Mercados donde ofrecemos servicio

Cibernético

Cibernético
Regiones

J.S. Held refuerza su práctica del Derecho de Familia con la adquisición de activos de Luttrell Wegis

LEER MÁS cerrar Creado con Sketch.

Aprovechamos toda nuestra experiencia cibernética, en seguros, técnica, financiera y estratégica para brindarles soluciones innovadoras a los clientes que los ayuden a prosperar en un entorno digital impredecible.

Ofrecemos un apoyo integral que sirve para prevenir, detectar y responder a los efectos adversos de las malas acciones de los empleados, ransomware/malware, violaciones de la red, actividad inexplicable en activos informáticos y problemas de ciberseguridad de naturaleza común y única.

Nuestro equipo global incluye exagentes de las fuerzas de seguridad federales, expertos en seguridad de redes, contadores forenses, expertos en análisis forense digital, consultores de equipos, economistas forenses y exfiscales.

CONSULTORÍA
EN CUMPLIMIENTO Y REGLAMENTACIÓN
CONSULTORÍA DE CIBERSEGURIDAD E
INVESTIGACIONES DIGITALES
CONSULTORÍA DE DESCUBRIMIENTO ELECTRÓNICO, SERVICIOS FORENSES DIGITALES Y ANÁLISIS DE DATOS FORENSES
ADMINISTRACIÓN DE LA INFORMACIÓN Y
CONSULTORÍA DE PRIVACIDAD DE DATOS
Riesgo y asesoría

CONSULTORÍA
EN CUMPLIMIENTO Y REGLAMENTACIÓN
CONSULTORÍA DE CIBERSEGURIDAD E
INVESTIGACIONES DIGITALES
CONSULTORÍA DE DESCUBRIMIENTO ELECTRÓNICO, SERVICIOS FORENSES DIGITALES Y ANÁLISIS DE DATOS FORENSES
ADMINISTRACIÓN DE LA INFORMACIÓN Y
CONSULTORÍA DE PRIVACIDAD DE DATOS
Riesgo y asesoría

Experiencia especializada para la industria cibernética:

Hacemos uso de amplios recursos y disciplinas globales para proporcionar a nuestros clientes conocimientos locales que mejoren la capacidad de preparación y respuesta ante incidentes cibernéticos. Independientemente del negocio, el lugar o el obstáculo, nuestro equipo altamente especializado cuenta con décadas de experiencia investigando sucesos relacionados con la cibernética y ayudando a una gran variedad de clientes.

Conozca más sobre nuestras áreas de experiencia en asuntos relacionados con la cibernética.

