Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

CryptoDrop (para Windows) es herramienta de seguridad que analiza el sistema en busca de actividad relacionada con los ransomware, extensiones de cifrado, y mucha más información relacionada.

La herramienta fue creada por un equipo de investigadores de la Universidad de Florida y la Universidad de Villanova. Este equipo presentó el proyecto CryptoDrop en la recientemente concluida Conferencia Internacional de IEEE sobre sistemas de computación distribuida que tuvo lugar el 29 de junio en Nara, Japón.

Esto incluye un aumento en las operaciones de cifrado, un descenso de entropía disponible (datos aleatorios, utilizados para las operaciones de cifrado de energía), cambios de tipo de archivo (extensiones de tipo ransomware cambios archivo) y algunos otros más.

El proyecto es similar a CryptoStalker de Sean Williams y que funciona en sistemas Linux y, al igual que Cryptostalker, CryptoDrop tiene algunos problemas con falsos positivos a nivel de proceso.

Cuando la herramienta detecta algún tipo de proceso sospechoso, procede al bloqueo y posteriormente notifica al usuario de la actividad sospechosa. No conviene confundir entre una antivirus y esta aplicación, ya que no funciona como tal, sino que actúa solo contra este tipo de amenazas. Sirve para combatir este tipo de ataques que la mayoría de las herramientas de seguridad no son capaces de detectar a tiempo, permitiendo el cifrado de los archivos. 

Se trata de un proyecto en una etapa muy temprana. Sin embargo, un estudio realizado ha determinado que en más de 5.000 equipos la actividad malware se detiene en una etapa muy temprana, posibilitando que los archivos no sufran el efecto del cifrado. Para que las cifras sean mucho más concluyentes, la herramienta se ha probado con 492 ransomware, realizando una detección temprana en todos ellos.

Aunque falta por concretar cuál será la forma de distribución de este software. Los directores del proyecto se encuentran en la actualidad sondeando posibles alternativas, tanto para una distribución de forma gratuita como de pago. Sin embargo, no está aún del todo claro y por el momento no ha despertado demasiado interés a pesar de lo útil que puede ser para más de un usuario.

Los desarrolladores añaden que el funcionamiento no es del todo perfecto, y que si se hace uso de herramientas que cifran y comprimen los archivos al mismo tiempo es probable que la herramienta crea que se trata de una amenaza y al final acabe mostrando lo que conocemos como falso positivo.

Aquí se puede descargar el paper [PDF] y conocer más sobre la herramienta.

Fuente: RedesZone | Softpedia | Segu-Info

Escribir comentario (0 Comentarios)

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Hacks/Hackers Buenos Aires impulsa junto con la Campaña Nacional Contra la Violencia Institucional, organismos de derechos humanos y universidades el desarrollo de la primera hackatón contra la violencia institucional para crear herramientas que permitan ayudar a quienes la sufren, investigan y denuncian.
 
Desconocido para algunos, un hackatón es un evento que permite encontrarse entre programadores con el objetivo último de desarrollar algún tipo de software o hardware. Hace tiempo se viene impulsando en Buenos Aires la realización de los mismos por los grupos de meetup. Hacks/Hackers invita a su próximo evento el día 19 de noviembre para desarrollar software enfocado en la defensa de los Derechos Humanos. El eje será Violencia Institucional y trabajan para poder construir herramientas tecnológicas para visibilizar esta problemática. 
 
Cuando se piensa en la violencia institucional se suele pensar en las acciones ejercidas desde instituciones públicas, en particular la del "gatillo fácil". Sin embargo la vulneración de derechos de las personas da cuenta de un fenómeno más amplio, que abarca desde la detención “por averiguación de antecedentes” hasta las formas extremas como asesinato, la tortura física y psicológica. Son prácticas específicas (asesinato, aislamiento, tortura, etc.), realizadas funcionarios públicos (que llevan adelante o prestan aquiescencia) dentro de contextos de restricción de autonomía y libertad (situaciones de detención, de internación, de instrucción, etc.). Algunos de los derechos más vulnerados son: derecho a la vida; a la integridad física; derecho a un juicio justo; a no ser sometido/a a torturas, tratos crueles, inhumanos o degradantes; derecho a la no discriminación en cualquiera de sus formas; derecho a un estándar adecuado de vida.
 
Junto a sociólogos, antropólogos, abogados, activistas de derechos humanos, expertos de organismos de DDHH y familiares de víctimas -entre otros- trabajarán en base a problemas, ideas y proyectos de las organizaciones y universidades participantes. Muchas de ellas aportarán datos, o en su defecto la "estructura de datos" (sólo los descriptores) si tienen reparos en abrir la información por tratarse de datos sensibles. Estos datos se encuentran protegidos por el Artículo 7 de la Ley 25.326 de Protección de Datos Personales Argentina. 
 
