Mostrando entradas con la etiqueta EnCase Para Pequeñas Organizaciones. Mostrar todas las entradas
Mostrando entradas con la etiqueta EnCase Para Pequeñas Organizaciones. Mostrar todas las entradas
Webinar: Un Ejército con Una Persona: Respuesta a Incidentes en las Computadoras de Pequeñas Empresas
¿Puede un pequeño equipo de seguridad defenderse de los mejores cibercriminales del mundo?
¡Descubra las herramientas y las tácticas para lograr la victoria!
En las batallas acostumbran ganar los ejércitos más numerosos. Por supuesto, el número proporciona una ventaja muy importante para distribuir las tareas, tener un control mayor y responder al fuego enemigo con más fuerza, pero no se pueden dejar afuera estrategias, tácticas y sobretodo la planificación y los equipos. Un ejemplo es la batalla de Crécy (1346), en la Guerra de los Cien Años, cuando 9000 ingleses ganaron contra 33000 franceses gracias a la utilización del arco largo, un arma nueva bien destructiva. Esta batalla demostró como la herramienta adecuada utilizada con el justo entrenamiento y una buena táctica puede revertir el resultado de cualquier batalla, aunque no se disponga de muchos soldados para la defensa y la respuesta. Esto es tan cierto en la Guerra de los Cien Años como en la batalla actual contra el cibercrimen. Está comprobado que los cibercriminales ya no apuntan solo a las grandes empresas sino también a las pequeñas, que tienen menos recursos para la seguridad defensiva y que representan una presa más accesible. ¿Cuáles serán los instrumentos adecuados y la planificación correcta para defenderse de los ciberataques aunque su equipo de seguridad TI es pequeño?
- Posted by: Anónimo
- On: 11/12/2014
- No hay comentarios
EnCase Puede: Un Panorama de las Leyes de Protección de Datos Personales en Latinoamérica
¿Por qué se deben proteger los datos? ¿Cuál es la situación normativa de la protección de datos en América Latina? ¿En qué peldaño de la escalera está mi país? ¿Cómo puede una organización cumplir con estas normativas cuando el comportamiento correcto, la buena fe y la ética no son suficientes? Si los derechos de los clientes están en primer lugar, ¿cómo se pueden satisfacer estos derechos cuando sea necesario?
El artículo 12 de la Declaración Universal de los Derechos Humanos dice que "nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques." Aquí se reconoce el derecho a la discreción, a la privacidad. No se trata de tener “anonimato” o de “estar solo”, sino del derecho a mantener el control sobre su propia información como un requisito previo para el ejercicio de muchos otros derechos humanos.
En los últimos tiempos, desde que internet ha conquistado su lugar en la vida cotidiana, los datos y la información de cada persona se han hecho cada vez más común, creando en algunos casos ventajas y ocasionando peligros en otros. Hoy en día dejamos nuestros datos en lugares que no podemos controlar fácilmente, lugares donde no sabemos si se han almacenado de forma segura, pudiendo así ser robados por hackers para cometer fraude o para difundirlos con intenciones maliciosas. El control de la información definitivamente se ha hecho mucho más complicado para los usuarios, pero el problema es aún mayor en las organizaciones, debido a que tienen que tratar con los datos personales de miles de personas para cumplir leyes y normativas reglamentarias.
- Posted by: Anónimo
- On: 10/30/2014
- No hay comentarios
EnCase para Pequeñas Organizaciones: Auditoría para Identificar los Artefactos de Internet en los Dispositivos de los Empleados
Navegar en internet es una práctica rutinaria, sea
para tareas laborales, intercambio de información o recreación. En la
actualidad, muchas pequeñas organizaciones deben estar atentas a la actividad
que generan sus empleados en el momento que ingresan a páginas de internet para
revisar que éstas estén autorizadas y sean adecuadas dentro de la organización.
Los auditores de estas organizaciones tienen la
posibilidad de hacer seguimiento e identificar qué páginas están visitando los
empleados durante el horario laboral. En organizaciones que delegan responsabilidades
a empleados facultados (autoridad descentralizada), es común que no se cumplan
las políticas de seguridad y que la navegación en Internet esté abierta a
páginas no autorizadas. Además del riesgo causado por la navegación a sitios
infectados debemos pensar en la posibilidad de que algunos empleados estén
cometiendo delitos a través de este medio.
