INCIBE-CERT

Contenido INCIBE-CERT

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Claves forenses en Windows: artefactos esenciales para la investigación digital

Publicado el 20/03/2025, por
INCIBE (INCIBE)
Claves forenses en Windows: artefactos esenciales para la investigación digital
En el análisis forense digital de sistemas Windows, los artefactos, como los registros de eventos, archivos Prefetch, LNK o el Registro de Windows, son fundamentales para la investigación de ciberincidentes. Estos artefactos se caracterizan por el almacenamiento de información detallada sobre las actividades producidas en el sistema y el usuario, permitiendo identificar acciones maliciosas, rastrear movimientos de atacantes y reconstruir líneas de tiempo sobre los eventos críticos. Gracias a estos, se pueden detectar técnicas de ataque, como la ejecución de comandos, la persistencia y la evasión de defensas en los sistemas. Tener conocimiento sobre la recolección y análisis de estos artefactos, nos asegura un análisis preciso y eficiente. Por ello, contextualizar la relevancia de estos artefactos ayuda a los profesionales de ciberseguridad a fortalecer sus capacidades de detección y respuesta, asegurando así la integridad de las evidencias recopiladas y mejorar la eficacia en las investigaciones forenses digitales.

Explorando el módulo de scripts de Nmap

Publicado el 20/02/2025, por
INCIBE (INCIBE)
Mirada fija entre código binario de 0 y 1.
Nmap (Network Mapper) es una herramienta ampliamente reconocida en el ámbito de la seguridad informática y la administración de redes. Su popularidad radica en su capacidad para mapear redes y detectar servicios activos en dispositivos conectados. Desde su creación en 1997, por Gordon Lyon, Nmap ha sido una de las herramientas más confiables para realizar análisis de seguridad, identificar puertos abiertos y servicios disponibles en hosts remotos. A lo largo de los años, la herramienta ha evolucionado y se ha adaptado a las crecientes demandas del campo de la ciberseguridad.

ASLR: la protección esencial contra la explotación de memoria

Actualizado el 16/01/2025, por
INCIBE (INCIBE)
Imagen decorativa del blog ASLR
Las vulnerabilidades de corrupción de memoria son fallos críticos en los programas que ocurren cuando el software manipula incorrectamente la memoria. Estos fallos pueden permitir que un programa escriba datos en ubicaciones de memoria no previstas o acceda a áreas de memoria que están fuera del alcance previsto. Un atacante que controla estos datos, podría desencadenar un comportamiento inesperado en el sistema, como hacer que el programa se bloquee o, en el peor de los casos, obtener control total sobre el sistema afectado. En parte, esto es así porque inicialmente los sistemas computacionales no fueron diseñados teniendo en cuenta la seguridad, por lo que las direcciones de memoria utilizadas por los programas y sistemas operativos eran estáticas y predecibles. Esto significaba que cada vez que un programa se ejecutaba, las ubicaciones de la memoria, como la pila, el heap y las bibliotecas compartidas, se situaban siempre en las mismas direcciones. Esta previsibilidad facilitaba a los atacantes la explotación de vulnerabilidades de memoria, como los desbordamientos de búfer y los ataques de retorno a libc, ya que podían anticipar exactamente dónde se encontrarían los datos o el código que deseaban manipular para ejecutar código malicioso. En este artículo veremos cómo la técnica de ASLR ayuda a combatir estas vulnerabilidades.

Vulnerabilidades

Información en castellano sobre las últimas vulnerabilidades documentadas y conocidas.

Guías y estudios

Contenido práctico y teórico avanzado sobre ciberseguridad para técnicos.

Servicio para operadores

Conjunto de servicios que ofrecemos para operadores estratégicos.