por Ken Mizota
El departamento de Tableau de Guidance Software recientemente lanzó Tableau™ Password Recovery, una solución de hardware y software para acelerar los ataques a contraseñas de archivos protegidos, discos y otros contenedores.
Siempre es divertido jugar con nuevos “juguetes”. Cuando el nuevo juguete es un gigante construido especialmente para romper contraseñas y escalable linealmente, ¿cómo podríamos jugar sin compartirlo? Investigué un poco durante la ejecución de una configuración de Tableau Password Recovery con dos servidores para pruebas en nuestros laboratorios aquí en Pasadena, California, y aunque he encontrado muchas buenas herramientas y tutoriales para el descifrado de contraseñas, hallé difícil diferenciar lo teóricamente posible de lo realmente práctico. Aquí, presento algunas ideas formuladas durante este proceso.
Mostrando entradas con la etiqueta EnCase Para Auditores de TI. Mostrar todas las entradas
Mostrando entradas con la etiqueta EnCase Para Auditores de TI. Mostrar todas las entradas
La recuperación de contraseñas puede ser práctica
- Posted by: Anónimo
- On: 8/26/2015
- No hay comentarios
Sony Pictures de rodillas: La política del terror gana
¿Quién atacó a Sony Pictures? ¿Cómo lograron robar todos aquellos datos? ¿Cómo puede defenderse una organización?
El pasado 24 de noviembre un grupo de hackers llamado “Guardianes de la paz” traspasó las barreras de seguridad de Sony Picture Entertainment (SPE), parte de la multinacional Sony y una de las mayores distribuidoras y productoras de cine de EE.UU. Las redes de SPE fueron comprometidas mediante la instalación de un malware en las computadoras que copió miles de datos, los envió a un servidor remoto y los borró de los discos duros que los almacenaban. Fueron robados muchos terabytes de datos, incluyendo años de correos electrónicos de los dirigentes de la empresa, números y contraseñas de tarjetas de crédito, números de seguridad social de 47mil empleados, historiales médicos, contratos, salarios, imágenes e incluso cinco películas completas que aún no se han estrenado. Hasta ahora, solo una pequeña parte del material robado fue publicada, por lo que no se sabe que otra información confidencial podría develarse.
- Posted by: Anónimo
- On: 12/19/2014
- No hay comentarios
- Temas: Cibercrimen , EnCase Analytics , EnCase Para Auditores de TI , Intrusiones , Malware
EnCase Puede: Un Panorama de las Leyes de Protección de Datos Personales en Latinoamérica
¿Por qué se deben proteger los datos? ¿Cuál es la situación normativa de la protección de datos en América Latina? ¿En qué peldaño de la escalera está mi país? ¿Cómo puede una organización cumplir con estas normativas cuando el comportamiento correcto, la buena fe y la ética no son suficientes? Si los derechos de los clientes están en primer lugar, ¿cómo se pueden satisfacer estos derechos cuando sea necesario?
El artículo 12 de la Declaración Universal de los Derechos Humanos dice que "nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques." Aquí se reconoce el derecho a la discreción, a la privacidad. No se trata de tener “anonimato” o de “estar solo”, sino del derecho a mantener el control sobre su propia información como un requisito previo para el ejercicio de muchos otros derechos humanos.
En los últimos tiempos, desde que internet ha conquistado su lugar en la vida cotidiana, los datos y la información de cada persona se han hecho cada vez más común, creando en algunos casos ventajas y ocasionando peligros en otros. Hoy en día dejamos nuestros datos en lugares que no podemos controlar fácilmente, lugares donde no sabemos si se han almacenado de forma segura, pudiendo así ser robados por hackers para cometer fraude o para difundirlos con intenciones maliciosas. El control de la información definitivamente se ha hecho mucho más complicado para los usuarios, pero el problema es aún mayor en las organizaciones, debido a que tienen que tratar con los datos personales de miles de personas para cumplir leyes y normativas reglamentarias.
- Posted by: Anónimo
- On: 10/30/2014
- No hay comentarios
Webinar: Resolviendo los Desafíos del Descubrimiento PCI en Escala con EnCase Cybersecurity
Para proteger al entorno PCI actual se necesita lograr un equilibro entre el cumplimento de los Estándares de Seguridad de Datos PCI y la capacidad de gestionar los riesgos y amenazas de manera efectiva.