- Posted by: Unknown
- On: 12/22/2013
- No hay comentarios
EnCase Para Pequeñas Organizaciones: Auditoría Para Identificar Si Las Actualizaciones de Windows Están Habilitadas
En
muchas pequeñas organizaciones algunos empleados tienen privilegios de
administradores, lo cual les permite configurar las máquinas a su manera. Esto
facilita que puedan habilitar y deshabilitar muchas seguridades en sus
computadoras. Una de éstas es deshabilitar las actualizaciones de Windows. Sin
éstas los empleados que no aplican
actualizaciones constantemente para sus equipos de trabajo de Windows Microsoft
están poniendo en riesgo la organización. La funcionalidad de Windows Update
cuando se activa, automáticamente instala las revisiones ante amenazas nuevas,
algunas muy críticas para solucionar los problemas de seguridad que personas
ajenas como los hacker pueden aprovechas para tomar información de los PCs. Y
lo más aconsejable es obtener las actualizaciones de seguridad es activar las
actualizaciones automáticas de Windows y así la organización está informada
acerca de los problemas de seguridad.
Con
el presente artículo pretendemos señalar como un dueño de una pequeña
organización, puede realizar auditorías y ver la importancia de verificar que
sus empleados tengan habilitada las actualizaciones de Windows. Auditorías
realizadas con apoyo de la herramienta especializada como EnCase Enterprise v7, la cual permite revisión de equipos de
empleados de manera remota sin alterar el curso del día a día.
La
primera de ellas es realizar una exploración sencilla para comprobar que este ejecutándose
el proceso, cuyo nombre es wuauclt.exe. Éste archivo hace parte del
sistema operativo y básicamente es el notificador de actualizaciones
automáticas del sistema, que verifica si existen actualizaciones. Por lo tanto
es importante que se revise su existencia en la ruta C:/WINDOWS/System32/wuauclt.exe
así:
Para auditar que los actualizaciones están habilitadas, puede hacer clic la opción de Operating System de Sweep Enterprise, revisando los procesos abiertos para verificar si el proceso wuauclt.exe está en ejecución, como se muestra en la siguiente imagen:
El Sweep Enterprise también le permite ver si el registro (log) de actualizaciones de Windows Update esta abierta. Este archivo es C:/Windows/WindowsUpdate.log y almacena todos los actualizaciones realizados en el equipo:
Otra forma de auditar si la opción de actualización de Windows está habilitado y revisar si el empleado ha deshabilitado las notificaciones de actualizaciones automáticas en la clave de registro UpdatesDisableNotify del Centro de seguridad de Windows, indicando que el valor de la clave es igual a 0:
Para
las pequeñas organizaciones es de suma importancia que éstas y otras opciones
de seguridad estén habilitadas. Lo cual le garantiza que su recurso más
importante como es la información esté resguardada de personas externas y
porque no decirlo de internas. El tener habilitada la opción de actualizaciones
de Windows minimiza riesgos que los equipos y la organización sufran de robos de
información o daños. También las pequeñas organizaciones realizando auditorías
periódicas a través de herramientas como EnCase Enterprise pueden establecer
que funcionarios se están valiendo de sus permisos como administradores y
aprovechan para desactivar las actualizaciones automáticas de Windows.
RELACIONADOS
Unirse a Nuestro Grupo de LinkedIn en Español Sobre EnCase
Dale Un "Like" a Nuestro Pagina de Facebook en Español Sobre EnCase
- Posted by: Unknown
- On: 11/24/2013
- No hay comentarios
EnCase Para Pequeñas Organizaciones: Auditoría Para Identificar Si El Antivirus Está Habilitado
Hoy
vamos hablar de cómo Auditar a través de EnCase
Enterprise si los equipos tienen habilitado y actualizado el antivirus dentro
de los computadores de Pequeñas Organizaciones. Pues para nadie es un secreto
que cada vez más, se está extendiendo el uso de Internet y de correo
electrónico, como la expansión de los
virus por esos medios. Los empleados si se conectan a Internet desde sus
estaciones de trabajo, permiten que otras personas usen el equipo o compartan
los archivos con otros empleados, siempre deben tomar medidas necesarias para
impedir que el equipo sufra daños. Pero también en muchas organizaciones donde
no existen los controles pertinentes hay empleados que poseen privilegios de
administrador que les permite deshabilitar la protección contra el Antivirus.