Digital y datos

Consultoría de ciberseguridad e investigaciones digitales
  • Consultoría de seguridad en la nube
  • Consultoría en cibercumplimiento
  • Respuesta a incidentes: preparación, detección, contención / erradicación / recuperación luego del incidente
    • Coordinación con las autoridades de investigación
    • Recolección y preservación de evidencia
    • Exámenes forenses y mitigación de la pérdida de datos
    • Reparación de incidentes, recuperación y optimización de la seguridad
    • Investigación, análisis de la causa raíz y contención
    • Prevención / Defensa / Recuperación - Planificación y preparación
  • Inteligencia en línea y monitoreo de amenazas
  • Pruebas de penetración
  • Desarrollo de resiliencia proactiva
    • Análisis de controles
    • Evaluaciones de debida diligencia cibernética
    • Planes de mejoras en seguridad cibernética
    • Capacitación en seguridad cibernética
    • Respuesta a incidentes y planificación de la preparación
    • Evaluaciones y monitoreo de riesgo cibernético independiente
    • Revisiones de cumplimiento de normas gubernamentales y de la industria / Programa de ciberseguridad y análisis de madurez
      • Cetificación del modelo de madurez de ciberseguridad (CMMC) del Departamento de Defensa (DOD)
      • Ley de Responsabilidad y Portabilidad del Seguro de Salud (HIPAA)
      • Marco de seguridad cibernética (CSF) del Instituto Nacional de Normas y Tecnología (NIST)
      • Oficina de Inspecciones y Exámenes de Cumplimiento de la Comisión de Bolsa y Valores (SEC)
    • Recuperación de brechas de seguridad
      • Consultoría de esquematización de datos y administración de información
      • Medidas de protección técnica mejoradas
      • Políticas y procedimientos de seguridad cibernética mejorados
      • Preparación consolidada para respuesta a incidentes
    • Evaluaciones de vulnerabilidad, servicios de pruebas de penetración y evaluaciones con simulacros de ataque
  • Seguridad y administración de riesgos
  • Servicios de CISO virtuales (vCISO)
Consultoría de descubrimiento electrónico, servicios forenses digitales y análisis de datos forenses
  • Análisis de datos estructurados y no estructurados
  • Informática forense y análisis de datos
  • Partes neutrales designadas por el tribunal
  • Investigaciones de vulneraciones cibernéticas
  • Servicios de recuperación de datos
  • Resolución de conflictos de descubrimiento
  • Pautas, manual de estrategias y esquematización de datos de descubrimiento
  • Evaluaciones del programa de descubrimiento
  • Gestión, alojamiento y análisis de proyectos de descubrimiento
  • Servicios de producción de documentos
  • Preparación para descubrimiento electrónico
  • Selección de proveedores de servicios de descubrimiento electrónico (RFI / RFP)
  • Identificación, recolección, procesamiento, preservación, revisión y análisis de información almacenada de forma electrónica
  • Manual de estrategias y testimonio 30(b)(6) y de expertos
  • Conservación de imágenes y datos forenses
  • Desarrollo de instrucciones de IA generativa
  • Apropiación indebida de propiedad intelectual/secretos comerciales y análisis de exfiltración de datos
  • Selección e implementación de tecnologías de recolección y retención legal
  • Apoyo en litigio
  • Revisión de documentos gestionada
  • Recopilaciones remotas de datos
  • Optimización de revisiones, como las revisiones asistidas por tecnología
Consultoría de información y privacidad de datos
  • Protección de datos y cumplimiento normativo en tecnología publicitaria
  • Aceptación de cookies/píxeles de seguimiento y gestión de cumplimiento
  • Evaluaciones de impacto de la protección de datos (DPIA)
  • Consultoría sobre robo de datos por empleados salientes
  • Marcos de gestión, riesgos y cumplimiento (GRC)
  • Cumplimiento en materia de comunicaciones externas
  • Desarrollo/seguimiento de políticas, procedimientos y programas
  • Cumplimiento normativo y de privacidad
  • Riesgo y cumplimiento de terceros

Investigaciones financieras, valoración y riesgos

Criptomonedas y activos digitales
  • Investigaciones de blockchain y criptomoneda
  • Análisis y asesoría de blockchain y activos digitales
  • Evaluaciones de descentralización y economía de blockchain y tokens
  • Servicios de procedencia y debida diligencia en activos en criptomonedas
  • Seguimiento y recuperación de activos en criptomonedas
  • Debida diligencia operativa en criptomonedas
  • Cumplimiento normativo en criptomonedas
  • Evaluaciones de daños que involucran activos digitales
  • Desarrollo de marco de cumplimiento para activos digitales
  • Respuesta a consultas del DOJ, la SEC y otras agencias de orden público
  • Debida diligencia mejorada (EDD)
  • Servicios independientes de valoración de activos en criptomonedas
  • Informes de conocimiento del cliente (KYC)
  • Servicios de peritaje en litigios y de cumplimiento normativo
  • Servicios administrados
  • Investigaciones sobre manipulación de mercados
  • Registro de empresas de servicios monetarios (MSB), cumplimiento y licencias de transferencia de dinero (MTL)
  • Análisis de riesgos operativos y normativos
  • Servicios de CCO tercerizados
  • Monitoreo de transacciones
Contabilidad y economía forenses
  • Investigaciones sobre el impacto financiero de los ciberataques
  • Ciberformación: interrupción de la actividad y gastos extraordinarios
  • Cuantificación de los daños económicos y de la interrupción del negocio, incluido el lucro cesante y la pérdida de ventas y del valor de producción
  • Testimonio de expertos y apoyo en litigios
  • Investigaciones financieras y sobre fraude
  • Identificación y cuantificación de gastos adicionales/aumento del costo de trabajo
  • Interrupción del negocio y planificación de gastos adicionales antes del incumplimiento
  • Valoración de activos tangibles e intangibles
Servicios de investigaciones y cumplimiento normativo
  • Investigaciones corporativas
  • monitoreo de la integridad
  • Debida diligencia investigativa
  • Asistencia en litigios, investigaciones complejas y testimonios periciales y en virtud de la norma 30(b)(6)
  • Investigaciones de mala conducta en el lugar de trabajo