¿Sabe usted cuál es la manera más eficiente y eficaz para lograr este equilibrio?
Guidance Software tiene el agrado de anunciar un nuevo webinar dirigido al público hispanoparlante llamado “Resolviendo los Desafíos del Descubrimiento PCI en Escala con EnCase Cybersecurity”. El webinar será transmitido al vivo este martes 7 de octubre a las 10:00 am en Ciudad de México, Bogotá, Lima y Quito, 12:00 pm en Buenos Aires.
Aprenda de nuestros expertos en Seguridad y cumplimento PCI un nuevo enfoque para apoyar y documentar el cumplimento PCI DSS y a su vez permitir el descubrimiento y la seguridad de toda la red PCI.
- Posted by: Anónimo
- On: 9/30/2014
- No hay comentarios
Auditando Proactivamente Archivos Eliminados de Dropbox Usando EnCase® Cybersecurity
por T. Grey
Organizaciones grandes y pequeñas han reconocido tanto los beneficios como los riesgos que trae usar Dropbox, una aplicación basada en la nube. Mientras que los beneficios de aplicaciones de compartimiento de archivos basados en la nube como Dropbox son obvios para muchos usuarios, quizás los riegos no son particularmente claros en relación a la protección de información confidencial. Algo que complica aún más este problema es que la inspección visual de una cuenta de Dropbox o de sus carpetas (usando Windows) generalmente no detallará qué documentos fueron subidos a Dropbox que luego han sido eliminados.
Este artículo detallará cómo las organizaciones pueden auditar proactivamente usando EnCase Cybersecurity en busca de documentos que han sido subidos a Dropbox y que posteriormente han sido eliminados. Las organizaciones podrán identificar los documentos específicos, entender la fecha de eliminación y medir la superficie del riesgo mediante una vista preliminar de los archivos eliminados. Los usuarios de Encase posteriormente podrán generar fácilmente reportes en PDF, RTF y HTML que detallan a cada uno de estos documentos.
Veamos qué tan fácil es el proceso de auditoría…
Organizaciones grandes y pequeñas han reconocido tanto los beneficios como los riesgos que trae usar Dropbox, una aplicación basada en la nube. Mientras que los beneficios de aplicaciones de compartimiento de archivos basados en la nube como Dropbox son obvios para muchos usuarios, quizás los riegos no son particularmente claros en relación a la protección de información confidencial. Algo que complica aún más este problema es que la inspección visual de una cuenta de Dropbox o de sus carpetas (usando Windows) generalmente no detallará qué documentos fueron subidos a Dropbox que luego han sido eliminados.
Este artículo detallará cómo las organizaciones pueden auditar proactivamente usando EnCase Cybersecurity en busca de documentos que han sido subidos a Dropbox y que posteriormente han sido eliminados. Las organizaciones podrán identificar los documentos específicos, entender la fecha de eliminación y medir la superficie del riesgo mediante una vista preliminar de los archivos eliminados. Los usuarios de Encase posteriormente podrán generar fácilmente reportes en PDF, RTF y HTML que detallan a cada uno de estos documentos.
Veamos qué tan fácil es el proceso de auditoría…
- Posted by: Anónimo
- On: 8/20/2014
- No hay comentarios
EnCase Para Sistemas Linux: Auditoria Para Identificar Artefactos de Internet
Para
nadie es un secreto el alcance que está logrando en el mundo el uso del Sistema
Operativo GNU/Linux. Grandes y
pequeñas organizaciones lo están implementando cada día con mayor fuerza. Esto
se debe a que es mucho más rápido y estable que otros sistemas operativos. Pero
también es un sistema operativo que es idóneo para realizar auditorías o
investigaciones dentro de las organizaciones a través de red. Esto con el fin
de monitorear entre otros temas a qué páginas de internet están accediendo los
empleados.
A
continuación se realizará un ejemplo de una auditoría realizada a computadores con
sistema operativo Linux. Realizada a
través de la herramienta EnCase Enterprise que permite realizar este
procedimiento a través de red, sin interrumpir la labor diaria del empleado. Y
así identificar los archivos o directorios que almacenan la información de la
navegación en internet.
