Mostrando entradas con la etiqueta EnCase eDiscovery. Mostrar todas las entradas
Mostrando entradas con la etiqueta EnCase eDiscovery. Mostrar todas las entradas

Motor Criptográfico de EnCase: Certificado FIPS 140-2 por el NIST y el CSE


Todas las capacidades criptográficas ofrecidas por cualquiera de las soluciones EnCase (incluyendo EnCase 7.x o ECC 5.x ) son proporcionadas por el Motor Criptográfico de EnCase. Desde finales de agosto de 2014, el Motor Criptográfico de EnCase ha sido galardonado con la certificación FIPS 140-2 del Instituto Nacional para la Estandarización y Tecnología de los Estados Unidos (NIST) y el Centro de Seguridad de las Telecomunicaciones de Canadá (CSE).

La certificación FIPS 140-2 es una certificación otorgada a los módulos criptográficos que cumplen con los requisitos divulgados en la publicación 140-2 de los Estándares Federales de Procesamiento de la Información estadunidense. El NIST divulgó esta publicación para coordinar requisitos y estándares para módulos criptográficos, ya sean de hardware o de software.

La protección de un módulo criptográfico dentro de un sistema seguro es necesaria para mantener la confidencialidad y la integridad de la información protegida por un módulo. Este estándar especifica los requisitos de seguridad que necesitan ser satisfechos por un módulo criptográfico.

Diferencias entre las soluciones EnCase y los DLP


En este artículo de nuestro blog hablaremos sobre puntos que diferencian a las soluciones EnCase de las herramientas para prevención de pérdida de datos, comúnmente conocidos por su abreviatura en inglés DLP. Para esto, nombraremos algunas de las dificultades presentadas durante el flujo de trabajo en DLP y luego mostraremos un cuadro en el que veremos cómo distintas funcionalidades esenciales para la protección de dispositivos finales están representadas en las soluciones EnCase y en los DLP más comunes del mercado.

EnCase Puede: La FATCA Proyectando un Futuro de Transparencia Bancaria


¿Qué es la FATCA?
¿Se aplica esta ley estadounidense a mi institución financiera?
¿Bajo qué modelo?
¿Cuáles son los requisitos?
¿Cómo podemos cumplirlos? 

Qué es la FATCA

La Foreign Account Tax Compliance Act (FATCA), traducida al español como “Ley del Cumplimento Tributario de Cuentas en el Extranjero”, es una nueva ley estadounidense que entró en vigencia en Julio de 2014. Esta ley exige que las instituciones financieras extranjeras identifiquen y reporten información sobre las cuentas financieras de sus clientes estadounidenses, sean personas naturales o jurídicas, que tengan más de 50 mil dólares en activo financiero. Hasta ahora, más de 80 países han aceptado la ley empeñándose a colaborar con el Servicio de Impuestos estadounidense (IRS). Las instituciones financieras que no cumplan con esta ley serán penalizadas en sus negocios con individuos o entidades de los Estados Unidos. Sin embargo, tenemos que especificar que los países que firman y aceptan esta ley pueden requerir informaciones sobre sus propios ciudadanos que tienen una cuenta en EEUU. Este mecanismo bilateral da un primer paso en dirección a la transparencia bancaria y, si otros países actuaran de misma forma, llevará a una mayor transparencia bancaria.

EnCase Puede: Un Panorama de las Leyes de Protección de Datos Personales en Latinoamérica


¿Por qué se deben proteger los datos? ¿Cuál es la situación normativa de la protección de datos en América Latina? ¿En qué peldaño de la escalera está mi país? ¿Cómo puede una organización cumplir con estas normativas cuando el comportamiento correcto, la buena fe y la ética no son suficientes? Si los derechos de los clientes están en primer lugar, ¿cómo se pueden satisfacer estos derechos cuando sea necesario?

El artículo 12 de la Declaración Universal de los Derechos Humanos dice que "nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques." Aquí se reconoce el derecho a la discreción, a la privacidad. No se trata de tener “anonimato” o de “estar solo”, sino del derecho a mantener el control sobre su propia información como un requisito previo para el ejercicio de muchos otros derechos humanos.