Una selección de la experiencia de nuestros expertos

Ciberataque: incumplimiento de contratos y violación de las leyes estatales de protección del consumidor

El cliente participó en litigios de larga duración, que incluían denuncias de incumplimiento de contrato y violaciones de las leyes estatales en materia de protección de los consumidores derivadas de un ciberataque. Los litigios en esta materia se remontan a varios años atrás. El encargo consistía en analizar las pruebas disponibles en relación con las causas identificadas aducidas por los demandantes con el fin de emitir un dictamen pericial. El experto de J.S. Held estudió las pruebas disponibles para emitir un dictamen pericial, presentar un informe pericial, prestar declaración testimonial ante el abogado de la parte contraria y, en caso de ser necesario, testificar en el juicio. El experto de J.S. Held llevó a cabo un examen probatorio y la investigación asociada, recopiló los resultados en un informe pericial que se presentó ante el Tribunal de Distrito de EE. UU., y declaró en una audiencia con el abogado de la parte contraria en relación con el informe.

Conservación y procesamiento de datos

Un administrador judicial de bancarrota se encargó de la liquidación de una importante multinacional de la construcción. Los expertos de J.S. Held desmantelaron un entorno O365 y un gran entorno SAP multinacional, además de preservar y procesar más de 100 TB de datos de Box en la nube para someterlos a revisión por parte del equipo de investigación y los abogados. El experto de J.S. Held desarrolló un código personalizado para capturar y conservar los metadatos de acceso de los usuarios y procesó datos en una plataforma de revisión de documentos para su posterior análisis. La colaboración entre los analistas de datos y los profesionales de descubrimiento electrónico garantizó la conservación de datos esenciales basados en la nube.

Investigación sobre malversación de fondos

Este proyecto afectaba a una empresa de cumplimiento de marcas que investigaba la malversación de fondos por parte de un exprofesional de recursos humanos. Los expertos de J.S. Held identificaron comunicaciones y documentos pertinentes que detallaban la malversación de fondos a lo largo de varios años. El experto de J.S. Held diseñó un proceso automatizado para analizar el texto extraído y los metadatos de los documentos fiscales, y utilizó informes de términos de búsqueda para narrar el relato a partir de las comunicaciones relevantes entre los cientos de miles de documentos recopilados. Se detectaron casos de fraude y se comunicaron a la empresa y a su aseguradora.

Recuperación de datos

En este proyecto participaba una empresa multinacional que opera en los ámbitos de consultoría estratégica, planificación, ingeniería, gestión de la construcción, energía, infraestructura y planificación comunitaria, y requería la recuperación de información comercial de terceros. Los expertos de J.S. Held proporcionaron los siguientes servicios:

  • Aislaron la información comercial de terceros procedente de fuentes de datos dispares para su recuperación.
  • Identificaron duplicados de hash y sus familias en varias colecciones de datos electrónicos para su recuperación.
  • Aprovecharon la búsqueda avanzada y generaron informes de términos de búsqueda para enviar lotes de documentos específicos para que los revisen los abogados y confirmen la población de recuperación final.
  • Identificaron y recuperaron información comercial de terceros a partir de fuentes de datos dispares con herramientas y procedimientos defendibles desde el punto de vista forense.
Adquisición y conservación de equipos informáticos en el sitio

Junto con el cliente, el experto de J.S. Held ayudó en la adquisición y conservación de equipos informáticos en el lugar relacionados con una administración judicial de alto nivel en Nueva York. El trabajo consistió en la captura forense de cientos de fuentes de datos, como estaciones de trabajo, correos electrónicos, sistemas telefónicos, sitios web y sistemas de bases de datos. Para contribuir con los esfuerzos del administrador judicial designado para determinar el flujo de fondos y la asignación de activos, el experto de J.S. Held proporcionó análisis de datos transaccionales y asistencia en descubrimiento electrónico. El proyecto requirió un rápido despliegue en el sitio y un inventario de los activos informáticos.

