Mostrando entradas con la etiqueta EnCase Para Auditores de TI. Mostrar todas las entradas
Mostrando entradas con la etiqueta EnCase Para Auditores de TI. Mostrar todas las entradas

La recuperación de contraseñas puede ser práctica

 por Ken Mizota

El departamento de Tableau de Guidance Software recientemente lanzó Tableau™ Password Recovery, una solución de hardware y software para acelerar los ataques a contraseñas de archivos protegidos, discos y otros contenedores.

Siempre es divertido jugar con nuevos “juguetes”. Cuando el nuevo juguete es un gigante construido especialmente para romper contraseñas y escalable linealmente, ¿cómo podríamos jugar sin compartirlo? Investigué un poco durante la ejecución de una configuración de Tableau Password Recovery con dos servidores para pruebas en nuestros laboratorios aquí en Pasadena, California, y aunque he encontrado muchas buenas herramientas y tutoriales para el descifrado de contraseñas, hallé difícil diferenciar lo teóricamente posible de lo realmente práctico. Aquí, presento algunas ideas formuladas durante este proceso.

Sony Pictures de rodillas: La política del terror gana


¿Quién atacó a Sony Pictures? ¿Cómo lograron robar todos aquellos datos? ¿Cómo puede defenderse una organización?

El pasado 24 de noviembre un grupo de hackers llamado “Guardianes de la paz” traspasó las barreras de seguridad de Sony Picture Entertainment (SPE), parte de la multinacional Sony y una de las mayores distribuidoras y productoras de cine de EE.UU. Las redes de SPE fueron comprometidas mediante la instalación de un malware en las computadoras que copió miles de datos, los envió a un servidor remoto y los borró de los discos duros que los almacenaban. Fueron robados muchos terabytes de datos, incluyendo años de correos electrónicos de los dirigentes de la empresa, números y contraseñas de tarjetas de crédito, números de seguridad social de 47mil empleados, historiales médicos, contratos, salarios, imágenes e incluso cinco películas completas que aún no se han estrenado. Hasta ahora, solo una pequeña parte del material robado fue publicada, por lo que no se sabe que otra información confidencial podría develarse.   

EnCase Puede: Un Panorama de las Leyes de Protección de Datos Personales en Latinoamérica


¿Por qué se deben proteger los datos? ¿Cuál es la situación normativa de la protección de datos en América Latina? ¿En qué peldaño de la escalera está mi país? ¿Cómo puede una organización cumplir con estas normativas cuando el comportamiento correcto, la buena fe y la ética no son suficientes? Si los derechos de los clientes están en primer lugar, ¿cómo se pueden satisfacer estos derechos cuando sea necesario?

El artículo 12 de la Declaración Universal de los Derechos Humanos dice que "nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques." Aquí se reconoce el derecho a la discreción, a la privacidad. No se trata de tener “anonimato” o de “estar solo”, sino del derecho a mantener el control sobre su propia información como un requisito previo para el ejercicio de muchos otros derechos humanos.

En los últimos tiempos, desde que internet ha conquistado su lugar en la vida cotidiana, los datos y la información de cada persona se han hecho cada vez más común, creando en algunos casos ventajas y ocasionando peligros en otros. Hoy en día dejamos nuestros datos en lugares que no podemos controlar fácilmente, lugares donde no sabemos si se han almacenado de forma segura, pudiendo así ser robados por hackers para cometer fraude o para difundirlos con intenciones maliciosas. El control de la información definitivamente se ha hecho mucho más complicado para los usuarios, pero el problema es aún mayor en las organizaciones, debido a que tienen que tratar con los datos personales de miles de personas para cumplir leyes y normativas reglamentarias.

Webinar: Resolviendo los Desafíos del Descubrimiento PCI en Escala con EnCase Cybersecurity

 
Para proteger al  entorno PCI actual se necesita lograr un equilibro entre el cumplimento de los Estándares de Seguridad de Datos PCI y la capacidad de gestionar los riesgos y amenazas de manera efectiva.


¿Sabe usted cuál es la manera más eficiente y eficaz para lograr este equilibrio?


