Mostrando entradas con la etiqueta Riesgos Organizacionales. Mostrar todas las entradas
Mostrando entradas con la etiqueta Riesgos Organizacionales. Mostrar todas las entradas

Hacks RDP: Frustrando La Red De Los Chicos Malos



Brian Krebs de “Krebs en Seguridad” acaba de publicar un artículo sobre los hacks de tipo RDP (Protocolo de Escritorio Remoto, por sus siglas en inglés) mismo que explota credenciales de acceso débiles o por defecto, para luego pasar a describir cómo eso provee los básicos para un negocio de cibercrimen. Su artículo explica que Makost[dot]net renta acceso a más de 6000 RDP que están configurados de manera muy rudimentaria y, por lo tanto, compromete a los servidores con capacidad RDP alrededor del mundo. Como Kreb dice: “… los atacantes simplemente necesitan escanear la internet por hosts que estén escuchando el puerto 3389 (RDP de Microsoft), identificar nombres de usuarios válidos y luego tratar de usar el mismo usuario como contraseña”. Es un ataque clásico de fuerza bruta y está orientado directamente a un objetivo extremadamente débil.

Para que quede claro, RDP (por sus siglas en inglés) es un protocolo propietario de Microsoft que provee una interfaz gráfica para conectar una computadora con un sistema operativo Windows (servidor) a cualquier otra (cliente) mediante una red, permitiendo que el servidor sea utilizado de manera remota desde el cliente.

Reduciendo Los Riesgos con EnCase Cybersecurity: Auditando Los Archivos HOSTS Para Encontrar Cambios No Autorizados



Una gran parte de nuestros Workshops de EnCase sobre Seguridad y Cumplimiento se centran en demostrar cuán fácil la identificación de códigos desconocidos puede ser, como malware avanzado puede estar usando la funcionalidad de auditoría del perfil de sistema y análisis de EnCase. Usando esta funcionalidad, una organización puede construir líneas bases (o perfiles) para las computadoras de su organización identificando procesos aprobados, ejecutables u otros archivos definidos por el usuario. Las organizaciones pueden luego, auditar y rápidamente identificar cualquier cambio (autorizado o no) fuera de la línea base del perfil. Esta funcionalidad de EnCase es bastante efectiva y un gran complemento para otras herramientas que trabajan con firmas como ser antivirus, firewall e IPS/IDS.

Amenazas Internas en las Agencias Gubernamentales: Seguridad de Dispositivos y Análisis Humano



Manning, Snowden, Wikileaks… encabezados recientes han hecho que los peligros de las amenazas internas en agencias gubernamentales han hecho que prestemos aún más atención al tema. El riesgo de brechas de seguridad intencional en estas agencias es un problema crítico, pero ciertamente no el único. En el último reporte del Instituto Ponemon, el Costo del Estudio del Cibercrimen 2013: Estados Unidos (enlace en inglés), encontró que más de un tercio de todas las brechas de seguridad en agencias del gobierno son causadas accidentalmente por empleados internos. Intencional o no, ambas son problemáticas. 

Workshops 2013 de Cumplimiento de Normas y Seguridad con EnCase - Latinoamérica



Al equipo de Guidance Software de Latinoamérica le complace anunciar una serie de workshops de 3-4 horas sobre cumplimiento de normas y seguridad, comenzarán en noviembre de 2013 y se extenderán a diciembre de 2013. Cada sesión de workshop será similar en formato y será llevada a cabo en conjunción con un revendedor local de EnCase.

¿Cuál es el objetivo de cada Workshop de Cumplimiento de Normas y Seguridad?

Cada workshop estará orientado en demostrar el cumplimiento, seguridad y auditoría de TI en casos de usos que las organizaciones pueden usar para manejar los riesgos externos como malware y riesgos internos como una amenaza interna. Los clientes pueden ver demostraciones en vivo de EnCase Cybersecurity, EnCase eDiscovery y EnCase Enterprise en acción. Cada workshop será llevado a cabo en español.

Riesgos Organizacionales: El ABC De Traer Su Propio Dispositivo (BYOD)

En un esfuerzo por reducir el costo elevado de mantener al día al hardware de TI para los empleados, muchas organizaciones están empezando a considerar el enfoque alternativo de “Traer Su Propio Dispositivo”, más conocido por su sigla en inglés, BYOD. Como los empleados ya están llevando sus dispositivos a las oficinas y tienen una pasión por usar el último y más avanzado dispositivo, tiene sentido que las organizaciones consideren una política para permitir su uso con propósitos corporativos.

Es un enorme reto abrir una red corporativa a una expansiva lista de potenciales dispositivos que los empleados pueden traer al trabajo. El reto está en la dificultad de ejecutar las mismas estructuras y controles que el departamento TI ha puesto para proteger a los datos en los dispositivos del empleador en los dispositivos del empleado.

CEIC 2014 Las Vegas - 10 Ponencias en Español y 1 Ponencia en Portugués

No puede perderse un evento que por muchos años ha sido, y es hasta el día de hoy, el evento referente cuando nos referimos a ciberseguridad, el CEIC. Lo mejor es que ahora este evento incluirá por primera vez ponencias en Español y Portugués. En 2014,  tiene una cita importante la semana del 19 al 22 de Mayo ya que el CEIC será realizado en el Hotel Caesars Palace en Las Vegas, Nevada. Que este año fue premiado por Trip Advisor con el “Certificado de Excelencia”.