Investigación Forense

Permita que su organización se mantenga respaldada y funcionando.

Si alguna vez usted ha encontrado las ventanas de su carro rotas y han sustraído sus pertenencias, de seguro conoce lo que este evento tan desagradable le produce. Las intrusiones de seguridad y robo de datos se siente muy similares a estos.

Sabemos que las situaciones que requieren conocimiento forense pueden ser un reto en su administración y resolución. Lo que necesita es un aliado que pueda llegar hasta el fondo de los hechos, y le ayude a darle sentido y reducir la posibilidad de que ocurra nuevamente.

Ya sea recuperando información sensible o investigando delitos de fraude informático, Blue Hat Consultores cuenta con la experiencia, la habilidad y las herramientas necesarias para resolver un caso forense y llevarlo a su cierre. Contamos con las herramientas comerciales más prestigiosas de la industria, que junto a los conocimientos de nuestros investigadores que trabajan incansablemente para descubrir que pasó con sus datos y cómo se tuvo acceso a ellos.

Qué hacer si usted ha experimentado una brecha de seguridad

Los momentos posteriores a que la infracción haya sucedido son de suma importancia y pueden impactar significativamente a la organización y en la efectividad de una investigación forense. Si existe sospecha de una intrusión o brecha de seguridad en los sistemas de computo, es necesario tomar acciones:

Contener y Limitar la Exposición Inmediatamente

El objetivo de contener y limitar la exposición es la de mantener la brecha de difusión. Si usted está imposibilitado o incómodo con realizar cualquiera de los siguientes pasos, Blue Hat Consultores está en capacidad de asistirlo.

  • NO acceda o altere los sistemas comprometidos (ej., no acceda o cambie la contraseña).
  • NO apague la máquina comprometida. En su lugar, aisle los sistemas comprometidos de la red (ej., desconecte el cable de red). Si por alguna razón es necesario apagar el equipo, solamente desconéctelo de la fuente de poder.
  • NO apague el sistema o presione el botón de encendido (porque esto puede, en algunas ocasiones, crear un apagado normal por software), el cual modifique los archivos del sistema.
  • CONSERVE los registros y evidencia electrónica. Una imagen forense del disco duro preservará el estado de cualquier máquina sospechosa. Cualquier otro dispositivo de red (tales como firewalls, IDS/IPSes, routers, etc.) que mantengan registros en la memoria activa deben ser preservados. Mantenga todas las cintas de respaldo y use nuevas cintas para respaldos subsecuentes de otros sistemas.
  • REGISTRE todas las acciones que haya tomado, incluyendo la elaboración de una bitácora con fecha y hora para cualquier conocimiento relacionado al incidente.
  • Si posee una red inalámbrica, CAMBIE el SSID en el Wireless Access Point (WAP) y otras máquinas que puedan estar usando esta conexión (con excepción de cualquier sistema que cree que pueda estar comprometido).
  • Esté en ALERTA máxima y monitoree todos los sistemas.

Alerte a todos los actores necesarios dentro de las siguientes 24 horas

Asegúrese de notificar a:

  • Su grupo de seguridad de la información interno y su equipo de respuesta ante incidentes, si aplica.
  • Sus socios de negocios (proveedores de servicios de internet, porveedores de enlaces con sus sucursales, bancos, proveedores de aplicaciones, asociaciados, etc.)
  • Notifique a las autoridades locales o entidad correspondiente en el caso de ser una institución del estado.

Cómo podemos ayudarlo

Blue Hat Consultores dicta varias charlas sobre seguridad y procedimientos legales en conferencias en varios países de latinoamérica. Además somos peritos certificados de la Fiscalía General del Estado en Ecuador colaborando para llevar a los cibercriminales ante las autoridades, y mantenemos relaciones que nos permiten fácilmente trabajar con los fiscales encargados de diferentes casos.

Blue Hat Consultores es una empresa de investigación forense altamente capacitada y reconocida que cuenta con consultores ecuatorianos e internacionales y se encuentra en calificación para la certificación Payment Card Industry Security Standards Council (PCI SSC) para realizar esta difícil y compleja tarea con la industria de pagos con tarjetas de crédito.

Investigación Forense

Respondemos rápidamente para proveer un equipo forense experto para contener la brecha de seguridad, salvaguardar los datos, desarrollar la investigación y mantener su organización respaldada y funcionando. Nuestros métodos y técnicas probadas le permiten responder apropiadamente al ataque, asegurar su entorno y cumplir con todos los requerimientos legislativos y de la industria.

Estamos equipados. Junto con nuestra muchas certificaciones y calificaciones, puede estar seguro que nada se escapa a nuestros ojos en nuestro laboratorio forense el cual cuenta con equipamiento tanto hardware como software de última generación. Nosotros proveemos:

  • Verificación de brechas de seguridad, recolección y análisis de datos
  • Ingeniería reversa para manejar malware personalizado o vulnerabilidades de día cero
  • Inspecciones físicas detalladas para descubrir evidencia de manipulación y otras brechas de seguridad físicas
  • Revisión de código de aplicaciones afectadas y contamos con expertos en programación segura para casi cualquier lenguaje de programación
  • Asesoramiento para reducir el riesgo de futuras brechas
  • Reportes detallados que le permitan una visión completa y documentada sobre el caso

Recuperación de Datos

Empleados maliciosos, hackers informáticos, desastres físicos y errores pueden causar la destrucción inadvertida de datos críticos. Aún si los archivos son eliminados o fallan los sistemas, es posible recuperar los contenidos del sistema y poner a su organización en marcha rápidamente.

Litigación Electrónica

Las organizaciones pueden encontrarse a sí mismas en una posición donde un técnico experto es necesario para defender un pleito judicial. La litigación electrónica provee el testimonio experto que es ocasionalmente requerido para soportar un caso. Métodos probados y un apropiado procedimiento de cadena de custodia son usados para soportar la evidencia en una corte de justicia.

Divulgación de Incumplimiento

Las leyes y regulaciones que rigen la divulgación de incumplimiento puede ser difíciles de entender y de hacer seguimiento. Los requerimientos pueden variar de una legislación a otra. Blue Hat Consultores le ayuda a estar al día con los requerimientos que aplican a su organización en caso de ocurrir un incumplimiento

Descubrimiento Electrónico (E-Discovery)

En algunas litigaciones civiles, el descubrimiento electrónico puede ser necesario para extraer y analizar información electrónicamente almacenada que podría ser pertinente para el caso. Blue Hat Consultores no solo le asiste con la extracción y análisis de los datos, sino que puede coordinar esfuerzos de manera efectiva con los abogados, equipo de TI y otros participantes de importancia.