El
mantener habilitado el antivirus es muy importante, puesto que hay delincuentes
informáticos que están pendientes de este evento para atacar los equipos que
están desprotegidos. Como por ejemplo realizando robo de información
personal, intrusiones a su equipo a
través de Internet o enviando software malintencionado diseñado para dañar el
equipo (virus, gusanos y troyanos). Por
estas y muchas razones más a
continuación expondremos las maneras que se puede Auditar los equipos de
Pequeñas organizaciones, algunas de
forma manual a través de conexión remota con EnCase
Enterprise y otras más avanzadas y automatizadas con EnCase Cybersecurity. Para este artículo vamos a emplear EnCase
Enterprise.
- Posted by: Unknown
- On: 11/13/2013
- No hay comentarios
EnCase para Pequeñas Organizaciones: Auditando para Encontrar Números de Tarjetas de Crédito
Hoy en día, muchas personas llegan a
cualquier establecimiento comercial y pagan sus compras con el comúnmente
llamado “dinero plástico”, nombre coloquial que damos a las tarjetas de
crédito. Las tarjetas de crédito son una manera fácil de pagar; quitan la
necesidad de cargar dinero en efectivo y facilitan el pago de cuentas en
restaurantes, almacenes, tiendas, etc. También se utilizan para compras en
línea o pagos en estilo “tarjeta no presente”. Estos avances tecnológicos en
las transacciones electrónicas traen grandes ventajas para el usuario, pero
también traen brechas en su seguridad que permiten a delincuentes
inescrupulosos realizar fraudes. Capturando números de tarjeta, claves de
acceso y otros identificadores secretos, estos delincuentes pueden clonar
tarjetas de crédito e incluso pueden llegar a suplantar la identidad de sus
víctimas.
Muchas personas realizan sus transacciones
electrónicas en computadores desde sus sitios de trabajo, pensando que son el
lugar más seguro para realizarlas. Infelizmente, ya han existido diversos casos
donde empleados de pequeñas y grandes organizaciones se aprovechan de la
confianza de sus compañeros de trabajo para robarles información confidencial y
así cometer fraudes a través de Internet suplantando al dueño de la tarjeta.
Esto es lo que comúnmente llamamos robo
de datos, la sustracción de la información de tarjetas de crédito durante
una transacción para luego utilizarlas realizando compras a distancia. Adicionalmente,
otras organizaciones tienen que guardar los números de tarjetas de crédito de
clientes para poder ofrecerles servicios diferenciados (cobro automatizado,
programas de asiduidad, pago de servicios, etc), convirtiéndolas en objetivo no
sólo de empleados inescrupulosos sino que también de hackers.
- Posted by: Unknown
- On: 11/07/2013
- No hay comentarios
EnCase Para Pequeñas Organizaciones: El Rastro Que Deja Outlook en Archivo .ost
El
uso del correo electrónico corporativo, hoy en día es una de las principales
herramientas de comunicación dentro de las organizaciones. Permitiendo intercambiar
correspondencia con facilidad dentro y fuera de la organización. También existiendo
ya políticas del buen uso dentro de ellas o como normas internas, pero que
frecuentemente los empleados no tienen en cuenta. Convirtiéndose el correo corporativo en fuente para poder
cometer fraudes como es el hurto de correspondencia; así mismo, otro de los más
comunes es el fraude por giros falsos, se inicia con algún tipo de correo
electrónico y después el fraude termina con ofertas falsas, cartas o fraude
nigerianos. También se presta para
chantajes, calumnias, entre muchos más actos delictivos que se cometen a
través del correo electrónico.
Los
empleados de pequeñas empresas, conocen que al configurarles el correo
corporativo (Outlook) se les deja creado un archivo con extensión .pst dentro de sus computadoras. Pero
también empleados resentidos con la empresa, que siempre están pensando es
cometer algún fraude o hacer algún mal a través del correo electrónico corporativo
y que piensan que eliminando el archivo .pst
están desapareciendo toda huella
de los mensajes enviados o recibidos. Lo que desconocen este tipo de empleados es que muchas veces por
default cuando se configura Outlook con
el servicio de información de Microsoft Exchange Server, se guarda una copia en
el disco duro local con todo el contenido del buzón. Almacenando en un archivo
de datos de Outlook un archivo con extensión .ost sin conexión (tiene la capacidad de usarse de modo caché de
Exchange).
- Posted by: Unknown
- On: 10/22/2013
- No hay comentarios
EnCase Para Pequeñas Organizaciones: Cómo Auditar Los Archivos De Imágenes Rápidamente.