Análisis del precio de acciones en litigios relacionados con la manipulación de títulos de la Comisión del Mercado de Valores de EE. UU. (SEC)

Junto con expertos en la materia (SME), el experto de J.S. Held colaboró en el análisis del precio de las acciones en un litigio relacionado con un caso de manipulación de acciones de la SEC. Nuestro equipo brindó orientación sobre búsquedas complejas de contenidos y metadatos para identificar formularios de acciones, extractos bancarios y certificados de designación relevantes. El esfuerzo de selección redujo significativamente la población de documentos susceptibles de revisión en más de un 90 %, lo cual permitió al equipo de investigación centrarse rápidamente en los documentos clave. Para fundamentar el próximo informe pericial de la PYME, el experto de J.S. Held analizó datos procedentes de numerosos contratos de acciones, muchos de ellos manuscritos. Gracias a la coordinación con el equipo del Centro de Excelencia de J.S. Held en la India, se codificaron más de 30 mil páginas de documentos pertinentes en forma estructurada para facilitar el modelado por parte de nuestros expertos en análisis de datos. El proyecto requirió flexibilidad a la hora de coordinar directamente con abogados externos la realización de las tareas de descubrimiento electrónico necesarias en un entorno alojado externamente.

CORREOS ELECTRÓNICOS COMERCIALES COMPROMETIDOS

El cliente sufrió un ataque de correos electrónicos comerciales comprometidos que provocó la pérdida de millones en transferencias electrónicas enviadas erróneamente. Para complicar las cosas, el cliente estaba a días de que sus auditores presentaran un informe financiero crítico que se demoraría hasta que se llevaran a cabo suficientes investigaciones. Este asunto requirió que nuestro equipo analizara los dispositivos, cuentas y datos de los empleados involucrados en busca de indicios de infracción, al tiempo que evaluaba la información técnica a fin de obtener señales de connivencia. J.S. Held recopiló datos del cliente, como imágenes de laptops y computadoras de escritorio, registros de red, copias de seguridad de teléfonos celulares y otros datos de usuario y de red basados en la nube. Nuestro equipo clasificó los terabytes de datos adquiridos para priorizar el análisis en las áreas más importantes de exposición potencial. J.S. Held analizó datos de registro; imágenes forenses digitales; datos de cuenta de varias cuentas de usuario basadas en la nube, incluida una revisión de configuración y reglas de la cuenta; e informes de varias entrevistas. Nuestro equipo organizó numerosas entrevistas exhaustivas para obtener información adicional sobre las circunstancias que rodearon el suceso. Para esclarecer por completo la secuencia de los acontecimientos a medida que se desarrollaban, J.S. Held superpuso las comunicaciones de todos los empleados con posible implicación en una única línea de tiempo validada y verificada para informar a nuestro cliente sobre los detalles del incidente. El trabajo de J.S. Held fue fundamental para la verificación de nuestro cliente. No hubo riesgo inmediato de infracción ni indicadores evidentes de connivencia. Nuestra oportuna respuesta permitió completar el expediente de auditoría en curso, lo que dio lugar a elogios de nuestro cliente por nuestro esfuerzo de respuesta 24/7.

ATAQUE DE RANSOMWARE

Nuestro cliente sufrió un ataque de ransomware que provocó el cifrado de la red de acceso personal del cliente, lo cual repercutió en todos los inquilinos de un gran complejo residencial. Este asunto incluyó la investigación del ataque para determinar la causa raíz; la evaluación de la red en busca de vectores de ataque y vulnerabilidades adicionales; el desarrollo de la estrategia de recuperación; y la reparación del ataque para devolver el pleno acceso a todos los inquilinos en función de su autorización de asignación. J.S. Held respondió de inmediato y nuestro equipo inició una investigación el mismo día de la notificación. Nuestro equipo se integró con el personal informático del cliente para generar imágenes de los servidores afectados y establecer el estado actual de la empresa. J.S. Held identificó rápidamente los componentes de la red con mayor exposición a los ataques y llevó a cabo un análisis de la causa raíz para garantizar que la recuperación evitara una mayor exposición. Tras identificar el vector del ataque, J.S. Held definió una estrategia de recuperación en colaboración con los proveedores del cliente para identificar una copia de seguridad limpia y los datos necesarios de los inquilinos a partir de los cuales se reconstruiría el sistema. J.S. Held trabajó sin demora para restaurar la red y devolver el sistema de acceso a un estado totalmente funcional, actualizado y mejorado, minimizando al mismo tiempo el impacto. Nuestro cliente estaba muy satisfecho con el resultado, nuestra respuesta inmediata y la flexibilidad y capacidad de nuestro equipo para minimizar el impacto del ataque de ransomware.

 
Nuestros expertos