Guidance Software tiene el agrado de anunciar un nuevo webinar dirigido al público hispanoparlante llamado “Resolviendo los Desafíos del Descubrimiento PCI en Escala con EnCase Cybersecurity”. El webinar será transmitido al vivo este martes 7 de octubre a las 10:00 am en Ciudad de México, Bogotá, Lima y Quito, 12:00 pm en Buenos Aires.

Aprenda de nuestros expertos en Seguridad y cumplimento PCI un nuevo enfoque para apoyar y documentar el cumplimento PCI DSS y a su vez permitir el descubrimiento y la seguridad de toda la red PCI.

Auditando Proactivamente Archivos Eliminados de Dropbox Usando EnCase® Cybersecurity

por T. Grey

Organizaciones grandes y pequeñas han reconocido tanto los beneficios como los riesgos que trae usar Dropbox, una aplicación basada en la nube. Mientras que los beneficios de aplicaciones de compartimiento de archivos basados en la nube como Dropbox son obvios para muchos usuarios, quizás los riegos no son particularmente claros en relación a la protección de información confidencial. Algo que complica aún más este problema es que la inspección visual de una cuenta de Dropbox o de sus carpetas (usando Windows) generalmente no detallará qué documentos fueron subidos a Dropbox que luego han sido eliminados.

Este artículo detallará cómo las organizaciones pueden auditar proactivamente usando EnCase Cybersecurity en busca de documentos que han sido subidos a Dropbox y que posteriormente han sido eliminados. Las organizaciones podrán identificar los documentos específicos, entender la fecha de eliminación y medir la superficie del riesgo mediante una vista preliminar de los archivos eliminados. Los usuarios de Encase posteriormente podrán generar fácilmente reportes en PDF, RTF y HTML que detallan a cada uno de estos documentos.

Veamos qué tan fácil es el proceso de auditoría…

EnCase Para Sistemas Linux: Auditoria Para Identificar Artefactos de Internet



Para nadie es un secreto el alcance que está logrando en el mundo el uso del Sistema Operativo GNU/Linux. Grandes y pequeñas organizaciones lo están implementando cada día con mayor fuerza. Esto se debe a que es mucho más rápido y estable que otros sistemas operativos. Pero también es un sistema operativo que es idóneo para realizar auditorías o investigaciones dentro de las organizaciones a través de red. Esto con el fin de monitorear entre otros temas a qué páginas de internet están accediendo los empleados.

 A continuación se realizará un ejemplo de una auditoría realizada a computadores con sistema operativo Linux. Realizada  a través de la herramienta EnCase Enterprise que permite realizar este procedimiento a través de red, sin interrumpir la labor diaria del empleado. Y así identificar los archivos o directorios que almacenan la información de la navegación en internet.

Vicepresidente de Symantec: El Antivirus “Ha Muerto”




¿Cuán efectivos son los programas antivirus para proteger sus sistemas? Al parecer no mucho, si nos guiamos por la opinión de Brian Dye, Vicepresidente de Symantec. El alto ejecutivo de la empresa declaró en una reciente entrevista al periódico Wall Street Journal que la industria del antivirus “ha muerto”. 

Symantec, la primera compañía en comercializar soluciones antivirus hace más de 20 años y reconocida mundialmente por su programa Norton AntiVirus, ha decidido aplicar un nuevo enfoque al combate al crimen cibernético. Symantec ahora comenzará a enfocarse en minimizar los daños causados por las intrusiones, en identificar los atacantesy en reconocer la forma en que los ataques funcionan. En lugar de combatir a las amenazas con programas de antivirus, que efectivamente solo pueden encontrar amenazas previamente reconocidas en sus listas negras, este nuevo enfoque trata de no solo borrar software malicioso previamente reconocido, sino también en entender el proceso de acción del malware para minimizar el daño que ocasiona y entender cómo es que el daño fue ocasionado, permitiendo corregir la falla y evitando que algún otro malware que actúe de forma similarpueda producir daño. 

