Sie sind auf Seite 1von 8

HERRAMIENTAS TECNOLÓGICAS PARA LA PREVENCIÓN DEL DELITO

Herramientas Delito que se Justificación Justificación Justificación Respaldo (Casos de éxito)


previene tecnológica financiera legal
Asegura las cuentas Es almacenar de Licencias por Ofrece una Caso 1: Farmaceutica AstraZeneca necesita
privilegiadas. forma segura las servicio. respuesta integral una forma segura de compartir documentos y
Detecta e
contraseñasy datos al problema de la colaborar internamente con sus
interrumpe los
ataques en curso. confidenciales. El gestión de los organizaciones de investigación contratadas y
Ayuda a proteger los cual es responsable usuarios con socios academicos y biotecnología. Por lo que
activos de
de mantener las privilegios, lo que ellos utilizaban una aplicación de
información,
CyberArk infraestructura y politicas que rigen el empieza con un colaboración que requieria la instalación de
Seguridad para aplicaciones de modo en que las asesoramiento y un cliente VPN en el sistema de cada usuario.
mayor valor.
cuentas privilegiadas contraseñas se acaba con una Con la tencología de CyberArk le permitio a la
Seguridad de la
información que se cambian correcta empresa crear una red de área amplia (WAN)
especializa en la periodicamente, implantación de las instantanea para conectarse y colaborar de
protección y hacer cumplir los medidas forma segura con sus socios, subcontratistas y
administración de
usuarios requisitos de necesarias. cleintes a traves de Internet.
privilegiados, complejidad de las Caso 2:
aplicaciones e contraseñas. La El ataque a HBO, en el que hackers
información
protección que amenezaron con liberar 1.5 tb de datos si no
altamente
confidencial para ofrecen puede ser a: se les pagaba USD 7.5 millones de dolares en
mejorar el nivel local, en la Bitcoin. La compañía pidió a los hackers más

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


cumplimiento, la nube, en los tiempo y ofrecieron un pago de USD
productividad y endpoints y en todo 250.000.Principal objetivo de CyberArk es el
proteger a las
el proceso de de educar a sus clientes sobre las mejores
organizaciones
contra amenazas DevOps. medidas preventivas y procesos de hacking.
internas. Para evitar que las compañías con las que
trabajan esten un paso adelante de aquellas
que fueron forzadas a pagar en Bitcoin.
EnCase Forensic Es una poderosa Lleva las Reducir los costos Cuándo la EnCase Endpoint Security le permitio ver
plataforma de investigaciones totales relacionados evidencia ha sido donde estan ocurriendo las actividades en la
investigación que digitales al siguiente con el alterada o red, ver cuando y dnde suceden, quien las
recolecta datos nivel al introducir descubrimiento manipulada hizo y asi poder mitigar el riesgo, comentado
digitales, realiza nuevas capacidades electrónico. indebidamente, por James Ferrenburg
análisis, informa de descifrado de EnCase eDiscovery ayudando a Cyber Security Consultant
sobre evidencia desde el ofrece una reducción mantener toda la EnCase permite escaner el entorno de sus 500
descubrimientos y cifrado de punto de hasta un 90% en evidencia digital clientes para identificar toda la información o
los preserva en un final de Symantec, el los costos de con validez a datos personales no públicos. Cada vez que
formato válido a cifrado de disco descubrimiento efectos legales para realizan este escaneo los clientes se
efectos legales y completo de Dell y el electrónico de una su uso en sorprenden al encontrarlo dentro de su
validados por los cifrado del sistema organización. procedimientos entorno que nunca supieron que habian
tribunales. de archivos de Apple. judiciales. Pueden salido, comentado por Scott Bailey
Los examinadores Las mejoras en la Licencia es de crear un informe Partner, N1 Discovery
pueden obtener una adquisición de aproximadamente apto para la Casos de uso:
vista previa de los dispositivos móviles $3,500.00 dólares. presentación ante Lavado de dinero, Malware Desconocido,

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


datos mientras se que le brindan la los tribunales, la Robo interno, Esquemas de fraude y
obtiene acceso a las mejor experiencia de gerencia u otra propiedad intelectual.
unidades u otros usuario posible. autoridad legal. Los
medios Ofrece un Adquiera datos de la datos también se
indexador de casos. más amplia variedad pueden exportar en
Esta poderosa de dispositivos, diversos formatos
herramienta crea un incluidos más de 25 de archivo para su
índice completo en tipos de dispositivos revisión.
varios idiomas, lo móviles como Cumplir con las
que permite realizar teléfonos Reglas federales de
consultas de forma inteligentes, tabletas procedimientos
rápida y sencilla. y GPS, el poder civiles. El énfasis de
completar una las FRCP en la ESI
investigación requiere que las
exhaustiva, forense organizaciones
sólida y producir asuman una
informes extensos posición proactiva
sobre los hallazgos respecto del
mientras se descubrimiento
mantiene la electrónico.
integridad de la
evidencia.
FTK Es una plataforma Se utiliza para filtrar, Licencia de upgrade Caso de uso: Saxony uses AccessData

