Mostrando entradas con la etiqueta EnCase Cybersecurity. Mostrar todas las entradas
Mostrando entradas con la etiqueta EnCase Cybersecurity. Mostrar todas las entradas

Guidance Software anuncia el lanzamiento de EnCase Endpoint Security


Cuando se trata de defender los datos de su organización de amenazas, las soluciones tecnológicas y las soluciones de antivirus basados en el perímetro, pueden solo solucionar una parte. Hoy en día el paisaje de amenazas está devastado por el incremento de ataques de malware sofisticados, campañas dirigidas hacia compañías específicas y grupos industriales, y una infinita combinación de los actores de amenaza, y muy pocos especialistas en seguridad cibernética o especialistas en respuestas y poco personal capacitado, todo esto aumenta la exposición.

Detección proactiva contra amenazas, respuesta automatizada a incidentes y mucho más

Guidance Software tiene el agrado de anunciar una nueva solución, llamada EnCase Endpoint Security. EnCase Endpoint Security combina dos productos líderes en la industria, EnCase® Analytics y EnCase® Cybersecurity, para detectar, validar y priorizar las amenazas desconocidas, evaluar el alcance de lo que se ha comprometido y retornar los dispositivos a un estado confiable.

Introducción a la búsqueda proactiva de amenazas de TI desconocidas – Parte 2

Por T. Grey

En la primera parte de este artículo de nuestro blog, cubrimos las razones de alto nivel y los casos de uso por los cuales las alertas y los parches pueden no ser suficientes para proteger a su organización de amenazas externas de malware y del mal uso interno de las computadoras. En esta segunda parte, veremos un ejemplo de cómo EnCase Cybersecurity puede ayudar a las organizaciones a encontrar amenazas desconocidas aplicando una visibilidad a nivel forense de los sistemas mediante una interfaz amigable a un auditor de TI.

Las Auditorías con EnCase pueden ser tan oportunas como lo necesite su equipo de seguridad. Las auditorías pueden ser programadas de forma independiente de acuerdo a la superficie de riesgo percibida por la organización, se pueden crear colas para conseguir resultados inmediatos o se pueden integrar como parte de un plan de respuesta a incidentes con alertas de otras herramientas de seguridad de TI.

La organización de este ejemplo tiene muchos sistemas Windows para los empleados y una mezcla de servidores Windows y Linux. Además, esta organización no conseguirá hacer la transición de algunos de sus servidores con Windows 2003 antes de la finalización del ciclo de vida del sistema operativo, agendada por Microsoft para el 15 de julio de 2015.

Introducción a la búsqueda proactiva de amenazas de TI desconocidas – Parte 1

Por T. Grey

Seamos honestos, muchas organizaciones no tienen el conocimiento ni la capacitación necesaria para encontrar e identificar amenazas de malware que no están en la base de datos de malware de nuestras herramientas de seguridad de TI. Esperamos la aparición de parches y alertas utilizando las herramientas que ya tenemos, esperando tener el presupuesto suficiente para que podamos permitirnos herramientas avanzadas que analicen el comportamiento en la red en tiempo real y tener suficiente hardware para que estas herramientas no ralenticen demasiado la red para los usuarios.

La realidad es que hasta las organizaciones que poseen un grande presupuesto de seguridad de TI no están encontrando las amenazas de forma oportuna. Una parte del problema es que la mayoría de las herramientas tiene que reconocer si un archivo es malicioso para tomar medidas en su contra. Puede tomar días, semanas o incluso meses hasta que las herramientas de seguridad actualicen sus bases de datos en contra de las nuevas amenazas. En caso de un malware especializado que no ha sido utilizado en ninguna otra organización o que sea el resultado de un ataque de personal interno, una amenaza podría nunca ser identificada generalmente como maliciosa. Las organizaciones también pueden tener sistemas operativos anticuados que ya no sean parcheados pero que no pueden ser actualizados hasta un ciclo presupuestario futuro.

Visión General de la Integración con EnCase: EnCase & Splunk


Una de las características más poderosas de EnCase Cybersecurity es la habilidad de integrar a EnCase con otras herramientas de seguridad. Las capacidades de respuesta basadas en el contexto de EnCase Cybersecurity, al emparejarse con la tecnología de detección y correlación de eventos de seguridad de su elección, entrega un factor multiplicador a su habilidad de acercarse tanto como sea posible a un evento relacionado a la seguridad de la información. Mediante una arquitectura basada en un bus de servicio, EnCase Cybersecurity puede ser configurado para entregar automáticamente una visión completa y sin obstrucciones de los dispositivos en el momento en que se recibe una alerta para facilitar una variedad de necesidades de la seguridad de la información.