Entendiendo el Cumplimiento de Estándar PCI DSS V3 con EnCase® – Parte III

La intención de esta serie de publicaciones de blog es ayudar a organizaciones a entender los estándares de la versión 3 de PCI DSS. Explicar cómo EnCase puede reducir la complejidad de el cumplimiento de normas PCI y finalmente ayudar con la medición de riesgo bajo estándares al igual que reducir el tiempo mientras se mejoran los resultados de la ejecución de los requerimientos. 

En las primeras dos publicaciones de esta serie, comenzamos nuestra vista general con cómo EnCase puede asistir en análisis de primera persona o de terceros relacionado a los Estándares de Seguridad de Datos de la Industria Pagos por Tarjeta de Crédito (PCI DSS) citando directamente del estándar mismo. En esta última publicación, echaremos un vistazo a qué tipos de datos de cuenta del titular de la tarjeta EnCase eDiscovery combinado con EnCase Enterprise puede ayudar a encontrar para luego terminar nuestro vistazo estándar por estándar.

Entendiendo el Cumplimiento de Estándar PCI DSS V3 con EnCase® – Parte II

En la primera publicación, de esta serie de tres partes, hemos trabajado los básicos del Estándar de PCI DSS V3, por sus siglas en inglés). En esta segunda publicación, veremos cómo EnCase® Analytics combinado con EnCase® Cybersecurity y EnCase® eDiscovery pueden ayudar a organizaciones que procesan datos de cuenta, proveedores de servicio y revendedores de software/desarrolladores que realizan auditorías de primera parte para asegurar que su software de procesamiento de tarjetas cumpla con PCI DSS. Recuerda que EnCase® Enterprise es incluido con EnCase® Analytics, EnCase® Cybersecurity, y EnCase® eDiscovery.

Entonces, veamos el primer set de porciones de los estándares de cumplimiento en los que  EnCase® puedes ayudar con esta variedad de organizaciones. Nuevamente veremos los requerimientos específicos enfocándonos “estándar por estándar”.

Evitando Fuga de Datos en Terminales POS con EnCase®



El comprometimiento de la seguridad de los terminales POS se ha convertido en una amenaza emergente en las organizaciones. Este problema ha sido evidenciado en muchos casos de alto perfil en los cuales personas inescrupulosas han comprometido terminales POS para robar la información de las tarjetas de créditos de los clientes de una organización. 

Guidance Software, el líder mundial en investigaciones digitales, anunció el día 20 de marzo que la familia de software de seguridad EnCase® ahora tiene soporte para terminales de puntos de venta (POS, según su sigla en inglés). 

El segundo mayor caso de fuga de datos en la historia de Estados Unidos fue causado por una infección de terminales POS. Durante noviembre y diciembre del año pasado, la cadena de comercios estadounidense Target sufrió un ataque en sus terminales POS que ocasionó la fuga de información de al menos 40 millones de números de tarjetas de crédito. 40 mil terminales POS de la empresa fueron infectados con un malware que al parecer utilizaba credenciales de acceso autorizadas y que generó un archivo de más de 11 gigabytes almacenado en un servidor de la compañía hasta ser enviado finalmente a Rusia

Entendiendo el Cumplimiento de Estándar PCI DSS V3 con EnCase® – Parte I

Hemos producido previamente una serie de tres publicaciones en el blog en el que hemos descrito cómo EnCase® puede reducir los costos y las necesidades de recursos de cumplimiento interno PCI-DSS V2 (http://recorriendo-los-caminos-de-encase.blogspot.com/2013/09/ahora-que-entendiendo-el-cumplimiento.html). A finales de 2013, el cuerpo de las normas PCI publicó la versión 3 de las normas de PCI, que es una actualización de las normas PCI V2.

Las nuevas normas tienen un montón de atención en las áreas que EnCase® tiene capacidades muy fuertes. Entre otras, estas normas actualizadas requieren que las organizaciones llevan a cabo auditorías para las conexiones remotas, los permisos de archivos y servicios. Esperamos que usted considere EnCase® para asegurar el cumplimiento de las normas PCI actualizados para auditar a las normas, así como datos confidenciales de los usuarios que han sido almacenados en los registros, correos electrónicos, SharePoint o la nube.