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


de investigaciones analizar, investigar e es de FTK
digitales aprobada informar sobre las aproximadamente de
por tribunales, que pruebas adquiridas. $12,500.00 pesos. https://accessdata.com/resources/digital-
está diseñada para Proporciona
forensics/ed-resources-67
ser veloz, analítica y Usuarios con la
contar con capacidad de realizar
escalabilidad de exámenes forenses
clase empresarial. informáticos
Conocido por su completos y
interfaz intuitiva, el exhaustivos.
análisis de correo Presenta una potente
electrónico, las función de búsqueda
vistas y filtrado de archivos
personalizadas de Los filtros
datos y su personalizados
estabilidad, FTK le permite ordenar
establece el marco miles de archivos
para una expansión para que pueda
sin problemas, por encontrar
lo que su solución rápidamente la
de informática evidencia que
forense puede crecer necesitar. Por lo que

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


de acuerdo a las es reconocido como
necesidades de su la herramienta
organización. forense líder para
realizar análisis de
correo electrónico.
Además, FTK
proporciona
marcadores,
informes, descifrado
y descifrado de
contraseñas. Todo
dentro de una
interfaz
personalizable y fácil
de usar.
AUTOPSY Fue diseñado para Cuando Autopsy es Licencia Gratuita Caso de uso:
manejar instalado, se
investigaciones identifica un recinto Usos militares y gubernamentales
grandes y globales de Evidencia. Este
con múltiples directorio contiene Los resultados de la misión son tan
sistemas en los archivos que
múltiples zonas. lee y escribe Autopsy buenos como la inteligencia accionable
Todo el manejo y por lo tanto debe
se hace utilizando estar en una con la que tienen que trabajar los
una interfaz partición con operadores. Cuando el tiempo es tan
gráfica y en suficiente espacio en
crítico como la misión, Autopsy ofrece la

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


directorios que han disco. La localización velocidad y la precisión necesarias para la
sido organizados de también puede ser
tal manera que se especificada en explotación de medios (MEDEX) de la
puedan aplicar tiempo de ejecución más amplia variedad de medios digitales,
permisos estrictos. con el parámetro “-
Existen también d”. Cada ya sea en el estado inferior o posterior.
algunos tipos de investigación se
registros y inicia con un caso. El
auditorías que son caso incluye
realizados. Fue información tales
diseñado para como el nombre, una
facilitar el archivado corta descripción y
de casos y una lista de
proporcionar investigadores que
consistencia. estarán relacionados
Utiliza un diseño con el análisis.
abierto y genérico, Para manejar
de tal manera que múltiples
cualquier incidentes de
herramienta puede sistemas,
tomar ventaja de los cada caso puede
datos sospechosos. contener uno o más
Cuando Autopsy es hosts. Cada host
instalado, se corresponde a un
identifica un recinto sistema en el cual los
de Evidencia. Este datos están siendo
directorio contiene utilizados en el
los archivos que lee análisis y cada uno
y escribe Autopsy y tiene su propia zona
por lo tanto debe y posición horaria. El
estar en una valor de la posición
partición con horaria es utilizado
suficiente espacio en cuando un host no

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


disco. utiliza NTP y el reloj
del sistema se atrasa
o adelanta. Autopsy
ajustará los tiempos
de manera tal que
sea fácil relacionar
eventos. Cada host
puede tener también
una base de datos
de hash, de “lo
confiable” y “lo
dañino”, lo cual
facilita la utilización
de una base de datos
que son específicos
para un sistema
operativo o host
determinado.

En cuanto al tema de que herramienta adquirir eso depende del caso y que tipo de herramienta forense se puede adaptar al caso.

En cuanto a la justificación legal la auditoría forense la ordena un juez, no debemos olvidar que es de carácter legal, pues a partir de una denuncia se debe
dar inicio a la investigación. De otra manera no sería posible, pues se estarían violentando los derechos de privacidad, de las personas y de la entidad.
La “auditoría forense” surge como necesidad de las entidades para la investigación especializada y detección de delitos dentro de una entidad, además de
servir como control y prevención de los mismos. En el proceso judicial, permite a los jueces contar con más elementos para la impartición de
justicia, pues esclarece los hechos ocurridos. Aunque llevar a cabo una auditoria forense puede ser algo nuevo para muchas empresas, es de gran
importancia; debido a que las ayuda a prevenirse para no ser víctimas de un fraude financiero que, incluso, puede representar la
quiebra de la organización. La auditoría forense es la herramienta que se utiliza para prevenir y detectar delitos financieros que ocurren en una entidad,
pública o privada, sin importar la dimensión de éste. Además, sirve para esclarecer los hechos ocurridos, ya que sirve como apoyo para que los
jueces cuenten con más elementos con el fin de impartir de justicia. Los fraudes, entre otros ilícitos, son muy comunes en las empresas, sobre todo en
aquellas que carecen de controles internos, o los que tienen son débiles.

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


BIBLIOGRAFÍA
 CyberArk Software Ltd 2018 - https://www.cyberark.com/es/
 Encase Forensic Ondata International 2003 - 2019 - https://www.ondata.es/recuperar/encase_forensic.htm
 FTK 2019 AccessData - https://accessdata.com/products-services/forensic-toolkit-ftk
 Autopsy 2003-2019 Brian Carrier - https://www.sleuthkit.org/autopsy/

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)

Das könnte Ihnen auch gefallen