Para entregar un flujo de trabajo de seguridad completo desde la detección hasta la respuesta, EnCase Cybersecurity se integra con los proveedores líderes de tecnologías de detección de amenazas y de sistemas de administración de la información y de eventos de seguridad (SIEM), como HP ArcsSight, IBM Q1 Labs, FireEye, Sourcefire y otros. Cuando se hace uso de estas integraciones, EnCase Cybersecurity entrega tanto a pequeños equipos de seguridad TI como a grandes centros de operaciones de seguridad la validación y los detalles que necesitan de los hosts afectados prácticamente en tiempo real para entender completamente la naturaleza y el alcance de cualquier incidente, así como también permitir una rápida remediación.

Motor Criptográfico de EnCase: Certificado FIPS 140-2 por el NIST y el CSE


Todas las capacidades criptográficas ofrecidas por cualquiera de las soluciones EnCase (incluyendo EnCase 7.x o ECC 5.x ) son proporcionadas por el Motor Criptográfico de EnCase. Desde finales de agosto de 2014, el Motor Criptográfico de EnCase ha sido galardonado con la certificación FIPS 140-2 del Instituto Nacional para la Estandarización y Tecnología de los Estados Unidos (NIST) y el Centro de Seguridad de las Telecomunicaciones de Canadá (CSE).

La certificación FIPS 140-2 es una certificación otorgada a los módulos criptográficos que cumplen con los requisitos divulgados en la publicación 140-2 de los Estándares Federales de Procesamiento de la Información estadunidense. El NIST divulgó esta publicación para coordinar requisitos y estándares para módulos criptográficos, ya sean de hardware o de software.

La protección de un módulo criptográfico dentro de un sistema seguro es necesaria para mantener la confidencialidad y la integridad de la información protegida por un módulo. Este estándar especifica los requisitos de seguridad que necesitan ser satisfechos por un módulo criptográfico.

Diferencias entre las soluciones EnCase y los DLP


En este artículo de nuestro blog hablaremos sobre puntos que diferencian a las soluciones EnCase de las herramientas para prevención de pérdida de datos, comúnmente conocidos por su abreviatura en inglés DLP. Para esto, nombraremos algunas de las dificultades presentadas durante el flujo de trabajo en DLP y luego mostraremos un cuadro en el que veremos cómo distintas funcionalidades esenciales para la protección de dispositivos finales están representadas en las soluciones EnCase y en los DLP más comunes del mercado.

Cumplimiento con EnCase: Acuerdo No. 006-2011 de la Supereintendencia de Bancos de Panamá


Mediante el Acuerdo No. 006-2011, “por medio del cual se establecen lineamientos sobre banca electrónica y la gestión de riesgos relacionados”, la Superintendencia de Bancos de la República de Panamá visa a mantener la eficiencia y solidez del sistema bancario panameño.

En este artículo de nuestro blog desglosaremos en un formato "estándar por estándar" todos los lineamientos del acuerdo en los cuales las soluciones EnCase pueden satisfacer las necesidades para su cumplimiento.

Webinar: Identificando indicadores de mal uso informático y de fraude


Aprenda los desafíos al proteger a su organización contra el mal uso informático y el fraude, y cómo puede investigar y defenderse de las vulnerabilidades más críticas.

Dar a los empleados de su organización las herramientas que necesitan para cumplir sus tareas diarias puede traer riesgos, ya que los empleados pueden accidentalmente tener acceso a datos privados o confidenciales, o utilizar aplicaciones no autorizadas para efectuar acciones no relacionadas con el negocio, ver material inapropiado o cometer fraude u otros actos inmorales. 

Únase a nosotros este 12 de febrero: durante nuestro webinar de 45 minutos “Identificando indicadores de mal uso informático y de fraude”, discutiremos los desafíos que los auditores de TI y los oficiales de seguridad enfrentan al proteger a sus organizaciones contra el mal uso y el comprometimiento de los sistemas internos.