En los últimos tiempos, desde que internet ha conquistado su lugar en la vida cotidiana, los datos y la información de cada persona se han hecho cada vez más común, creando en algunos casos ventajas y ocasionando peligros en otros. Hoy en día dejamos nuestros datos en lugares que no podemos controlar fácilmente, lugares donde no sabemos si se han almacenado de forma segura, pudiendo así ser robados por hackers para cometer fraude o para difundirlos con intenciones maliciosas. El control de la información definitivamente se ha hecho mucho más complicado para los usuarios, pero el problema es aún mayor en las organizaciones, debido a que tienen que tratar con los datos personales de miles de personas para cumplir leyes y normativas reglamentarias.

Cambiando las Propiedades de Archivo de Su Agente EnCase


Como ya hemos comentando en nuestro blog, todas las soluciones EnCase utilizan el mismo agente pasivo para tener visibilidad completa de la actividad dentro de los dispositivos de una organización. Este pequeño agente, que por ejemplo en Windows solo pesa 1,4 MB y consume solo 5 MB de memoria RAM, es el encargado de recopilar toda la información de los servidores, computadoras de escritorio, laptops y dispositivos móviles, permitiendo utilizar todas las posibilidades investigativas que ofrecen las distintas soluciones EnCase.

Desde la versión 7.08 de EnCase se ha adicionado una opción que permite cambiar las propiedades de archivo del agente EnCase. Esto es especialmente útil si su organización desea desplegar los agentes de manera secreta, ya que minimiza la cantidad de datos identificables disponibles a los usuarios de los dispositivos.

Entendiendo el Cumplimiento de Estándar PCI DSS V3 con EnCase® – Parte II

En la primera publicación, de esta serie de tres partes, hemos trabajado los básicos del Estándar de PCI DSS V3, por sus siglas en inglés). En esta segunda publicación, veremos cómo EnCase® Analytics combinado con EnCase® Cybersecurity y EnCase® eDiscovery pueden ayudar a organizaciones que procesan datos de cuenta, proveedores de servicio y revendedores de software/desarrolladores que realizan auditorías de primera parte para asegurar que su software de procesamiento de tarjetas cumpla con PCI DSS. Recuerda que EnCase® Enterprise es incluido con EnCase® Analytics, EnCase® Cybersecurity, y EnCase® eDiscovery.

Entonces, veamos el primer set de porciones de los estándares de cumplimiento en los que  EnCase® puedes ayudar con esta variedad de organizaciones. Nuevamente veremos los requerimientos específicos enfocándonos “estándar por estándar”.

Entendiendo el Cumplimiento de Estándar PCI DSS V3 con EnCase® – Parte I

Hemos producido previamente una serie de tres publicaciones en el blog en el que hemos descrito cómo EnCase® puede reducir los costos y las necesidades de recursos de cumplimiento interno PCI-DSS V2 (http://recorriendo-los-caminos-de-encase.blogspot.com/2013/09/ahora-que-entendiendo-el-cumplimiento.html). A finales de 2013, el cuerpo de las normas PCI publicó la versión 3 de las normas de PCI, que es una actualización de las normas PCI V2.

Las nuevas normas tienen un montón de atención en las áreas que EnCase® tiene capacidades muy fuertes. Entre otras, estas normas actualizadas requieren que las organizaciones llevan a cabo auditorías para las conexiones remotas, los permisos de archivos y servicios. Esperamos que usted considere EnCase® para asegurar el cumplimiento de las normas PCI actualizados para auditar a las normas, así como datos confidenciales de los usuarios que han sido almacenados en los registros, correos electrónicos, SharePoint o la nube.