- Posted by: Unknown
- On: 5/16/2014
- No hay comentarios
Vicepresidente de Symantec: El Antivirus “Ha Muerto”
¿Cuán efectivos son los programas antivirus
para proteger sus sistemas? Al parecer no mucho, si nos guiamos por la opinión
de Brian Dye, Vicepresidente de Symantec. El alto ejecutivo de la empresa
declaró en una reciente entrevista
al periódico Wall Street Journal que la industria del antivirus “ha muerto”.
Symantec, la primera compañía en comercializar
soluciones antivirus hace más de 20 años y reconocida mundialmente por su
programa Norton AntiVirus, ha decidido aplicar un nuevo enfoque al combate al
crimen cibernético. Symantec ahora comenzará a enfocarse en minimizar los daños
causados por las intrusiones, en identificar los atacantesy en reconocer la
forma en que los ataques funcionan. En lugar de combatir a las amenazas con
programas de antivirus, que efectivamente solo pueden encontrar amenazas
previamente reconocidas en sus listas negras, este nuevo enfoque trata de no
solo borrar software malicioso previamente reconocido, sino también en entender
el proceso de acción del malware para minimizar el daño que ocasiona y entender
cómo es que el daño fue ocasionado, permitiendo corregir la falla y evitando
que algún otro malware que actúe de forma similarpueda producir daño.
Entendiendo el Cumplimiento de Estándar PCI DSS V3 con EnCase® – Parte III
La intención de esta serie de publicaciones de blog es ayudar a
organizaciones a entender los estándares de la versión 3 de PCI DSS. Explicar
cómo EnCase puede reducir la complejidad de el cumplimiento de normas PCI y
finalmente ayudar con la medición de riesgo bajo estándares al igual que
reducir el tiempo mientras se mejoran los resultados de la ejecución de los requerimientos.
En las primeras dos publicaciones de esta serie, comenzamos nuestra vista general con cómo EnCase puede asistir en análisis de primera persona o de terceros relacionado a los Estándares de Seguridad de Datos de la Industria Pagos por Tarjeta de Crédito (PCI DSS) citando directamente del estándar mismo. En esta última publicación, echaremos un vistazo a qué tipos de datos de cuenta del titular de la tarjeta EnCase eDiscovery combinado con EnCase Enterprise puede ayudar a encontrar para luego terminar nuestro vistazo estándar por estándar.
En las primeras dos publicaciones de esta serie, comenzamos nuestra vista general con cómo EnCase puede asistir en análisis de primera persona o de terceros relacionado a los Estándares de Seguridad de Datos de la Industria Pagos por Tarjeta de Crédito (PCI DSS) citando directamente del estándar mismo. En esta última publicación, echaremos un vistazo a qué tipos de datos de cuenta del titular de la tarjeta EnCase eDiscovery combinado con EnCase Enterprise puede ayudar a encontrar para luego terminar nuestro vistazo estándar por estándar.
- Posted by: Unknown
- On: 4/15/2014
- No hay comentarios
Entendiendo el Cumplimiento de Estándar PCI DSS V3 con EnCase® – Parte II
En la primera
publicación, de esta serie de tres partes, hemos trabajado los básicos del
Estándar de PCI DSS V3, por sus siglas en inglés). En esta
segunda publicación, veremos cómo EnCase® Analytics combinado con EnCase® Cybersecurity
y EnCase® eDiscovery pueden ayudar a organizaciones que procesan datos de cuenta, proveedores de
servicio y revendedores de software/desarrolladores que realizan auditorías de
primera parte para asegurar que su software de procesamiento de tarjetas cumpla
con PCI DSS. Recuerda que EnCase® Enterprise es incluido con EnCase® Analytics, EnCase® Cybersecurity, y EnCase® eDiscovery.
Entonces, veamos el
primer set de porciones de los estándares de cumplimiento en los que EnCase® puedes ayudar con esta variedad de
organizaciones. Nuevamente veremos los requerimientos específicos enfocándonos
“estándar por estándar”.
