Guidance Software 101: Las Bases – Los Componentes que Permiten Estrategias de Endpoint Exitosas (#6)
Esta es la sexta publicación de nuestra serie del blog de 101 artículos que entregará una visión general de los componentes que permiten auditorías e investigaciones en los productos de Guidance Software. Estamos llegando al final de la parte de las bases de nuestra serie, diseñada para orientarlo con conceptos básicos antes de que enfrentemos casos de uso más complejos. Nuestro último artículo respondió a la pregunta de cómo hacer la transición entre la detección en el endpoint a la respuesta en el endpoint. En este artículo, cambiaremos de marcha para discutir los componentes comunes a la mayoría de los productos de Guidance Software.
¿CUÁLES SON LOS COMPONENTES PRINCIPALES DE LOS PRODUCTOS DE GUIDANCE SOFTWARE?
Los productos de Guidance Software son el resultado de componentes altamente escalables. Estos componentes incluyen:
- Posted by: Anónimo
- On: 5/20/2016
- No hay comentarios
-
Guidance Software 101: Las Bases – Haciendo la Transición entre la Detección en el Endpoint y la Respuesta a Incidentes (#5)
Esta es la quinta publicación de nuestra serie de 101 artículos. En el último artículo posteado, nos expandimos más allá de la búsqueda y recolección de archivos para discutir las bases de la visibilidad a nivel forense en cientos o miles de endpoints. Este artículo tomará estos tres temas anteriores para combinarlos bajo el término “Detección en el Endpoint” y profundizará en las respuestas accionables para los incidentes detectados en esos endpoints. Al final de este artículo, usted comprenderá no solo los conceptos y las metodologías de la detección y respuesta en endpoints, sino que también entenderá las ventajas accionables ofrecidas por los productos de Guidance Software.
¿QUÉ ES DETECCIÓN Y RESPUESTA EN ENDPOINTS?
En 2015, Gartner definió una nueva categoría competitiva y la nombró “Detección y Respuesta en Endpoints”. Definieron a esta categoría de soluciones de la siguiente forma:
“El mercado de Detección y Respuesta en Endpoints es un mercado emergente entre las tecnologías de seguridad, creado para satisfacer la necesidad de una detección y respuesta continua ante las amenazas avanzadas, principalmente con el objetivo de aumentar significativamente las capacidades de monitoreo de seguridad, detección de amenazas y respuesta a incidentes.”
- Posted by: Anónimo
- On: 5/19/2016
- No hay comentarios
-
Guidance Software 101: Las Bases – Visibilidad a Nivel Forense de 360 Grados en los Endpoints (#4)
Este es el cuarto artículo de nuestra serie de 101 artículos que le darán al lector una visión general o una referencia de cómo los productos de Guidance Software pueden ayudar a una organización y las ventajas que nuestros productos ofrecen. Estamos a la mitad de la sección de bases de la serie que intenta orientarlo con conceptos básicos antes de que enfrentemos casos de uso más complejos. Los 2 últimos artículos que hemos posteado discutieron el arte de la búsqueda de archivos y la ciencia de recolección de archivos. En este artículo, expandiremos la discusión más allá de simplemente archivos. Entenderemos de mejor forma cómo su organización puede conseguir fácilmente una visibilidad verdaderamente a nivel forense de todos los tipos de residuo que pueden residir como evidencia en sus endpoints para encontrar rápidamente a través de centenas o miles de computadoras código malicioso previamente desconocido, indicadores de mal uso informático o datos confidenciales almacenados en localizaciones no autorizadas.
- Posted by: Anónimo
- On: 5/18/2016
- No hay comentarios
-
Guidance Software 101: Las Bases – La Ciencia de la Recolección de Archivos (#3)
Este es el tercer artículo de una serie de 101 artículos que le darán al lector una visión general o una referencia de cómo los productos de Guidance Software pueden ayudar a una organización y las ventajas que nuestros productos ofrecen. Aún estamos en el principio de esta serie, por lo tanto, estamos cubriendo “las bases”. En nuestro último artículo abordamos el arte de la búsqueda de archivos. En este artículo, abordaremos una visión global de la ciencia de la recolección de archivos, una parte central de la ejecución de auditorías o investigaciones accionables por auditores, investigadores y asesores legales.