Workshops 2013 de Cumplimiento de Normas y Seguridad con EnCase - Latinoamérica



Al equipo de Guidance Software de Latinoamérica le complace anunciar una serie de workshops de 3-4 horas sobre cumplimiento de normas y seguridad, comenzarán en noviembre de 2013 y se extenderán a diciembre de 2013. Cada sesión de workshop será similar en formato y será llevada a cabo en conjunción con un revendedor local de EnCase.

¿Cuál es el objetivo de cada Workshop de Cumplimiento de Normas y Seguridad?

Cada workshop estará orientado en demostrar el cumplimiento, seguridad y auditoría de TI en casos de usos que las organizaciones pueden usar para manejar los riesgos externos como malware y riesgos internos como una amenaza interna. Los clientes pueden ver demostraciones en vivo de EnCase Cybersecurity, EnCase eDiscovery y EnCase Enterprise en acción. Cada workshop será llevado a cabo en español.

EnCase para Auditores de TI #1: Auditando y Validando Cuentas de Usuarios (Windows)



La validación de las cuentas de usuario es un componente crítico en la mayoría de infraestructuras de auditoría y cumplimiento de TI. Mientras que allí hay muchas herramientas para auditar las cuentas de usuario directamente en el controlador de dominio, muchas de las actividades y evidencia asociadas con el uso no autorizado de las cuentas de usuario suceden en el dispositivo. Es así que, las actividades de auditoría de cuentas de usuario en el dispositivo en la mayoría de las organizaciones, que a menudo están hechas a través de un muestreo aleatorio de dispositivos como una auditoría completa de la cuenta de usuario en el dispositivo, se considera que consumirán más tiempo.  

Las cuentas de usuario no autorizadas son a menudo un indicador de otras actividades maliciosas. Estas actividades pueden incluir cualquiera de las que siguen:
- Acceso de usuarios a servidores, computadores u otros recursos de trabajo No Autorizados.

- Abuso de los recursos de cómputo por los administradores del sistema.

- Abuso de los privilegios administrativos.

- Creación de cuentas locales no autorizadas para esconder actividades de usuarios desde el dominio de monitoreo.

- Actividad de malware.

¿Ahora qué?: Entendiendo el Cumplimiento de Estándar PCI DSS V2 con EnCase – Parte III



La intención de esta serie de publicaciones de blog es ayudar a organizaciones a entender los estándares de la versión 2 de PCI DSS. Explicar cómo EnCase puede reducir la complejidad de el cumplimiento de normas PCI y finalmente ayudar con la medición de riesgo bajo estándares al igual que reducir el tiempo mientras se mejoran los resultados de la ejecución de los requerimientos. 

En las primeras dos publicaciones de esta serie, comenzamos nuestra vista general con cómo EnCase puede asistir en análisis de primera persona o de terceros relacionado a los Estándares de Seguridad de Datos de la Industria Pagos por Tarjeta de Crédito (PCI DSS) citando directamente del estándar mismo. En esta última publicación, echaremos un vistazo a qué tipos de datos de cuenta del titular de la tarjeta EnCase eDiscovery combinado con EnCase Enterprise puede ayudar a encontrar para luego terminar nuestro vistazo estándar por estándar.

¿Ahora qué?: Entendiendo el Cumplimiento de Estándar PCI DSS V2 con EnCase – Parte II



En la primera publicación, de esta serie de tres partes, hemos trabajado los básicos del Estándar de Seguridad en la Industria de Datos para la Industria de Tarjetas de Pago (PCI DSS, por sus siglas en inglés). Aprendimos acerca de la variedad de organizaciones que necesitan cumplir con los estándares PCI DSS, miramos también de cerca los requerimientos de cumplimiento en torno a organizaciones que precisan rastrear su almacenamiento, procesado y transmisión. 

Más importante aún, aprendimos acerca de cómo se aplican los estándares PCI DSS. Esta aplicabilidad merece ser repetida en este post:

El número primario de cuenta (PAN, por sus siglas en inglés) es el factor decisivo en la aplicabilidad de los requerimientos PCI DSS y PA-DSS. Los requerimientos PCI DSS son aplicables si el número primario de cuenta (PAN) es almacenado, procesado o transmitido. Si el PAN no es almacenado, procesado o transmitido, PCI DSS y PA-DSS no se aplican.

