, comencé con una laptop, la Surface Book 3 de Microsoft. Elegí este portátil por su diseño versátil y portabilidad. Sin embargo, el procesador no era el mejor (1.5 GHz) y tuve que maximizar la memoria RAM para obtener un desempeño decente. La idea es empezar con lo que tienes a mano, ya sea una laptop o una PC.  La Importancia de la Computadora Ideal  ...

¡Bienvenidos a Arom Infosec!

    Hola a todos, y bienvenidos a mi nuevo blog dedicado a ¡todo lo relacionado con la seguridad de la información!      En el mundo hiperconectado de hoy, proteger nuestros datos y privacidad se ha vuelto más crítico que nunca. Ya seas un profesional de TI experimentado, un usuario hogareño curioso o simplemente alguien preocupado por salvaguardar su presencia en línea, este blog es para ti.      Aquí, profundizaremos en el fascinante mundo de la seguridad de la información, explorando temas como: Amenazas cibernéticas: Analizaremos las últimas técnicas de piratería, malware y estafas de phishing para que puedas estar a la vanguardia.  Mejores prácticas de seguridad: Desde una buena higiene de contraseñas hasta configuraciones seguras de software, te daremos consejos prácticos para fortalecer tus defensas.  Tendencias emergentes: Descubre el panorama en constante evolución de la seguridad de la información, desde el auge de la tecnol...