CryptoWall 2.0, cuando los ciberatacantes le “protegen” sus datos


Existe una nueva amenaza sobre los datos, similar a CryptoLocker pero más sofisticada, que desde algunos meses está arrastrándose en los dispositivos con sistema operativo Windows. Este ransomware entra en una computadora mediante correos electrónicos con phishing, archivos PDF maliciosos o mediante enlaces a sitios web comprometidos. Una vez ha sido ejecutado en el sistema, el malware ejecuta su versión apropiada de 32 o 64 bits, dependiendo del sistema instalado en la computadora para usar un método particular a cada sistema para aprovechar una vulnerabilidad de Windows. Luego encripta los archivos doc, jpg, pdf, ppt, xls y otros del usuario y exige un pago a cambio de la clave para descifrar y restaurar los datos del usuario.

Guidance Software reconocida por Gartner como líder del mercado de herramientas de detección y respuesta en dispositivos


El día 19 de diciembre de 2014 fue anunciado un estudio preparado por la empresa Gartner, una de las compañías de mayor reputación en consultoría e investigaciones relacionadas a TI, en el que se ha estimado que Guidance Software fue la líder del mercado de herramientas de detección y respuesta en dispositivos finales durante 2013. La investigación efectuada por Gartner examinó el comportamiento de compra de los clientes interesados en detección y respuesta, los casos de uso y las tecnologías que los gerentes de producto y los profesionales de marketing deberían considerar.

EnCase Puede: La FATCA Proyectando un Futuro de Transparencia Bancaria


¿Qué es la FATCA?
¿Se aplica esta ley estadounidense a mi institución financiera?
¿Bajo qué modelo?
¿Cuáles son los requisitos?
¿Cómo podemos cumplirlos? 

Qué es la FATCA

La Foreign Account Tax Compliance Act (FATCA), traducida al español como “Ley del Cumplimento Tributario de Cuentas en el Extranjero”, es una nueva ley estadounidense que entró en vigencia en Julio de 2014. Esta ley exige que las instituciones financieras extranjeras identifiquen y reporten información sobre las cuentas financieras de sus clientes estadounidenses, sean personas naturales o jurídicas, que tengan más de 50 mil dólares en activo financiero. Hasta ahora, más de 80 países han aceptado la ley empeñándose a colaborar con el Servicio de Impuestos estadounidense (IRS). Las instituciones financieras que no cumplan con esta ley serán penalizadas en sus negocios con individuos o entidades de los Estados Unidos. Sin embargo, tenemos que especificar que los países que firman y aceptan esta ley pueden requerir informaciones sobre sus propios ciudadanos que tienen una cuenta en EEUU. Este mecanismo bilateral da un primer paso en dirección a la transparencia bancaria y, si otros países actuaran de misma forma, llevará a una mayor transparencia bancaria.

Perdiendo la capacidad de elegir: Botnets en Latinoamérica


¿Qué es una Botnet? ¿Cuál es su objetivo? ¿Se propaga también en Latinoamérica? ¿Cual son las más difundidas? ¿Cómo defenderse?

Aunque los zombis de Hollywood no son todavía una amenaza para la humanidad, existen otros tipos de zombis mucho más peligrosos para las compañías caminando entre nosotros. En los últimos años, una de las armas más eficaces utilizada por los ciberatacantes ha sido la “zombificación” de computadoras para crear botnets. Esto es tan cierto en Latinoamérica como en el resto del mundo. La amenaza de un “apocalipsis zombi” para las computadoras de nuestras empresas crece cada día, obligándonos a tomar las medidas necesarias para evitar la infección.

Webinar: Un Ejército con Una Persona: Respuesta a Incidentes en las Computadoras de Pequeñas Empresas


¿Puede un pequeño equipo de seguridad defenderse de los mejores cibercriminales del mundo?

¡Descubra las herramientas y las tácticas para lograr la victoria!

