Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

Año 17 - nº 1 - Enero 2021

PRODUCTOS

Autpsy la herramienta más eficaz de búsqueda estática en Cómputo Forense

Autopsy sin lugar a dudas es un software que simplifica el despliegue de muchos de los programas y complementos de código abierto que se usan en “The Sleuth Kit” que realiza casi todas las actividades de una pericia forense sobre datos extraídos de todo tipo de memorias, inclusive las efímeras.


Los examinadores de las fuerzas del orden público, militares y corporativos lo utilizan para investigar lo que sucedió en una computadora. Incluso puede usarlo para recuperar fotos de la tarjeta de memoria de una cámara.

Posee plugins auto-configurables que permiten "bucear" en un mar de terabytes de imágenes digitales de un disco rígido y descubrir -según patrones predefinidos- imágenes de menores prohibidas, palabras y mensajes de mails o textos; y muchas búsquedas automática.

 

 

 

Algunas características

  • Facilidad de uso: el buscador de Autopsy cuenta con asistentes y las herramientas históricas para que los usuarios puedan repetir sus pasos sin demasiada re-configuración.

  • Extensible: el usuario puede agregar nuevas funciones mediante la aplicación de creación de complementos que pueden analizar todo o parte de la fuente de datos de miles de formas distintas. Cada perito puede realizar su propio paquete de plugins acorde a su jurisdicción y la realidad de su región.

  • Framework: la herramienta ofrece enfoques estándar para el análisis de millones de datos, procesándolos e informando los hallazgos para que los desarrolladores puedan seguir los mismos patrones de diseño cuando sea posible.

 

Más Información: http://www.sleuthkit.org/autopsy/

 



Fuente: www.InfosecurityVip.com

 

 

Ediciones Anteriores:


SOLUCIÓN DE SEGURIDAD DE ACCESO CON PRIVILEGIOS

Soluciones de CyberARk para detener los ataques antes de que estos detengan su empresa.
La solución CyberArk Privileged Access Security resulta útil en una gran variedad de casos para proteger las credenciales con privilegios y los secretos en cualquier lugar: en los sistemas locales, en la nube y en cualquier infraestructura mixta.
 


RANSOMWARE: Soluciones de protección gratuitas

EL ransonware es un tipo de malware cuyo objetivo es bloquear el uso de un ordenador o dejar inaccesible parte de la información guardada en él. De esta forma, el usuario no podrá tener acceso a sus archivos y para poder recuperarlos tendrá que pagar un rescate para su desbloqueo.


Maltego un producto para análisis de terabytes de datos en internet

Una herramienta del tipo todo en uno que analiza, audita y también verifica performance del hardware de una computadora


SiSoftware Sandra para auditoría de hardware y software

Una herramienta del tipo todo en uno que analiza, audita y también verifica performance del hardware de una computadora


Red Sift plataforma SAAS en la nube

Gestión de copias de seguridad y protección de archivos


VMware Carbon Black

Transforme su seguridad con la protección endpoint nativa en la nube que se adapta a sus necesidades.


Veem líder para soluciones de backup

Veeam nombrado Líder en el Cuadrante mágico 2019 de Gartner para soluciones de backup y recuperación para data centers por tercer año consecutivo.


CyberArk compra Idaptive para prevención de robo de credenciales en Chrome

Alejandro Franco
Inside Sales Representative
CyberArk LATAM


Soluciones de movilidad y seguridad para empresas en SAMSUNG

Wendy Herrera
Technical Account Manager
Samsung Electronics – Colombia


Acunetix para protección de servicios en la web

Análisis de vulnerabilidades en websites y sus API´s


Intelligent multi-cloud data management

Aparavi® delivers intelligent multi-cloud data management to organizations with large volumes of unstructured data. Index, classify, retain, and archive either on-premises or in any cloud data classification and full-content search, provides fine-grained control, automates and simplifies data retention, true multi-cloud management and reduce long-term storage by automatically remove data as specified.


