Tz0 Forensics
Investigación Digital

¿Usted quiere tener el control de todo lo que pasa en su empresa?

Utilizando el recurso Snap Spy serán grabadas todas las interacciones de pantalla de todos los usuarios de la red, posibilitando al analista la visualización de un video completo de lo que fue ejecutado segundo a segundo durante su día de trabajo. Ese recurso funciona de forma semejante a un DVR, donde se puede definir el espacio en disco máximo ocupado, cantidad de días, o que eses videos quedarán disponibles para posterior análisis.

Tecnología "Live Forensics"

Tecnología de rastro que puede ser instalada en una computadora. A partir del momento en que la instalación fue hecha, todo que el usuario haga, es registrado para análisis: keylog, alteraciones en archivos, navegación, medición de uso, control de versiones de documentos del Office, conversaciones de Instant Messengers. Estas informaciones pueden ser accedidas a cualquier instante, y informes pueden ser generados a
partir de todos los datos almacenados hasta el momento.

¿Es necesario auditar herramientas como accesos remotos, sistemas financieros, contables, correos electrónicos, tanto en la plataforma cliente cuanto en web?

El monitoreo segundo a segundo pude ser iniciado durante la ejecución de una determinada aplicación (tanto desktop cuanto web), con eso, todo lo que se hace a partir de este momento es registrado en el formato de video. La visualización de los videos de auditoría puede ser realizada a cualquier momento utilizando una interfaz simples e intuitiva donde la ubicación es hecha por fecha y hora de la grabación, usuario o computador.

¿Usted necesita reverter acciones malintencionadas de usuarios?

A través del Tz0 Forensics, es posible reverter acciones malintencionadas del usuario por medio de herramientas de reconstrucción de archivos, posibilitando retornar al archivo original, antes de que hicieran la alteración. Además de eso, hay la posibilidad de analizar con exactitud quien eliminó, creó o cambió una carpeta, identificando con claridad lo que fue realizado.

¿Necesita tener informaciones en el momento en que están sucediendo los eventos de fraude, posibilitando la toma de decisiones?

Con una variedad de opciones inclusas en el Trauma Zer0, es posible programar el aviso de actividades en el momento en que están sucediendo, garantizando, así, la toma de decisiones con más agilidad y exactitud. A través de que es digitado o accedido por el usuario, el Tz0 Forensics puede sacar un print screen de la pantalla, grabar videos, sacar fotos a través de la webcam y, incluso, grabar audios, almacenando estas informaciones como evidencia para ser utilizadas posteriormente o en el momento en que esté sucediendo.

¿Usted quiere encontrar las evidencias de forma más rápida, dinámica y efectiva?

A partir de la instalación del Tz0 Forensics, es posible programar registros para análisis, como keylogs, alteraciones en archivos, navegación, actividades en pastas y conversaciones de mensajeros instantáneos.
Estas informaciones pueden ser accedidas a cualquier instante a través de la conexión directa a la estación de trabajo o generación de informes a partir de todos los datos almacenados hasta el momento en banco de datos.

Recuperación de datos

La reconstrucción de datos del Tz0 Forensics permite obtener archivos excluidos por el usuario, correos electrónicos enviados y recibidos, archivos de almacenamiento de datos de los principales clientes de e-mail (Outlook 2007, 2010 y Express, Thunderbird, etc.), histórico de navegación y favoritos del browser, y otros inúmeros datos almacenados en el disco rígido. La recuperación de los datos puede atingir niveles profundos, pues el sistema permite la navegación por los sectores y cilindros del disco rígido en búsqueda de informaciones, con tecnología de reconocimiento de palabras clave.

Ingeniaría inversa de contraseñas

Recurso para reconstrucción nativa de contraseñas de más de 300 engines más simples del mercado, por ejemplo: cuentas del Windows, exploradores de internet (Opera, Firefox, Internet Explorer, Chrome, Safari, Mozilla, entre otros), clientes populares de FTP (CuteFTP, FileZilla, WS_FTP, entre otros), Mensajeros (ICQ, Yahoo, Trillian, Google Talk, entre otros), clientes de correo electrónico (Outlook, Thunderbird, Eudora, entre otros), todas las contraseñas utilizadas dentro de los webbrowser son capturadas (como por ejemplo bancos, portales de ecommerce, universidades, entre otros). ¡Tecnología "exclusiva" de ingeniería inversa en tiempo real, sin usar fuerza bruta!

  Beneficios

    • Reduce las perdidas por desvíos y/o exclusión de informaciones estratégicas;
    • Trae sustentación en la toma de decisiones a través de las informaciones recogidas;
    • Auxilia en el ámbito jurídico, y se puede utilizar evidencias en procesos judiciales;
    • Trabaja de forma silenciosa y remota, almacenando el histórico en banco de datos;
    • Monitorea todas las acciones del usuario de la computadora, capturando todos los recursos, como: monitor, webcam, teclado, micrófono, navegadores, discos fijos y removibles;
    • Providencia informaciones que permiten la reconstrucción de los archivos excluidos por el usuario;
    • Acompañamiento online y offline de las actividades realizadas en las estaciones de trabajo;
    • Graba videos basados en las actividades de las computadoras y realiza captura del audio emitido en el micrófono del equipo;
    • El monitoreo pude ser accionado a partir de acciones realizadas por el usuario;
    • Permite el seguimiento online de las actividades realizadas en las estaciones de trabajo;
    • Registra todas las entradas de teclado de la máquina, captura contraseñas almacenadas en los exploradores de internet y/o mensajeros instantáneos, entre diversos otros protocolos y herramientas;
    • Monitoreo del histórico de conversaciones, como por ejemplo del Skype;
    • Producto con soporte a 3 idiomas (Inglés, Portugués y Español);
    • Solución funciona en Windows.

    ¿Cómo funciona?

    Quiero Comprar