El pasado miércoles
6 de noviembre todos los hispano hablantes tuvimos la oportunidad de asistir el
webex “Inteligencia de Seguridad
Mediante el Análisis de Dispositivos” en el que pudimos apreciar de manera detallada
la situación del mercado, en cuanto a
ciberseguridad y cómo EnCase Analytics puede ayudar a tu organización, entre
otras cosas.
Recuerda que
también puedes ver este webex entrando al enlace descrito más abajo, verás de
manera clara ejemplos reales de los usos de EnCase Analytics, usos prácticos
que puedes darle dentro de tu organización y algunos trucos para optimizar el
uso del mismo.
Fuimos testigos de
primera mano cómo han evolucionado las amenazas digitales y se han adaptado a
nuestra época, permitiéndose penetrar las barreras de seguridad que en otros
tiempos fueron impenetrables. Las técnicas que se utilizan contra las amenazas hoy
en día siguen siendo en muchos casos obsoletas, las amenazas son colocadas en
una especie de “lista negra” bajo la cual se guían ciertos programas de
seguridad para posteriormente identificarlas y eliminarlas, pero las amenazas
están en constante cambio, logrando penetrar estas barreras y atacar los
sistemas internos. Nos recordaron que las amenazas, hoy por hoy, también pueden
ser encontradas dentro de la organización y bien escondidas.
Pero, ¿qué puede
haber dentro de una organización para que ésta sea víctima de cibercrimen?
Pues, muchos datos; existen datos confidenciales de Recursos Humanos, datos que
pueden o no permitir manejar la organización, datos sensibles de consumidores y
muchos otros que pueden poner en riesgo la credibilidad y bases de una
organización.
Pero no todo está
perdido, afortunadamente así como evolucionan las formas de ciber ataques,
también lo hace la ciberseguridad, y es en situaciones como éstas que vemos la
verdadera utilidad de herramientas como EnCase Analytics. Esta herramienta te
permite analizar grandes cantidades de datos identificando de manera rápida
actividad fuera de lo ordinario, de
manera multidimensional, dejando atrás las denominadas “listas negras” y
abriendo paso a una nueva y más inteligente forma de combatir el cibercrimen.
Además de permitir que el especialista de TI vea de manera clara y concisa los
datos analizados, con vistas panorámicas y proactivas, ahorrando tiempo y
dinero en cada investigación.
RELACIONADOS
No hay comentarios :
Publicar un comentario