La invasión a la OPM: qué se está haciendo correctamente


El día 4 de junio la oficina de la prensa federal de los Estados Unidos anunció una fuga “masiva” de datos del personal federal estadunidense, hospedados en la Oficina de Administración de Personal (OPM, según su sigla en inglés) dentro del Departamento de Seguridad Nacional de los Estados Unidos. Siguiendo a una fuga anterior descubierta en marzo de 2014, se dice que esta fuga ha expuesto la información personal de hasta 4 millones de empleados del estado. El Washington Post reportó que los oficiales estadunidenses sospechan que el gobierno chino esté por detrás del ataque, que representa “la segunda invasión extranjera significativa a redes del gobierno de los Estados Unidos en meses recientes”.

Guidance Software anuncia el lanzamiento de EnCase Endpoint Security


Cuando se trata de defender los datos de su organización de amenazas, las soluciones tecnológicas y las soluciones de antivirus basados en el perímetro, pueden solo solucionar una parte. Hoy en día el paisaje de amenazas está devastado por el incremento de ataques de malware sofisticados, campañas dirigidas hacia compañías específicas y grupos industriales, y una infinita combinación de los actores de amenaza, y muy pocos especialistas en seguridad cibernética o especialistas en respuestas y poco personal capacitado, todo esto aumenta la exposición.

Detección proactiva contra amenazas, respuesta automatizada a incidentes y mucho más

Guidance Software tiene el agrado de anunciar una nueva solución, llamada EnCase Endpoint Security. EnCase Endpoint Security combina dos productos líderes en la industria, EnCase® Analytics y EnCase® Cybersecurity, para detectar, validar y priorizar las amenazas desconocidas, evaluar el alcance de lo que se ha comprometido y retornar los dispositivos a un estado confiable.

Último llamado para el CEIC 2015 en Las Vegas

 

¡ULTIMO LLAMADO!

Nos encontramos en la recta final de la etapa de inscripciones, ya falta muy poco para el inicio del CEIC 2015, la mayor conferencia para investigadores digitales que este año vuelve con su área exclusiva para hispanohablantes, donde podrán participar de capacitaciones y prácticas en laboratorios profesionales enseñadas por personal altamente capacitado. 

En esta ocasión nos hemos esmerado porque nuestros asistentes latinos puedan tener una cantidad amplia de información y prácticas profesionales,  además de que puedan estar cara a cara con expertos para así poder despejar sus dudas respecto al uso correcto del software y sus aplicaciones en la empresa.

Guidance Software anuncia su partición en el InfoSecurity Tour de 2015 y lanza su nueva página de eventos



Guidance Software tiene el agrado de informarles que estará presente en las conferencias ISEC InfoSecurity Tour de 2015. En estas conferencias de seguridad cibernética, especialistas en seguridad de la información se encuentran con expertos de todo el mundo para aprender las tácticas y las aplicaciones más novedosas en seguridad de TI aplicables a Latinoamérica. Además, estas conferencias contarán con la presencia de grandes líderes de la industria, que expondrán a los presentes los nuevos avances tecnológicos en cuanto a seguridad, además de visión y estrategia frente a ataques dirigidos y otros posibles fallos.

Guidance Software llevará al InfoSecurity Tour lo último en seguridad para investigaciones y auditoría de TI, además de ofrecer presentaciones y sesiones de demostración que mostrarán la capacidad de nuestras aplicaciones. En este año, nos enfocaremos en cómo buscar proactivamente amenazas desconocidas a su infraestructura de TI.

Introducción a la búsqueda proactiva de amenazas de TI desconocidas – Parte 2

Por T. Grey

En la primera parte de este artículo de nuestro blog, cubrimos las razones de alto nivel y los casos de uso por los cuales las alertas y los parches pueden no ser suficientes para proteger a su organización de amenazas externas de malware y del mal uso interno de las computadoras. En esta segunda parte, veremos un ejemplo de cómo EnCase Cybersecurity puede ayudar a las organizaciones a encontrar amenazas desconocidas aplicando una visibilidad a nivel forense de los sistemas mediante una interfaz amigable a un auditor de TI.

Las Auditorías con EnCase pueden ser tan oportunas como lo necesite su equipo de seguridad. Las auditorías pueden ser programadas de forma independiente de acuerdo a la superficie de riesgo percibida por la organización, se pueden crear colas para conseguir resultados inmediatos o se pueden integrar como parte de un plan de respuesta a incidentes con alertas de otras herramientas de seguridad de TI.

La organización de este ejemplo tiene muchos sistemas Windows para los empleados y una mezcla de servidores Windows y Linux. Además, esta organización no conseguirá hacer la transición de algunos de sus servidores con Windows 2003 antes de la finalización del ciclo de vida del sistema operativo, agendada por Microsoft para el 15 de julio de 2015.