- Posted by: Unknown
- On: 4/01/2014
- No hay comentarios
Evitando Fuga de Datos en Terminales POS con EnCase®
El comprometimiento de la seguridad de los terminales
POS se ha convertido en una amenaza emergente en las organizaciones. Este
problema ha sido evidenciado en muchos casos de alto perfil en los cuales
personas inescrupulosas han comprometido terminales POS para robar la
información de las tarjetas de créditos de los clientes de una organización.
Guidance Software, el líder mundial en
investigaciones digitales, anunció el día 20 de marzo que la familia de
software de seguridad EnCase® ahora tiene soporte para terminales de puntos de
venta (POS, según su sigla en inglés).
El segundo mayor caso de fuga de datos en la
historia de Estados Unidos fue causado por una infección de terminales POS.
Durante noviembre y diciembre del año pasado, la cadena de comercios
estadounidense Target sufrió un ataque en sus terminales POS que ocasionó la
fuga de información de al menos 40 millones de números de tarjetas de crédito.
40 mil terminales POS de la empresa fueron infectados con un malware que al
parecer utilizaba credenciales de acceso autorizadas y que generó un archivo de
más de 11 gigabytes almacenado en un servidor de la compañía hasta ser enviado
finalmente a Rusia
- Posted by: Unknown
- On: 3/24/2014
- No hay comentarios
Entendiendo el Cumplimiento de Estándar PCI DSS V3 con EnCase® – Parte I
Hemos producido previamente una serie de tres publicaciones en el blog en el que hemos descrito cómo EnCase® puede reducir los costos y las necesidades de recursos de cumplimiento interno PCI-DSS V2 (http://recorriendo-los-caminos-de-encase.blogspot.com/2013/09/ahora-que-entendiendo-el-cumplimiento.html). A finales de 2013, el cuerpo de las normas PCI publicó la versión 3 de las normas de PCI, que es una actualización de las normas PCI V2.
Las nuevas normas tienen un montón de atención en las áreas que EnCase® tiene capacidades muy fuertes. Entre otras, estas normas actualizadas requieren que las organizaciones llevan a cabo auditorías para las conexiones remotas, los permisos de archivos y servicios. Esperamos que usted considere EnCase® para asegurar el cumplimiento de las normas PCI actualizados para auditar a las normas, así como datos confidenciales de los usuarios que han sido almacenados en los registros, correos electrónicos, SharePoint o la nube.
Las nuevas normas tienen un montón de atención en las áreas que EnCase® tiene capacidades muy fuertes. Entre otras, estas normas actualizadas requieren que las organizaciones llevan a cabo auditorías para las conexiones remotas, los permisos de archivos y servicios. Esperamos que usted considere EnCase® para asegurar el cumplimiento de las normas PCI actualizados para auditar a las normas, así como datos confidenciales de los usuarios que han sido almacenados en los registros, correos electrónicos, SharePoint o la nube.
- Posted by: Unknown
- On: 3/23/2014
- No hay comentarios
Una Perspectiva Legal en el Framework de Ciberseguridad NIST
La publicación
lanzada el día de ayer del Framework final de Ciberseguridad NIST es una
llamada de acción para las compañías que manejan infraestructuras críticas en
los Estados Unidos. Con el eje central del Framework cambiando mínimamente, en
comparación con las versiones previas, se hace un llamado a una amplia gama de
compañías desde finanzas y cuidados de salud hasta energéticas y de tecnologías
de la información, a estar preparadas para adoptar y probar que sus prácticas
de ciberseguridad son consistentes con las prácticas subrayadas. La diferencia
primordial del borrador preliminar es una revisión a su sección de privacidad,
puesto que los críticos sintieron que el borrador preliminar de la sección de
privacidad sería tan costosa y prescriptiva para disuadir la adopción masiva
del Framework, que hasta el momento, es todavía voluntario.
El Framework de Ciberseguridad NIST: “¿Comercialmente
razonable?”
Al pasar el tiempo,
con los incentivos federales ofrecidos y las industrias aceptando y cumpliendo
con el Framework, es más que seguro que el sector privado se mudará hacia el
modelo de ciberseguridad NIST mediante la ley de responsabilidad común. Algunos
especialistas en privacidad de datos ya están especulando que el Framework
posiblemente se convierta en un estándar para lo que se considera
“comercialmente razonable” para corporaciones que tienen escrutinio de los
reguladores o estén relacionados en un litigio relacionado a brecha de datos.