En las batallas acostumbran ganar los ejércitos más numerosos. Por supuesto, el número proporciona una ventaja muy importante para distribuir las tareas, tener un control mayor y responder al fuego enemigo con más fuerza, pero no se pueden dejar afuera estrategias, tácticas y sobretodo la planificación y los equipos. Un ejemplo es la batalla de Crécy (1346), en la Guerra de los Cien Años, cuando 9000 ingleses ganaron contra 33000 franceses gracias a la utilización del arco largo, un arma nueva bien destructiva. Esta batalla demostró como la herramienta adecuada utilizada con el justo entrenamiento y una buena táctica puede revertir el resultado de cualquier batalla, aunque no se disponga de muchos soldados para la defensa y la respuesta.  Esto es tan cierto en la Guerra de los Cien Años como en la batalla actual contra el cibercrimen. Está comprobado que los cibercriminales ya no apuntan solo a las grandes empresas sino también a las pequeñas, que tienen menos recursos para la seguridad defensiva y que representan una presa más accesible. ¿Cuáles serán los instrumentos adecuados y la planificación correcta para defenderse de los ciberataques aunque su equipo de seguridad TI es pequeño?

EnCase Puede: Un Panorama de las Leyes de Protección de Datos Personales en Latinoamérica


¿Por qué se deben proteger los datos? ¿Cuál es la situación normativa de la protección de datos en América Latina? ¿En qué peldaño de la escalera está mi país? ¿Cómo puede una organización cumplir con estas normativas cuando el comportamiento correcto, la buena fe y la ética no son suficientes? Si los derechos de los clientes están en primer lugar, ¿cómo se pueden satisfacer estos derechos cuando sea necesario?

El artículo 12 de la Declaración Universal de los Derechos Humanos dice que "nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques." Aquí se reconoce el derecho a la discreción, a la privacidad. No se trata de tener “anonimato” o de “estar solo”, sino del derecho a mantener el control sobre su propia información como un requisito previo para el ejercicio de muchos otros derechos humanos.

En los últimos tiempos, desde que internet ha conquistado su lugar en la vida cotidiana, los datos y la información de cada persona se han hecho cada vez más común, creando en algunos casos ventajas y ocasionando peligros en otros. Hoy en día dejamos nuestros datos en lugares que no podemos controlar fácilmente, lugares donde no sabemos si se han almacenado de forma segura, pudiendo así ser robados por hackers para cometer fraude o para difundirlos con intenciones maliciosas. El control de la información definitivamente se ha hecho mucho más complicado para los usuarios, pero el problema es aún mayor en las organizaciones, debido a que tienen que tratar con los datos personales de miles de personas para cumplir leyes y normativas reglamentarias.

Webinar: Evite que Sus Dispositivos se Conviertan en Zombis


Los zombis están por todas partes, ¿estará protegida su red?


Los hackers, los sindicatos del crimen y las naciones hostiles están apuntando a millones de dispositivos en todo el mundo con la intención de convertirlos en botnets. El costo para las organizaciones puede ser enorme debido al tiempo de inactividad ocasionado, a la pérdida de productividad y al daño a la reputación de la organización.

Además, los equipos de seguridad están gastando cantidades sin precedentes de tiempo, dinero, tecnología y energía en la construcción y ejecución de estrategias de “defensa en profundidad”, y es fundamental que lo hagan. El problema es que muchos ataques de “dia-cero” son irreconocibles para las herramientas basadas en firmas, y ataques que empiezan focalizándose sobre el perímetro humano, como el phishing, esquivan completamente a los sistemas de prevención. El Informe Sobre Investigaciones de Brechas en los Datos 2014 de Verizon reporta que se necesita un promedio de solo seis intentos de phishing para alcanzar un 85 por ciento de probabilidad de lograr una entrada exitosa. Los atacantes están pasando por alto estos mecanismos de defensa perimetral con una regularidad alarmante, obteniendo de ese modo un acceso a datos valiosos en las redes de dispositivos. Cuando se trata de proteger estos dispositivos, los productos de antivirus siguen desempeñando un papel vital, pero un enfoque basado en firmas ya no es adecuado para protegerlos de amenazas desconocidas.

Webinar: Resolviendo los Desafíos del Descubrimiento PCI en Escala con EnCase Cybersecurity

 
Para proteger al  entorno PCI actual se necesita lograr un equilibro entre el cumplimento de los Estándares de Seguridad de Datos PCI y la capacidad de gestionar los riesgos y amenazas de manera efectiva.


¿Sabe usted cuál es la manera más eficiente y eficaz para lograr este equilibrio?


Guidance Software tiene el agrado de anunciar un nuevo webinar dirigido al público hispanoparlante llamado “Resolviendo los Desafíos del Descubrimiento PCI en Escala con EnCase Cybersecurity”. El webinar será transmitido al vivo este martes 7 de octubre a las 10:00 am en Ciudad de México, Bogotá, Lima y Quito, 12:00 pm en Buenos Aires.