Las Innovaciones de Linksys para el 2020

La empresa regresó a Las Vegas, al Consumer Electronics Show (CES) en colaboración con Origin Wireless, especialista en tecnología de detección IA inalámbrica, para mostrar avances en salud y seguridad mediante el reconocimiento de movimientos dentro de los vehículos, monitoreo de la respiración y el sueño, además de software para la detección de caídas.


Sistemas y Tecnlologías de Protección Informática, Soluciones de GEMALTO (a Thales company)

Carlos Müller
Director Comercial
SitePro LATAM


MobillEdit un "todo en uno” para recoger pruebas de los celulares

Con MOBILedit Forensic Express puede extraer todos los datos del celular con pocos clics. Incluso los datos eliminados, historia de llamadas, contactos, mensajes, mensajes de multimedios, fotos, videos, grabaciones, calendario, notas, datos, contraseñas y datos de las aplicaciones como Skype, Dropbox, Evernote, Facebook, WhatsApp, Viber, Signal, WeChat y mucho más.


Network Security Scanner - Beyond Trust

Encuentre vulnerabilidades en entornos de red, internet, contenedores, virtuales y bases de datos


La solución Mobile Device Management de GData

Gracias a la gestión de dispositivos móviles (o Mobile Device Management, MDM) usted y su administrador de sistemas recuperan el control sobre el parque móvil de su empresa.


Sistemas y Tecnologías de Protección Informática

Carlos Müller
Director Comercial
SitePro LATAM

Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2021 y anteriores

Últimas Conferencias:

 

 


Software todo en uno para monitoreo de red

Alejandro Kamler
Country Manager
PAESSLER Argentin


Bandura Cyber - TIG, Threat Intelligence Gateway

Bloquea automáticamente millones de amenazas conocidas de dominio e IP antes de que lleguen a su red. También detiene los intentos de exfiltración de datos en sus pistas con el mismo filtrado de salida granular, automatizado y robusto.


Enterpise Cybersecurity Solutions

Jorge Duran De la Sierra
Head of America
Quick Heal


Aruba Security, ANALYTICS-DRIVEN PROTECTION

Paul Wulf
Security CSE – Andina and RLA
Aruba


Soluciones de Seguridad en la Nube

Zamanta Angiano
Sales Manager México
Thales


Aibo Policía, el perro-robot de Sony para vigilar el hogar

La mascota artificial tiene un precio de 198.000 yenes (1.481 euros), sin incluir los 90.000 yenes (673 euros) que los usuarios deben pagar cada tres años para que el robot pueda almacenar conocimiento en la nube y desarrollar así su personalidad.


Okta Identity Cloud: una apuesta interesante de inversión en ciberseguridad

Todd McKinnon
Okta Inc
Director USA


Google Cloud Identity para gestión de accesos en la nube

Google Cloud ha lanzado Cloud Identity for Customers and Partners (CICP), una plataforma de gestión de acceso e identidad de clientes (CIAM) que puede ayudar a los desarrolladores a añadir funciones de gestión de acceso y perfiles a sus aplicaciones, proteger las cuentas de usuario y escalar con confianza.


Endpoint protection Business

Ismael Toscano
Regional Sales Director
Barracuda - Mexico


Endpoint protection Business

Leandro Faundéz
Sales Engineer
GData - Argentina


Malwarebytes Incident Response

Una herramienta ligera y no persistente (sin agentes) que puede implementarse e integrarse junto con otras herramientas, como plataformas de gestión de terminales o de gestión de eventos y logs de seguridad (SIEM).


IronKey, USB encriptado de Kingston

Las violaciones recientes, las exposiciones y los bienes comprometidos han puesto en evidencia que la mayoría de estos incidentes se debieron a errores evitables que permitimos que ocurrieran. Descuidos simples que van desde la falta de atención, la prioridad de no tener los estándares adecuados, las políticas y los procedimientos establecidos, fueron los culpables en la mayoría de los incidentes.