¿Ahora qué?: Entendiendo el Cumplimiento de Estándar PCI DSS V2 con EnCase – Parte I

El cumplimiento de estándares no es fácil. Toma tiempo y esfuerzo, especialmente cuando la seguridad de la información de la tarjeta de crédito del cliente está en juego. Esta publicación es la primera de una serie en la que discutiremos en detalle cómo los productos de EnCase eDiscovery y EnCase Cybersecurity pueden asistirle en una variedad de organizaciones para cumplir con el Estándar de Seguridad en la Industria de Datos para la Industria de Tarjetas de Pago (PCI DSS por sus siglas en inglés).

Que Papel Juegan Los Metadatos Dentro De Una Evidencia?

En los estudios forenses de evidencia digital, existen hallazgos que son visibles al investigador y otros que son imperceptibles y que al descubrirlos juegan un papel importante durante el proceso de análisis y se pueden convertir en la prueba máxima (reina) de una investigación. De lo que estamos hablando es de los llamados “Metadatos” o “Datos sobre Dato”.

Al hablar de evidencias digitales, los metadatos son vitales para contextualizar un delito;  al descubrirlos podemos demostrar y mantener las características requeridas de integridad, autenticidad, conservación, trazabilidad  y permitir su acceso a largo tiempo.

México: Fraude o Desvío Lo Sufren 83 % de Sindicatos, Partidos, Fideicomisos y Sociedades Filantrópicas

El problema del fraude no está limitada a las organizaciones comerciales y los gobiernos. El fraude existe dondequiera que haya la motivación y la oportunidad de cometer fraude. Aquí están algunas ejemplos de fraude en algunos grupos que tradicionalmente no podrán asociarse con el fraude.

Fraude o desvío de recursos lo sufren el 83 por ciento de sindicatos, partidos políticos, fideicomisos y sociedades filantrópicas en México y en el 23 por ciento de ellas la suma de lo defraudado es de más de un millón de pesos, señala el Colegio de Juristas.

http://www.oem.com.mx/laprensa/notas/n2901813.htm

EnCase puede ayudar a todo tipo de organizaciones a combatir el fraude en múltiples formas. Por ejemplo, el artículo discute el problema de la identificación de los participantes en el fraude

Cuando mediante auditorías y controles internos se descubre el ilícito, en la mayoría de estas organizaciones se despide a quien realizó el ilícito pero poco o nada se abunda sobre la forma en que se generó y si existen o no otros implicados. 

EnCase puede ayudar a proporcionar acceso a casi todas las fuentes de información dentro de una organización para identificar a los involucrados a través de la identificación y análisis de las comunicaciones como el correo electrónico interno, chat y correo electrónico a través de la web. EnCase también puede utilizar su capacidad de análisis forense para determinar cómo los documentos confidenciales fueron trasladados dentro de una organización (USB, crapetas compartidas, IM, email, sharepoint, etc.) o si existen indicios de que algunas personas tomaron medidas para ocultar sus acciones.

La mayoría de las organizaciones son 100% reactivo al fraude. Con EnCase, una organización puede comenzar a buscar de forma proactiva los indicadores de actividad.

RELACIONADO

La Republica del Peru Reporta Que el 88% de los Fraudes Bancarios Son Internos 

El Negocio de la Cibercrimen Supera El Negocio de las Drogas Ilegales

Unirse a Nuestro Grupo de LinkedIn en Español Sobre EnCase

Unirse a Nuestro Grupo de LinkedIn en Español Sobre EnCase

Si no lo sabías, EnCase tiene un grupo en LinkedIn. Aquí está el link

http://www.linkedin.com/groups?gid=4476438

También tengo un feed de Twitter en español

https://twitter.com/LATAMTony



El Negocio de la Cibercrimen Supera El Negocio de las Drogas Ilegales

La imagen de los delincuentes cibernéticos es a menudo una imagen de niños copiado código desde Internet y enviandolo por correo electrónico desde computadoras situadas en su dormitorio en casa de sus padres. Esta no es la percepción correcta.