QUÉ ES LA RECOLECCIÓN DE ARCHIVOS
Generalmente, cuando datos digitales son recolectados como parte de una investigación, los auditores de TI o investigadores digitales están intentando comprender si las computadoras, recursos de red o recursos en la nube de una organización han sido accedidos o usados como (1) un objetivo para actos criminales, intrusiones o violaciones a las políticas internas; (2) como un instrumento para el crimen, intrusiones o violaciones de políticas internas o (3) como un repositorio de evidencia asociada a un crimen o a una violación a una política interna. Esto se descubre gracias al resultado de la análisis de los resultados de una auditoría de TI proactiva o de una investigación digital. Los archivos identificados como sospechosos o como evidencia son una parte integral del análisis general.
- Posted by: Anónimo
- On: 5/17/2016
- No hay comentarios
-
Guidance Software 101: Las Bases – El Arte de Buscar Archivos (#2)
Esta es la segunda publicación de nuestra serie de 101 artículos que postearemos en el blog. En el primer artículo, discutimos cómo la identificación de evidencia es una parte clave de la capacidad de auditoría e investigación de una organización. Este artículo se enfocará en orientar al lector sobre las bases de la búsqueda de archivos y las ventajas que los productos de Guidance Software traen a la búsqueda de archivos.
VISIÓN GENERAL DE LA BÚSQUEDA DE ARCHIVOS
Muchos de los conceptos de la búsqueda de archivos podrían parecer auto explicativos, pero dicho esto, en este artículo del blog describiremos las bases de la búsqueda de archivos, por lo tanto, hablaremos incluso sobre las bases más obvias para preparar a los lectores a los temas de búsqueda más avanzados que cubriremos más adelante en otros artículos.
- Posted by: Anónimo
- On: 5/16/2016
- No hay comentarios
-
Guidance Software 101: Conceptos Fundamentales (#1)
La serie será organizada de la siguiente manera:
Área
|
Artículos
|
Conceptos
Fundamentales
|
#1
Comprendiendo Nuestras Ventajas
|
Las
Bases
|
#6:
Comprendiendo el Sistema de Componentes de Guidance Software
|
Capacidades
de Software Específicas y Casos de Uso
|
#6-#101
Tópicos específicos
|
Sin más, empecemos comprendiendo los conceptos fundamentales que están por detrás de las soluciones de Guidance Software.
- Posted by: Anónimo
- On: 5/12/2016
- No hay comentarios
-
Guidance Software les desea felice fiestas y un próspero 2016
Desde Guidance Software les hacemos extensivo nuestros saludos y queremos compartir con ustedes unos minutos antes de que se reúnan en sus hogares a festejar las fiestas de fin de año. Importante celebración que a pesar de que se realiza sólo una vez por año, contiene los sentimientos más maravillosos de amor, paz y esperanza, mismos que anhelamos inunde sus corazones y los nuestros para que estén presentes por siempre en el desarrollo de nuestra existencia. No hay nada más valioso que compartir una fiesta como ésta con los seres que más amamos en la vida.
En estas fiestas, es nuestro deseo recordarles a cada uno de ustedes lo importante que son para nosotros, pues es su empuje y apoyo lo que nos hace una empresa exitosa, sólida y agradecida. Creemos firmemente que somos un equipo unido que está saliendo adelante con esfuerzo, y que no solo tenemos una relación empresarial con ustedes, sino que también formamos una gran familia, lo cual nos compromete a velar aún más por su seguridad y bienestar, así como el fortalecer nuestros lazos.
Hoy, queremos desearles a todos nuestros colaboradores que tengan una feliz Noche Buena y que en este Nuevo Año que comienza sean colmados de bendiciones para que puedan disfrutar todos los días junto a los que están a su lado de paz, salud, amor y prosperidad.
Que esta esta fiestas sean especiales para todos ustedes. Nuestro deseo es que sepan aprovechar esta fecha para compartir sus más hermosos sentimientos con sus familias, así también que puedan abrirle su corazón para que nazca el amor y el Espíritu de la Navidad en sus corazones.
¡Guidance Software les desea felices fiestas y un próspero 2016!
En estas fiestas, es nuestro deseo recordarles a cada uno de ustedes lo importante que son para nosotros, pues es su empuje y apoyo lo que nos hace una empresa exitosa, sólida y agradecida. Creemos firmemente que somos un equipo unido que está saliendo adelante con esfuerzo, y que no solo tenemos una relación empresarial con ustedes, sino que también formamos una gran familia, lo cual nos compromete a velar aún más por su seguridad y bienestar, así como el fortalecer nuestros lazos.
Hoy, queremos desearles a todos nuestros colaboradores que tengan una feliz Noche Buena y que en este Nuevo Año que comienza sean colmados de bendiciones para que puedan disfrutar todos los días junto a los que están a su lado de paz, salud, amor y prosperidad.