- Posted by: Unknown
- On: 2/25/2014
- No hay comentarios
EnCase para Auditores de TI #2: Los Desafíos de la Administración de Configuración
La administración de configuración de los dispositivos ha sido históricamente un desafío. Las organizaciones generalmente han tenido que escoger entre, ya sea la administración de configuración como un proceso primario administrativo enfocado en políticas, analizando/aplicando los resultados de las auditorías, contra, un muestreo representativo de dispositivos a la infraestructura entera o usando el testeo de vulnerabilidad para medir la eficacia de las configuraciones ideales.
Un plan para manejar, auditar y reportar el estado de configuraciones actuales parece ser “un puente muy lejano” para muchos especialistas en configuraciones. Pero, dadas algunas de las dificultades involucradas, ¿hay alguna metodología defendible, escalable que podemos desarrollar que puede proveer administración de configuración comprensiva de terminales? Yo diría que sí, pero primero veamos algunos de los problemas.
Problema: Los Dispositivos y Redes Cambian Al Pasar el Tiempo
No importa cuánto aspiremos a una red e infraestructura ideal, las redes continúan en constante flujo mientras los usuarios y administradores estén involucrados. Los dispositivos son agregados y removidos con el paso del tiempo como usuarios que vienen y van, cambian trabajo o consiguen nuevo hardware. En ocasiones, los viejos dispositivos son dejados de lado o perdidos administrativamente, dejando máquinas no parchadas en la red o manteniendo cuentas de usuarios/permisos accesibles durante un periodo mayor al que deberían de estar. Los dispositivos pueden temporalmente dejar el dominio y permanecer sin monitoreo durante ese tiempo.
Un plan para manejar, auditar y reportar el estado de configuraciones actuales parece ser “un puente muy lejano” para muchos especialistas en configuraciones. Pero, dadas algunas de las dificultades involucradas, ¿hay alguna metodología defendible, escalable que podemos desarrollar que puede proveer administración de configuración comprensiva de terminales? Yo diría que sí, pero primero veamos algunos de los problemas.
Problema: Los Dispositivos y Redes Cambian Al Pasar el Tiempo
No importa cuánto aspiremos a una red e infraestructura ideal, las redes continúan en constante flujo mientras los usuarios y administradores estén involucrados. Los dispositivos son agregados y removidos con el paso del tiempo como usuarios que vienen y van, cambian trabajo o consiguen nuevo hardware. En ocasiones, los viejos dispositivos son dejados de lado o perdidos administrativamente, dejando máquinas no parchadas en la red o manteniendo cuentas de usuarios/permisos accesibles durante un periodo mayor al que deberían de estar. Los dispositivos pueden temporalmente dejar el dominio y permanecer sin monitoreo durante ese tiempo.
- Posted by: Unknown
- On: 1/02/2014
- No hay comentarios
EnCase para Auditores de TI #1: Auditando y Validando Cuentas de Usuarios (Windows)
La validación de
las cuentas de usuario es un componente crítico en la mayoría de
infraestructuras de auditoría y cumplimiento de TI. Mientras que allí hay
muchas herramientas para auditar las cuentas de usuario directamente en el
controlador de dominio, muchas de las actividades y evidencia asociadas con el
uso no autorizado de las cuentas de usuario suceden en el dispositivo. Es así
que, las actividades de auditoría de cuentas de usuario en el dispositivo en la
mayoría de las organizaciones, que a menudo están hechas a través de un
muestreo aleatorio de dispositivos como una auditoría completa de la cuenta de
usuario en el dispositivo, se considera que consumirán más tiempo.
Las cuentas de
usuario no autorizadas son a menudo un indicador de otras actividades
maliciosas. Estas actividades pueden incluir cualquiera de las que siguen:
- Acceso de usuarios a servidores, computadores u otros recursos de trabajo No Autorizados.
- Abuso de los recursos de cómputo por los administradores del sistema.
- Abuso de los privilegios administrativos.
- Creación de cuentas locales no autorizadas para esconder actividades de usuarios desde el dominio de monitoreo.
- Actividad de malware.
- Posted by: Unknown
- On: 10/13/2013
- No hay comentarios