En
la actualidad se están cometiendo muchos fraudes internos o externos en las
pequeñas organizaciones, esto sucede por tenerse expuesta determinada
información, ya sea en Internet o dentro de ella. Y una manera de cometer
fraudes es utilizar la modalidad de captura imágenes de la pantalla cuando otro
empleado está visitando páginas o sitios web En especial de bancos en línea o
ingresando a cuentas de correos electrónicos corporativos o comerciales y bases
de datos o sistemas de información de la organización. Esto con el fin de
conseguir contraseñas e información de interés para luego cometer fraudes
informáticos (robo de datos, pagos no autorizados, transacciones extrañas y
otros fraudes que hacen perder dinero, también fraude con tarjetas de crédito).
- Posted by: Unknown
- On: 10/11/2013
- No hay comentarios
EnCase Para Pequeñas Organizaciones: La Evidencia Que Se Encuentra En Skype
A medida
que avanza la tecnología las comunicaciones también van un paso adelante. Años
atrás para comunicarnos con otras personas debíamos hacerlo a través de
telefonía fija o por correo aéreo. Pero esto cambio, ahora existen los
teléfonos inalámbricos, teléfonos celulares de baja y alta gama. En vez de ir
al correo aéreo podemos enviar cartas o mensajes a través de los dispositivos
celulares o computadores es más, si queremos podemos establecer conversaciones viendo
a otras personas que estén en la misma
ciudad o incluso fuera del país, esto gracias a la evolución de la tecnología.
Dichas conversaciones se pueden
establecer a través de Skype un
cliente VoIP desarrollado por Kazaa que también es una red P2P. Skype permite
que los usuarios realicen llamadas de voz, envíen mensajes del texto y
compartan archivos a otros usuarios
clientes de Skype.
- Posted by: Unknown
- On: 10/03/2013
- No hay comentarios
EnCase Para Pequeñas Organizaciones: Los Archivos Borrados Siempre Dejan Huella
Hoy
en día en las pequeñas empresas y con el auge de la implementación del uso de
nuevas tecnologías y de las comunicaciones a través de Internet, se están abriendo
puertas para cometer delitos informáticos y éste tipo de organizaciones no son la excepción para que sus empleados se
vean tentados a realizar fraudes e incidentes informáticos.
Un
tema culminante en el momento de realizar investigaciones o auditorias en
organizaciones pequeñas, que proporcionan una gran fuente de información
valiosa en una investigación, es el hallazgo de información en archivos borrados. Estes archivos que han sido
eliminados de manera accidental o
intencionalmente por los empleados para ocultar rastros de hechos malintencionados en contra de la
empresa.
- Posted by: Unknown
- On: 9/26/2013
- No hay comentarios
EnCase Para Pequeñas Organizaciones: Los Fraudes y Su Rastro en el Archivo NTUSER.DAT
El
avance de la tecnología agiliza y facilita la mayor parte de las actividades
cotidianas dentro de una organización. Sin embargo, también es usado para actos
delictivos y obtener beneficios personales, por parte de algunos funcionarios
que actúan de manera inescrupulosa. Esta actividad ha generado pérdidas
económicas considerables tanto al sector empresarial como en los particulares
durante los últimos años.
Para
los examinadores y/o auditores el gran reto es identificar el delito qué está
cometiendo un empleado dentro de una organización, por el uso de Internet, como por ejemplo
cuando se comete una amenaza y/o fraude. Para ello una fuente muy importante
que suministra bastante información identificando de una manera clara en qué
actividad estaba involucrado el usuario, lo que estaba haciendo, cuando lo
estaban haciendo y por qué, es analizar la gran base de datos que suministra el
archivo NTUSER.DAT, a continuación
revisaremos algunos ejemplos de fraude y cómo podemos solucionar los problemas
en los que se enfrentan los examinadores y/o auditores ante un incidente
cibernético.
- Posted by: Unknown
- On: 9/18/2013
- No hay comentarios
EnCase Para Pequeñas Organizaciones: Un Vistazo a los Retos en Seguridad de la Información
Leyendo sobre los
reportes diarios de brechas de seguridad de compañías, algunos dueños de
pequeñas organizaciones o personas que toman decisiones quizás no se
identifican con los retos en seguridad de la información en los que se
encuentra su empresa en el ámbito actual de seguridad informática. Parece ser
más fácil pensar que los criminales no están interesados en la información que
su pequeña organización pueda tener. Comúnmente, pequeñas organizaciones puede
que no tengan el presupuesto, personas capacitadas o, más importante, el deseo
de comprar y manejar herramientas de seguridad como también el constante
monitoreo de los sistemas.
- Posted by: Unknown
- On: 8/27/2013
- No hay comentarios