Que esta esta fiestas sean especiales para todos ustedes. Nuestro deseo es que sepan aprovechar esta fecha para compartir sus más hermosos sentimientos con sus familias, así también que puedan abrirle su corazón para que nazca el amor y el Espíritu de la Navidad en sus corazones.
¡Guidance Software les desea felices fiestas y un próspero 2016!
EnCase Endpoint Security 5.10: Guidance Software acelera y sintetiza la respuesta a incidentes
EnCase® Endpoint Security ahora soporta indicadores de compromisos y se integra con Splunk y Lasttline
Guidance Software ha anunciado el lanzamiento de EnCase® Endpoint Security versión 5.10. Reconocidos como líderes en el mercado de detección y respuesta en endpoints de los analistas de la industria, hemos centrado esta versión sobre la reducción del tiempo requerido de los equipos de seguridad para la clasificación y validación de alertas provenientes de un creciente número de herramientas internas y de fuentes externas de inteligencia de amenazas.
- Posted by: Anónimo
- On: 12/21/2015
- No hay comentarios
-
CELAES 2015 fue todo un éxito
Guidance Software fue parte del XXX Congreso Latinoamericano de Seguridad Bancaria (CELAES 2015), evento realizado por la FELABAN (Federación Latinoamericana de Bancos) y por la ABP (Asociación Bancaria de Panamá) que se realizó en la ciudad de Panamá. Estuvimos presentes mostrando los beneficios de EnCase para las instituciones bancarias en este evento que reunió a más de 200 instituciones financieras de la región y a cerca de 50 empresas internacionales.
- Posted by: Anónimo
- On: 10/21/2015
- No hay comentarios
-
Guidance Software relanza su conferencia anual: CEIC ahora es Enfuse™
Guidance Software, fabricantes de EnCase®, el estándar de oro para las investigaciones digitales y seguridad de los datos de endpoints, ha anunciado que ha renombrado su conferencia anual de tecnología de CEIC a Enfuse. La Conferencia Enfuse tendrá un enfoque ampliado de seguridad de la información, gestión de riesgos y gobernanza de la información sin dejar de ofrecer excelentes oportunidades de educación y colaboración para profesionales de investigación digitales forenses.
- Posted by: Anónimo
- On: 10/14/2015
- No hay comentarios
-
- Temas: Capacitación , CEIC , Enfuse , Eventos , Guidance Software
Guidance Software anuncia su asistencia al Congreso CELAES 2015 en Ciudad de Panamá
Al equipo de Guidance Software Latinoamérica le complace invitarlos a visitarnos este 15 y 16 de octubre en el 30° Congreso Latinoamericano de Seguridad Bancaria CELAES 2015, en Ciudad de Panamá, Panamá. Organizado por la FELABAN (Federación Latinoamericana de Bancos) y por la ABP (Asociación Bancaria de Panamá), este evento reunirá a más de 200 instituciones financieras de la región y a cerca de 50 empresas internacionales proveedoras; expositoras de sistemas, equipos y servicios relacionados con la seguridad en el entorno financiero.
La seguridad bancaria, hasta hace poco tiempo una cuestión relacionada con el acceso y vigilancia del entorno físico, la custodia de los valores y la fidelidad del recurso humano, ha sido transformada por el desarrollo tecnológico en un complejo y sofisticado ecosistema de medios físicos, electrónicos e informáticos que operan, supervisan y controlan todos esos elementos, además de la información de los clientes y de las transacciones financieras que se efectúan cada vez más por medio de las telecomunicaciones, siempre amenazadas por los ciber-delincuentes.
- Posted by: Anónimo
- On: 9/29/2015
- No hay comentarios
-
- Temas: EnCase Endpoint Security , Eventos , Guidance Software
SC Magazine califica con 5 estrellas a EnCase® Endpoint Security
Nos complace anunciar que nuestro producto EnCase® Endpoint Security ha recibido la calificación de cinco estrellas en la reseña de productos de seguridad de endpoints de la edición actual de SC Magazine. Los que trabajamos en seguridad hace algunos años sabemos que la "seguridad de endpoints" ya no significa un antivirus, y esto ha tomado un poco de tiempo para ser aceptado unánimemente. Creemos que esta reseña valida la necesidad de la detección y la respuesta en endpoints para ayudar a las herramientas perimetrales, de red y de logs; y además, creemos que esto será punto de inflexión en el concepto general de seguridad.
- Posted by: Anónimo
- On: 9/17/2015
- No hay comentarios
-
La recuperación de contraseñas puede ser práctica
por Ken Mizota
El departamento de Tableau de Guidance Software recientemente lanzó Tableau™ Password Recovery, una solución de hardware y software para acelerar los ataques a contraseñas de archivos protegidos, discos y otros contenedores.