Seguridad de la Información en los procesos de gestión documental

Sergio Rodolfo Juárez
Service Account Executive
RICOH - Guatemala


Tecnología de reconocimiento facial para búsqueda de niños

Esta tecnología ya ayudó a encontrar a 3.000 niños en tan solo 4 días en un país donde cada año desaparecen medio millón, que desaparezca un hijo es la peor pesadilla para un padre. Y en India ocurre aproximadamente cada seis minutos.


Confianza, Seguridad y Productividad en ambientes móviles

Wendy Herrera
Sales Manager Samsung Knox
Bogotá - Colombia


La Evolución del Panorama de Amenazas

Marieli Ribeiro
Regional Sales Manager, LATAM
Malwarebytes


G DATA publica un escáner gratuito para detectar si es vulnerable ante Spectre y Meltdown

Spectre y Meltdown se han convertido posiblemente en los dos mayores problemas a los que se enfrentan ahora los expertos en ciberseguridad. Debido a que son vectores de ataque que explotan fallos de diseño de las CPU (aunque Meltdown afecta solo a modelos muy concretos, sobre todo de Intel), no están siendo nada sencillos de neutralizar.


Protección para Digitalización de Documentos

Nicolás Dezi
Regional Director
ArtisDoc - Kodak


Malware & Threat Intelligence

Jorge Mieres
CEO & Founder
Malware Intelligence


PVS - NESSUS Passive Vulnerability Scanner

Es una solución de Tenable para escaneo permanente de vulnerabilidades sin intervenir directamente con los nodos de red y sus dispositivos de interconexión, utiliza una arquitectura similar a la de los antivirus de red o detectores de intrusos de red, definiendo diferentes agentes "testigos" distribuidos estratégicamente en los host de la red y un servidor que recibe esa información, la analiza y genera diferentes informes de vulnerabilidades.


7 Pasos para comprometer una cuenta con privilegios

Fabricio Simao
Country Manager - Brasil y Argentina
Beyond Trust


Web Application Firewall (WAF)

Es un Firewall que protege aplicaciones web. Tiene capacidad de monitorear, filtrar y bloquear tráfico de datos mientras viaja desde y hasta su aplicacion web. Este puede estar localizado en el cloud, en su red interna o en un provedor externo.


Prevenir mejor que lamentar

Carlos Oswaldo Gómez
Sales Engineer
Sonicwall


Asegurando la Transformación Digital

Roman Baudrit
Regional Manager Latam
Thales


Soluciones Mcafee para la seguridad conectada

Noél Gonzalez
Gerente de Práctica de Seguridad
Netready


Motor de análisis de comportamiento proactivo

Jorge Durán de la Sierra
Escan
Development Director México


Free Windows Admin Tools

José María López
Redactor de Tecnología
Hypertextual


Serie UFED Pro - solución forense móvil de Cellebrite

Los datos digitales móviles se han convertido en evidencia crítica de los casos criminales, añadiendo una significativa cantidad de presión sobre los examinadores forenses para que extraigan, decodifiquen, analicen y compartan la información rápidamente, con el fin de acelerar las investigaciones.


Veracode Web Application Scanning

Con la explosión del marketing digital y las comunicaciones, las Compañías confiando en las aplicaciones web y móviles para comunicarse con sus clientes y competir.


IOT - Soluciones de seguridad integrada de Intel - McAfee

McAfee Embedded Control, seguridad de McAfee para dispositivos integrados y protección para los sistemas y dispositivos integrados de todo el mundo


Digitalización segura de documentos con Kodak Capture Pro

Nicolás Dezi
CEO Artisdoc Technology
Buenos Aires
Extracto de la conferencia dictada para InfosecurityTour 2016


Auditorías de seguridad para OS X

Burp o ZAP son altamente conocidos en la comunidad de seguridad. En algunas ocasiones nos han preguntando por este tipo de software y su compatibilidad con OS X, por lo que hoy traemos 3 proxies totalmente compatibles con OS X y que pueden ayudar en auditorias de seguridad y pentesting.


