Discusión

Modelo sistémico para neutralizar virus polimórfico:
Éste es un modelo universal para asegurar en un alto grado al sistema operativo.


 * 1) Sistema congelado: Mantiene estable la integridad del archivo del sistema, previniendo ataques de tipo backdoors de redes.
 * 2) OpenVAS: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
 * 3) Navegación Web anónima: Mantiene el anonimato de usuario.
 * 4) Reglas iptables: Previene intrusiones a través de puertos inseguros

Descripción

 * El sistema congelado protege el núcleo del sistema, neutralizando ataques espía.


 * Los comandos shell Openvas sirven para cifrar los protocolos de red IpV4-6


 * La navegación web anónima es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.


 * La reglas Iptables es la selección de puertos seguros para para neutralizar el acceso remoto de malware.

Bio-seguridad informática

 * Unión de la biología y hacking ético para formar una defensa stándar contra virus complejos (cryptovirus)

Implementación de la bioseguridad informática:


 * 1) Amplificar la banda ancha
 * 2) Optimizar (limpiar- modificar) el sistema operativo
 * 3) Limpiar y desfragmentar
 * 4) Configurar anti-malware
 * 5) Congelar el n{ucleo del sistema


 * Sistema inmune._ Defensa biológica natural contra infecciones víricas http://immunet.com


 * Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.


 * Congelador._ Mantiene el equilibrio en la integridad de datos, sistema operativo, red, memoria ram, ciclos de CPU, espacio en disco duro e incidencias de malware:


 * http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)
 * http://sourceforge.net/projects/lethe (para GNU/Linux)

Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700 bits, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnets. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:


 * Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html


 * Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org


 * Red protegida: DNS libre http://namespace.org/switch


 * Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://diskcryptor.net


 * Red transparente: Navegación anónima en el navegador Mozilla http://googlesharing.net

Macroinformática
La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:


 * Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..


 * ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 * 1) http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe


 * Ruby: Lenguaje de programación experimental

http://ruby-lang.org


 * OpenJDK: Ejecutable de objetos interactivos o applets

http://openjdk.java.net/install/index.html


 * Escritorio blackbox: Gestor de ventanas X11

Digitar en la terminal de Linux: sudo apt-get install fluxbox ,reiniciar


 * Gnuzilla: Navegador seguro y de uso libre

Digitar en la terminal de Linux: sudo apt-get install icecat


 * Gnupdf: Visor de formato de texto universal pdf

http://live.gnome.org/Evince/Downloads


 * Gnuflash: Jugador alternativo a flash player

Digitar en la terminal de Linux: sudo apt-get install gnash


 * Zinf: Reproductor de audio

http://zinf.org


 * Informática forense: Análisis de datos ocultos en el disco duro

http://sleuthkit.org


 * Compresor: Comprime datos sobreescribiendo bytes repetidos

http://filzip.com


 * Ftp: Gestor de descarga de archivos

http://freedownloadmanager.org


 * AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)

http://psmantikeyloger.sf.net


 * Limpiador de disco: Borra archivos innecesrios del sistema

http://bleachbit.sf.net


 * Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual

http://kessels.com/jkdefrag


 * X11: Gestor de ventanas, reemplazo de escritorio Xwindow's

http://bb4win.org


 * Open Hardware: Hardware construído por la comunidad Linux

http://open-pc.com


 * Gnu- Hurd: Sistema operativo universal

http://gnu.org/software/hurd