Siempre es divertido jugar con nuevos “juguetes”. Cuando el nuevo juguete es un gigante construido especialmente para romper contraseñas y escalable linealmente, ¿cómo podríamos jugar sin compartirlo? Investigué un poco durante la ejecución de una configuración de Tableau Password Recovery con dos servidores para pruebas en nuestros laboratorios aquí en Pasadena, California, y aunque he encontrado muchas buenas herramientas y tutoriales para el descifrado de contraseñas, hallé difícil diferenciar lo teóricamente posible de lo realmente práctico. Aquí, presento algunas ideas formuladas durante este proceso.
El departamento de Tableau de Guidance Software recientemente lanzó Tableau™ Password Recovery, una solución de hardware y software para acelerar los ataques a contraseñas de archivos protegidos, discos y otros contenedores.
Siempre es divertido jugar con nuevos “juguetes”. Cuando el nuevo juguete es un gigante construido especialmente para romper contraseñas y escalable linealmente, ¿cómo podríamos jugar sin compartirlo? Investigué un poco durante la ejecución de una configuración de Tableau Password Recovery con dos servidores para pruebas en nuestros laboratorios aquí en Pasadena, California, y aunque he encontrado muchas buenas herramientas y tutoriales para el descifrado de contraseñas, hallé difícil diferenciar lo teóricamente posible de lo realmente práctico. Aquí, presento algunas ideas formuladas durante este proceso.
- Posted by: Anónimo
- On: 8/26/2015
- No hay comentarios
-
¿Qué golpeó a la OPM? Lo que sabemos hasta ahora
Han pasado dos meses desde que sucedió la intrusión a la OPM y ha habido mucha especulación y fuga de detalles del ataque. A continuación presentamos un resumen de la información publicada hasta el momento.
4 de junio de 2015: La OPM anuncia que ha sufrido una intrusión.
8 de junio de 2015: Guidance Software anuncia que EnCase ha sido usado en la investigación de la OPM. Paul Shomo, Administrador Senior de Desarrollo de Software en Guidance Software, ha sido citado por SC MAGAZINE insinuando que el troyano de acceso remoto (RAT) PlugX fue utilizado por los atacantes de la OPM.
El Hack a la OPM: Indicios de una invasión mediante herramientas de administración remota
A raíz de la invasión a la OPM, donde los reportes sugieren que millones de registros de habilitación de seguridad se dirigieron directamente a unidades de inteligencia chinas, vamos a hablar acerca de herramientas de administración remota (RAT). Estas herramientas son de uso común en este tipo de ataques, así que vamos a caminar a través de una metodología común para la identificación de las RAT desconocidas.
En el sentido más amplio, las RAT se utilizan para acceder y controlar computadoras de forma remota. Los administradores de sistema a menudo utilizan estas herramientas para el bien, pero los hackers de sombrero negro desarrollan RAT especializadas que infectan, se esconden y actúan como puertas traseras.
- Posted by: Anónimo
- On: 7/16/2015
- No hay comentarios
-
La invasión a la OPM: qué se está haciendo correctamente
El día 4 de junio la oficina de la prensa federal de los Estados Unidos anunció una fuga “masiva” de datos del personal federal estadunidense, hospedados en la Oficina de Administración de Personal (OPM, según su sigla en inglés) dentro del Departamento de Seguridad Nacional de los Estados Unidos. Siguiendo a una fuga anterior descubierta en marzo de 2014, se dice que esta fuga ha expuesto la información personal de hasta 4 millones de empleados del estado. El Washington Post reportó que los oficiales estadunidenses sospechan que el gobierno chino esté por detrás del ataque, que representa “la segunda invasión extranjera significativa a redes del gobierno de los Estados Unidos en meses recientes”.
- Posted by: Anónimo
- On: 6/17/2015
- No hay comentarios
-
Guidance Software anuncia el lanzamiento de EnCase Endpoint Security
Detección proactiva contra amenazas, respuesta automatizada a incidentes y mucho más
Guidance Software tiene el agrado de anunciar una nueva solución, llamada EnCase Endpoint Security. EnCase Endpoint Security combina dos productos líderes en la industria, EnCase® Analytics y EnCase® Cybersecurity, para detectar, validar y priorizar las amenazas desconocidas, evaluar el alcance de lo que se ha comprometido y retornar los dispositivos a un estado confiable.