Plataforma Intergral de seguridad de datos

Permite administrar datos estáticos de manera eficiente en toda su empresa. Construida en una infraestructura extensible, la Plataforma de seguridad de datos de Vormetric incluye varios productos de cifrado y seguridad de datos que pueden instalarse de manera individual, a la vez que ofrece una administración de claves centralizada y eficiente.


Hillstone Intelligent Next-Generation Firewall

Diego Amauri Orjuela Santamaría
Director Art2Sec
Bogotá
Extracto de la conferencia dictada para InfosecurityVip 2016


Network Traffic - Not a blackhole anymore

Javier Nieto León
Business Development Manager
Flowmon Networks
Extracto de la conferencia dictada para InfosecurityVip 2016


Presentamos el sistema de Becas para estudiantes

Alfredo Cruz
Polytechnic University of Puerto Rico
San Juan - Puerto Rico


Protegiendo al cliente sin agente

Daniel Medianero
Head of Buguroo Labs, Caracas
Noel González
Líder de Seguridad, NETREADY, Caracas
Conferencia dictada para InfosecurityVip 2016


TippingPoint Next-Generation IPS

Sistema de prevención de intrusiones (IPS) en línea y en tiempo real para defender los datos críticos y las aplicaciones de ataques avanzados sin que afecte al rendimiento y a la productividad.


NetBackup Copilot una nueva forma de proteger a Oracle

Veritas presentó NetBackup Copilot, una nueva y revolucionaria manera de proteger las bases de datos de Oracle. Disponible con la última versión de Veritas NetBackup Appliance 2.7.1, Copilot brinda una visibilidad incomparable en los procesos de respaldo y recuperación, y es una robusta extensión de la cartera de productos para empresas de Veritas.


Azure Active Directory

Azure Active Directory (Azure AD) es el AD basado en la nube y el servicio de administración de identidades de Microsoft.


CORE Impact Pro

Lic. Luis Sandoval

Director General

Intellicorp - Venezuela


ACCESO INALÁMBRICO, RED DE SEGURIDAD PODEROSA

Las amenazas de hoy no están unidas al escritorio. Su seguridad tampoco puede estarlo. WatchGuard extiende su seguridad de UTM completa y de velocidad acelerada a WLAN con una variedad de puntos de acceso inalámbrico para uso interior o exterior


Secure Email Gateway

Protección sencilla para un problema complejo. Las amenazas para el correo electrónico y los ataques de suplantación de identidades no tienen ninguna posibilidad con el filtrado transparente


Los nuevos modelos WiFi AC de la serie SG de Sophos impulsan la seguridad inalámbrica

Sophos ha anunciado la disponibilidad inmediata del primer y único dispositivo UTM (gestión unificada de amenazas) con wireless integrado 802.11ac. Los nuevos modelos SG 125w y SG 135w integran sólidamente el acceso inalámbrico con una potente protección mediante cortafuegos que permite a las pequeñas y medianas empresas (conseguir los beneficios del rendimiento que ofrecen los dispositivos inalámbricos 802.11ac, incluyendo un rendimiento superior en alcance y cobertura, y una mejor gestión de los punto de acceso WiFi.