Aprenda de nuestros expertos en Seguridad y cumplimento PCI un nuevo enfoque para apoyar y documentar el cumplimento PCI DSS y a su vez permitir el descubrimiento y la seguridad de toda la red PCI.

Ataque a Home Depot: El Mayor Robo de Tarjetas en la Historia


Durante los primeros días de Septiembre los bancos de Norte América empezaron a sospechar  que Home Depot, empresa estadounidense de mejoramiento del hogar y material de construcción, podría haber sido la fuente de una nueva fuga masiva de tarjetas de crédito y débito.

El lunes 8 de Septiembre, Home Depot confirmó que los hackers se introdujeron en sus  sistemas de pago y tuvieron acceso a informaciones de tarjetas de crédito de los clientes. Además, declaró que cualquier persona que haya utilizado una tarjeta de pago en cualquiera de sus tiendas de Estados Unidos y Canadá desde abril puede ser una víctima.

Este ataque, escribe el New York Times, representa la mayor intrusión en una red informática de una empresa minorista; el número de datos de tarjetas de crédito robadas es de 56 millones.  En los ataques del año pasado en Target, hasta hoy día el más grande ataque a redes minoristas, los hackers habían robado los datos de 40 millones de tarjetas de crédito y débito.

EnCase® Cybersecurity y HP Arcsight Express se Unen para Entregar Administración y Recuperación de Eventos Críticos Post-Detección


El día 9 Septiembre de 2014 Guidance Software y Hewlett-Packard anunciaron un paquete de soluciones para la administración de eventos y respuesta a incidentes que agrupa EnCase Cybersecurity y HP ArcSight Express en una oferta única. Las dos compañías se han asociado para entregar el mejor y más exhaustivo flujo de trabajo post-evento, desarrollado para priorizar y responder  automáticamente a las alertas más críticas.


El nuevo paquete, que puede ayudar a mitigar los ataques cibernéticos exitosos, está desarrollado para organizaciones que han invertido en la capacidad de detectar las amenazas  pero que consumen una gran cantidad de recursos en la determinación de cuál de las innumerables alertas que se generan son significativas.

Cambiando las Propiedades de Archivo de Su Agente EnCase


Como ya hemos comentando en nuestro blog, todas las soluciones EnCase utilizan el mismo agente pasivo para tener visibilidad completa de la actividad dentro de los dispositivos de una organización. Este pequeño agente, que por ejemplo en Windows solo pesa 1,4 MB y consume solo 5 MB de memoria RAM, es el encargado de recopilar toda la información de los servidores, computadoras de escritorio, laptops y dispositivos móviles, permitiendo utilizar todas las posibilidades investigativas que ofrecen las distintas soluciones EnCase.

Desde la versión 7.08 de EnCase se ha adicionado una opción que permite cambiar las propiedades de archivo del agente EnCase. Esto es especialmente útil si su organización desea desplegar los agentes de manera secreta, ya que minimiza la cantidad de datos identificables disponibles a los usuarios de los dispositivos.

Auditando Proactivamente Archivos Eliminados de Dropbox Usando EnCase® Cybersecurity

por T. Grey

Organizaciones grandes y pequeñas han reconocido tanto los beneficios como los riesgos que trae usar Dropbox, una aplicación basada en la nube. Mientras que los beneficios de aplicaciones de compartimiento de archivos basados en la nube como Dropbox son obvios para muchos usuarios, quizás los riegos no son particularmente claros en relación a la protección de información confidencial. Algo que complica aún más este problema es que la inspección visual de una cuenta de Dropbox o de sus carpetas (usando Windows) generalmente no detallará qué documentos fueron subidos a Dropbox que luego han sido eliminados.

Este artículo detallará cómo las organizaciones pueden auditar proactivamente usando EnCase Cybersecurity en busca de documentos que han sido subidos a Dropbox y que posteriormente han sido eliminados. Las organizaciones podrán identificar los documentos específicos, entender la fecha de eliminación y medir la superficie del riesgo mediante una vista preliminar de los archivos eliminados. Los usuarios de Encase posteriormente podrán generar fácilmente reportes en PDF, RTF y HTML que detallan a cada uno de estos documentos.

Veamos qué tan fácil es el proceso de auditoría…