- Posted by: Anónimo
- On: 5/21/2015
- No hay comentarios
-
Último llamado para el CEIC 2015 en Las Vegas
¡ULTIMO LLAMADO!
Nos encontramos en la recta final de la etapa de inscripciones, ya falta muy poco para el inicio del CEIC 2015, la mayor conferencia para investigadores digitales que este año vuelve con su área exclusiva para hispanohablantes, donde podrán participar de capacitaciones y prácticas en laboratorios profesionales enseñadas por personal altamente capacitado.
En esta ocasión nos hemos esmerado porque nuestros asistentes latinos puedan tener una cantidad amplia de información y prácticas profesionales, además de que puedan estar cara a cara con expertos para así poder despejar sus dudas respecto al uso correcto del software y sus aplicaciones en la empresa.
- Posted by: Anónimo
- On: 4/29/2015
- No hay comentarios
-
- Temas: CEIC , CEIC 2015 , Eventos , Guidance Software
Guidance Software anuncia su partición en el InfoSecurity Tour de 2015 y lanza su nueva página de eventos
Guidance Software tiene el agrado de informarles que estará presente en las conferencias ISEC InfoSecurity Tour de 2015. En estas conferencias de seguridad cibernética, especialistas en seguridad de la información se encuentran con expertos de todo el mundo para aprender las tácticas y las aplicaciones más novedosas en seguridad de TI aplicables a Latinoamérica. Además, estas conferencias contarán con la presencia de grandes líderes de la industria, que expondrán a los presentes los nuevos avances tecnológicos en cuanto a seguridad, además de visión y estrategia frente a ataques dirigidos y otros posibles fallos.
Guidance Software llevará al InfoSecurity Tour lo último en seguridad para investigaciones y auditoría de TI, además de ofrecer presentaciones y sesiones de demostración que mostrarán la capacidad de nuestras aplicaciones. En este año, nos enfocaremos en cómo buscar proactivamente amenazas desconocidas a su infraestructura de TI.
Introducción a la búsqueda proactiva de amenazas de TI desconocidas – Parte 2
Por T. Grey
En la primera parte de este artículo de nuestro blog, cubrimos las razones de alto nivel y los casos de uso por los cuales las alertas y los parches pueden no ser suficientes para proteger a su organización de amenazas externas de malware y del mal uso interno de las computadoras. En esta segunda parte, veremos un ejemplo de cómo EnCase Cybersecurity puede ayudar a las organizaciones a encontrar amenazas desconocidas aplicando una visibilidad a nivel forense de los sistemas mediante una interfaz amigable a un auditor de TI.
Las Auditorías con EnCase pueden ser tan oportunas como lo necesite su equipo de seguridad. Las auditorías pueden ser programadas de forma independiente de acuerdo a la superficie de riesgo percibida por la organización, se pueden crear colas para conseguir resultados inmediatos o se pueden integrar como parte de un plan de respuesta a incidentes con alertas de otras herramientas de seguridad de TI.
La organización de este ejemplo tiene muchos sistemas Windows para los empleados y una mezcla de servidores Windows y Linux. Además, esta organización no conseguirá hacer la transición de algunos de sus servidores con Windows 2003 antes de la finalización del ciclo de vida del sistema operativo, agendada por Microsoft para el 15 de julio de 2015.
En la primera parte de este artículo de nuestro blog, cubrimos las razones de alto nivel y los casos de uso por los cuales las alertas y los parches pueden no ser suficientes para proteger a su organización de amenazas externas de malware y del mal uso interno de las computadoras. En esta segunda parte, veremos un ejemplo de cómo EnCase Cybersecurity puede ayudar a las organizaciones a encontrar amenazas desconocidas aplicando una visibilidad a nivel forense de los sistemas mediante una interfaz amigable a un auditor de TI.
Las Auditorías con EnCase pueden ser tan oportunas como lo necesite su equipo de seguridad. Las auditorías pueden ser programadas de forma independiente de acuerdo a la superficie de riesgo percibida por la organización, se pueden crear colas para conseguir resultados inmediatos o se pueden integrar como parte de un plan de respuesta a incidentes con alertas de otras herramientas de seguridad de TI.
La organización de este ejemplo tiene muchos sistemas Windows para los empleados y una mezcla de servidores Windows y Linux. Además, esta organización no conseguirá hacer la transición de algunos de sus servidores con Windows 2003 antes de la finalización del ciclo de vida del sistema operativo, agendada por Microsoft para el 15 de julio de 2015.
- Posted by: Anónimo
- On: 4/10/2015
- No hay comentarios
-



