El concepto de NGFW

Carlos Oswaldo Gómez
Strategic Solutions Consultant - Dell Software Group


How to Protect your Data with HP Enterprise Security

Alexandre F Moraes
CISSP Solutions Architect Manager - HP LATAM
Extracto de la conferencia dictada para Infosecurity Tour

Cómo bloquear y encontrar una notebook o smartphone robado

El reciente caso de una mujer que descubrió que el novio de su amiga le había robado su notebook luego de que la cámara web le enviara automáticamente una foto del delincuente a su teléfono, despertó la curiosidad de los usuarios respecto a los software espías que pueden instalarse en las computadoras portátiles y que permiten bloquear y conocer la localización del equipo


Fortinet anuncia firewall mejorado para redes internas

El nuevo FortiGate-3200D ofrece alta densidad para Data Centers con el puerto 10GbE. Emplea un enfoque de seguridad por capas, que se encuentra más cerca de los activos dentro de la red de una organización.


Cisco Identity Services Engine

Ya sea que deba admitir la tendencia BYOD (bring your own device) a favor de las prácticas laborales de sus empleados u ofrecer un acceso más seguro a los recursos del centro de datos, Cisco Identity Services Engine (ISE) es la solución ideal.


G DATA ENDPOINT PROTECTION BUSINESS

Protección contra virus, troyanos y demás malware; el cortafuegos de alto rendimiento asegura su red de forma fiable contra ataques de hackers. Además, Policy Manager le permite administrar sus clientes de forma centralizada mediante directivas de seguridad.


PINSAFE

PINsafe realiza la autenticación de la respuesta de comprobación sin utilizar el tradicional token. Todos los tipos de dispositivos se pueden asignar a diferentes usuarios, en función de las políticas de acceso y de seguridad de su empresa. Se ha diseñado para ofrecer la flexibilidad más versátil, independientemente del tamaño de su organización


Soluciones de Seguridad de HP

Un análisis de los servicios de seguridad integral que ofrece la compañía HP


PRODUCTOS

Watchguard presenta sus Firewalls de próxima generación

SWatchGuard XTM 2520
WatchGuard XTM 2520 es el Firewall de próxima generación, diseñado para grandes empresas de demandan las más variadas arquitecturas de red. Ofrece hasta 35 Gbps de rendimiento de firewall, hasta 10 Gbps de rendimiento con la protección IPS y GAV activada.


Sophos lanza Sophos Mobile Control 4.0, nueva solución de seguridad en dispositivos móviles

Sophos Mobile Control 4.0, la única solución de seguridad móvil para empresas que combina cifrado individual de datos, antivirus integrado y filtrado web. Esta solución, disponible on-premise y como servicio, está diseñada para gestionar y proteger dispositivos móviles, contenido y aplicaciones de las pequeñas y medianas empresas. La nueva solución de Sophos, que es compatible tanto con iOS, como con Android, como con Windows Phone 8, ayuda a las empresas a implementar políticas BYOD efectivas y ofrece a los usuarios la flexibilidad que necesitan para mantenerse seguros y productivos.


TECNOLOGÍAS PARA: IDENTIFICACIÓN, RASTREO Y SEGURIDAD DE ACTIVOS FIJOS
Por Francisco Magaña
Gerente General - Intercode
El Salvador - SAN SALVADOR


Gigas presenta su producto CLOUD DATACENTER

Cloud Datacenter es una solución de Gigas, en la cual ponemos a disposición del cliente un pool de recursos sobre los que desplegar servidores virtuales, y configurar todos aquellos elementos típicos de un datacenter físico: VLANs + VPNs + Backups + balanceadores de carga + distintos tipos de almacenamiento + firewalls


B-day tech update

Por Jose Luis D’Antonio
Systems Engineer
Brocade Spanish South America

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Blackphone, posiblemente el smartphone más seguro del mundo

Para quien no lo conozca todavía, "se trata de un 'smartphone' libre e independiente que proporciona tanto a individuos como a organizaciones la posibilidad de realizar y recibir llamadas seguras, intercambiar mensajes de texto seguros, transferir y almacenar ficheros, y videoconferencia sin comprometer la privacidad del usuario al usar el terminal".

USHER, Mobile Identity Network

 

Copyright © 2004/2020 ISEC Global Inc. Todos los derechos reservados - Política de privacidad