El hackatón es un cruce entre programadores, diseñadores, informáticos y sociólogos, antropólogos, abogados, defensores de organismos de derechos humanos y familiares de víctimas es hoy un intercambio crucial para fortalecer nuestros derechos.
 
Inscribite en: http://www.meetup.com/es-ES/HacksHackersBA/events/235258306/?rv=ea1&_af=event&_af_eid=235258306&https=off
Cúando: el sábado 19 de noviembre de 2016 de 00:90 - 19:00
Dónde:  UMET / Sarmiento 2037 - Ciudad Autónoma de Buenos Aires
Escribir comentario (0 Comentarios)

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Elaborado por el Centro de Protección de Datos Personales de la Defensoría, el material responde a interrogantes como qué son los datos personales, qué riesgos y amenazas existen en Internet para nuestra privacidad e intimidad, cómo proteger la información personal que circula allí, qué legislación ampara a los usuarios y dónde recurrir si sus derechos fueron vulnerados. Asimismo, ofrece un frondoso glosario para entender algunos términos básicos utilizados cuando navegamos por la World Wide Web.

Para el Defensor del Pueblo porteño Alejandro Amor “es necesario reflexionar sobre la relación entre la tecnología y el manejo de la información personal y privada. Debemos reconocer que los dispositivos comunicativos son buenos y útiles siempre y cuando sean utilizados con conciencia. Para ello debemos capacitar y educar especialmente a los niños, niñas y adolescentes en el uso de  herramientas como Internet de una manera integral, tomando en cuenta también la protección de sus datos personales. Debemos hablar con ellos sin tabúes, enseñarles a preservarse y a avisar si están ante una situación de acoso o que consideran peligrosa. Esperamos que esta guía sirva para ayudarnos a pensar en conjunto a adultos y a jóvenes en cómo hacer para evitar más casos de acoso, violencia y maltrato virtuales que, muchas veces, traspasan las fronteras y modifican la realidad de las personas de manera brutal”, reflexionó.

Por su parte, Eduardo Peduto, titular del Centro de Protección de Datos Personales de la Defensoría, aseguró que “cuando protegemos datos protegemos personas. Esta es la esencia de nuestro trabajo y esta convicción y este compromiso lo desplegamos en todos y cada uno de los campos en los que intervenimos: en la divulgación y promoción de derechos, en la capacitación, en la investigación y cuando receptamos denuncias sobre la vulneración de datos personales. Por ello, hacemos hincapié en que cuando nos abocamos a la protección de datos personales estamos protegiendo personas. ¿De qué manera? Preservando su intimidad, su privacidad, su dignidad en el marco del ejercicio de su ciudadanía, entendida esta en el sentido amplio en que hoy es reconocida por el desarrollo de las ciencias sociales. En definitiva, estamos protegiendo su mayor atributo que es su condición de ser humano. Todas estas cuestiones adquieren especial relevancia cuando los actores que están en juego o pueden verse involucrados son niños, niñas y adolescentes. Por tal motivo es que estamos trabajando activamente en escuelas, en organizaciones sociales, en instituciones juveniles, para que las nuevas tecnologías de información y comunicación sean herramientas útiles en el desarrollo de todas las personas y no un reducto privilegiado para iniciados o especialistas. Esta guía es también parte de este trabajo, los invitamos a reflexionar sobre el modo en que protegemos nuestra información personal al utilizar Internet”, sentenció.

Finalmente, Amor subrayó que “la prevención no se logra solo con información. Debemos entender el por qué de las cosas, como adultos debemos enseñar a los jóvenes a valorar su identidad, cuidarse y también cuidar a los demás. Te invito a vos a que hables con tus amigos y amigas, con tus familiares, tus hijos, vecinos, incluso hasta con tus amigos virtuales para generar vínculos reales, de cuidado y protección. Y si fuiste víctima o sabés de alguien que esté siendo víctima de acoso virtual, denuncialo en la Defensoría. Tenés quien te defienda”.

Descargar la guía en el siguiente link: http://www.defensoria.org.ar/wp-content/uploads/2016/08/diario-protecci%C3%B3n-datos-en-internet.pdf

Vía: Defensoría del Pueblo

Escribir comentario (0 Comentarios)

Combate de los Pozos 495, Ciudad Autónoma de Buenos Aires, Bs. As., Argentina 

  • Email: info@protegetusdatos.org
  • Teléfono: +54(011)2086-6344

Seguinos en:

© Copyright 2015-2018 . Protege Tus Datos es marca registrada. Todos los Derechos Reservados

Search