Una Perspectiva Legal en el Framework de Ciberseguridad NIST




La publicación lanzada el día de ayer del Framework final de Ciberseguridad NIST es una llamada de acción para las compañías que manejan infraestructuras críticas en los Estados Unidos. Con el eje central del Framework cambiando mínimamente, en comparación con las versiones previas, se hace un llamado a una amplia gama de compañías desde finanzas y cuidados de salud hasta energéticas y de tecnologías de la información, a estar preparadas para adoptar y probar que sus prácticas de ciberseguridad son consistentes con las prácticas subrayadas. La diferencia primordial del borrador preliminar es una revisión a su sección de privacidad, puesto que los críticos sintieron que el borrador preliminar de la sección de privacidad sería tan costosa y prescriptiva para disuadir la adopción masiva del Framework, que hasta el momento, es todavía voluntario.

El Framework de Ciberseguridad NIST: “¿Comercialmente razonable?”

Al pasar el tiempo, con los incentivos federales ofrecidos y las industrias aceptando y cumpliendo con el Framework, es más que seguro que el sector privado se mudará hacia el modelo de ciberseguridad NIST mediante la ley de responsabilidad común. Algunos especialistas en privacidad de datos ya están especulando que el Framework posiblemente se convierta en un estándar para lo que se considera “comercialmente razonable” para corporaciones que tienen escrutinio de los reguladores o estén relacionados en un litigio relacionado a brecha de datos.

EnCase para Auditores de TI #2: Los Desafíos de la Administración de Configuración

La administración de configuración de los dispositivos ha sido históricamente un desafío. Las organizaciones generalmente han tenido que escoger entre, ya sea la administración de configuración como un proceso primario administrativo enfocado en políticas, analizando/aplicando los resultados de las auditorías, contra, un muestreo representativo de dispositivos a la infraestructura entera o usando el testeo de vulnerabilidad para medir la eficacia de las configuraciones ideales.

Un plan para manejar, auditar y reportar el estado de configuraciones actuales parece ser “un puente muy lejano” para muchos especialistas en configuraciones. Pero, dadas algunas de las dificultades involucradas, ¿hay alguna metodología defendible, escalable que podemos desarrollar que puede proveer administración de configuración comprensiva  de terminales? Yo diría que sí, pero primero veamos algunos de los problemas.

Problema: Los Dispositivos y Redes Cambian Al Pasar el Tiempo

No importa cuánto aspiremos a una red e infraestructura ideal, las redes continúan en constante flujo mientras los usuarios y administradores estén involucrados. Los dispositivos son agregados y removidos con el paso del tiempo como usuarios que vienen y van, cambian trabajo o consiguen nuevo hardware. En ocasiones, los viejos dispositivos son dejados de lado o perdidos administrativamente, dejando máquinas no parchadas en la red o manteniendo cuentas de usuarios/permisos accesibles durante un periodo mayor al que deberían de estar. Los dispositivos pueden temporalmente dejar el dominio y permanecer sin monitoreo durante ese tiempo.

EnCase para Auditores de TI #1: Auditando y Validando Cuentas de Usuarios (Windows)



La validación de las cuentas de usuario es un componente crítico en la mayoría de infraestructuras de auditoría y cumplimiento de TI. Mientras que allí hay muchas herramientas para auditar las cuentas de usuario directamente en el controlador de dominio, muchas de las actividades y evidencia asociadas con el uso no autorizado de las cuentas de usuario suceden en el dispositivo. Es así que, las actividades de auditoría de cuentas de usuario en el dispositivo en la mayoría de las organizaciones, que a menudo están hechas a través de un muestreo aleatorio de dispositivos como una auditoría completa de la cuenta de usuario en el dispositivo, se considera que consumirán más tiempo.  

Las cuentas de usuario no autorizadas son a menudo un indicador de otras actividades maliciosas. Estas actividades pueden incluir cualquiera de las que siguen:
- Acceso de usuarios a servidores, computadores u otros recursos de trabajo No Autorizados.

- Abuso de los recursos de cómputo por los administradores del sistema.

- Abuso de los privilegios administrativos.

- Creación de cuentas locales no autorizadas para esconder actividades de usuarios desde el dominio de monitoreo.

- Actividad de malware.