A finales de 2011, el valor del negocio de la ciberdelincuencia supera el valor del negocio de las drogas ilegales y el negocio sigue creciendo.

http://www.laregion.es/noticia.php?id=181163

¿Qué significa esto para su organización?

- Las mentes técnicas más inteligentes están entrando en el negocio del cibercrimen ya que el valor de su trabajo se hace más lucrativo. Estas mentes se concentran en escribir código que pueda robar información valiosa y pueda ser más inteligente que sus defensas de seguridad de red (ejemplos: Octubre RojoGauss,  Stuxnet)

- Los empleados están reconociendo el valor de los datos dentro de la organización y una venta de esos datos a terceros tiene un costo ínfimo respecto al valor los mismos para quien los compre.

- Las grandes empresas y los gobiernos nacionales no son los únicos objetivos para los cibercriminales porque ahora las empresas medianas / pequeñas y los gobiernos locales también tienen información de valor y esta información puede estar menos protegida.

Además de las capacidades forense de clase mundial de EnCase para las investigaciones internas y criminales, EnCase también tiene un conjunto de soluciones diseñadas para ayudar a que las organizaciones grandes y pequeñas hagan lo siguiente: identificar los archivos que son desconocidos y que podrían ser el nuevo malware, reaccionar a los incidentes de seguridad, verificar la integridad de los dispositivos en la red y reducir las oportunidades para robos internos de la información confidencial.

Usted encontrará un número cada vez mayor de estos ejemplos en nuestro sitio web en idioma español en los próximos meses. También puede contactarme para ver una demostración en vivo.

La Republica del Peru Reporta Que el 88% de los Fraudes Bancarios Son Internos

T. Grey Aquí tienen un artículo interesante sobre fraude bancario en el Perú.

La siguiente cita de este artículo es particularmente interesante:

"Las instituciones financieras son las que tienen mayor ocurrencia en este tipo de problema. Ante una sospecha o un caso específico de fraude lo que se hace es identificar cuáles son las potenciales fuentes de información donde hay evidencias"

EnCase eDiscovery es un solución excelente para encontrar indicadores de fraude dentro de su organización de una manera proactiva y también dar visibilidad total sobre las fuentes de información incluyendo las siguientes:
  • PCs, portátiles y servidores con windows, mac, unix, y linux
  • Cualquier sistema operativo que pueda crear una carpeta compartida de forma SMB
  • Cualquier sistema operativo que pueda crear una carpeta compartida de forma SMB
    • Microsoft Exchange
    • Lotus Notes
    • Microsoft Sharepoint y Sharepoint Online
    • POP3 e IMAP email
    • Amazon S3
    • Documentum
    • Lotus Domino
    • Lotus Quickr
    • IBM content manager
    • IBM FileNet P8
    • IBM Connections
    • Symantec Emterprise Vault
    • Livelink
EnCase eDiscovery puede combatir el fraude en muchos tipos de organizaciones, tales como: gobiernos, bancos, instituciones financieras, tiendas, minas, petroleras, etc. Si las cifras dicen que el 88% de los fraudes en Perú son internos, no existe ninguna razón para pensar diferente sobre la industria en tu país.

Bienvenidos al blog en español de EnCase

T. Grey Bienvenidos al blog en español de EnCase. Los entradas o Posts del blog estarán dirigidas a organizaciones que estan usando o quieren usar EnCase Cybersecurity, EnCase eDiscovery o EnCase Enterprise.

La intención del blog es la de informar sobre ideas nuevas y abrir discusiones sobre los asuntos tratados, para atraer la atención de organizaciones corporativas/gubernamentales y expandir los horizontes sobre como la plataforma EnCase puede solucionar estos asuntos de una manera que reduzca los costos y los riesgos.

Espero que participes!

T. Grey
Ingeniero de Ventas, Latinoamerica
Guidance Software