Dado el importante crecimiento de ataques informáticos en las diferentes organizaciones y la globalidad digital, los análisis forenses han cobrado mayor notoriedad y su campo de acción se ha ampliado a investigaciones en todo tipo de dispositivos.
Un análisis forense da respuesta a interrogantes que surgen cuando se ha detectado un incidente o delito informático, tales como: qué sucedió, cuándo sucedió, cómo sucedió, quién lo realizó, qué activos de información se vieron afectados.
El análisis forense es un conjunto de técnicas destinado a extraer datos valiosos de la fuente original, la computadora, el dispositivo móvil, el disco, etcétera, sin alterar el estado de los mismos. Es una prueba clave en numerosas ocasiones, como por ejemplo: problemas de privacidad, robo de información confidencial, revelación de secretos, espionaje industrial y confidencial, fraude.
El 90% de los ataques cibernéticos logra su objetivo en días o menos, mientras que el 75% de las empresas le toma más de una semana en descubrirlos. Sin embargo las organizaciones pueden prevenir en gran medida estos eventos catastróficos mediante:
– Una visibilidad completa de la red
– La detección de amenazas en tiempo real de toda la actividad de la red
– Análisis forense que permite tener toda la información de lo que sucedió para que el ataque no repita
A través de estas acciones las empresas podrán identificar y detectar malware avanzado que cruza la red y contener ataques dirigidos avanzados y de día cero. Un registro completo de todas las actividades de la red permite realizar investigaciones forenses rápidas, obtener respuesta inmediata a incidentes, resolver violaciones en fracción de tiempo.
En la actualidad Blue Coat cuenta con soluciones sofisticadas de visibilidad, detección y análisis forense. De igual manera esto se integra con Webpulse, una comunidad global de 75 millones de usuarios que aportan información sobre todos los sitios y las páginas no reconocidas para su clasificación y análisis.
Esta comunidad es global y variada, y abarca desde usuarios consumidores hasta usuarios empresariales. Esto permite ofrecer una gama sólida de datos que revela diferentes formas de amenazas y mecanismos de entrada a las redes de distribución de malware.
Información de diarioti.com
0 comentarios