Difference between revisions of "Discusión"

From OWASP
Jump to: navigation, search
Line 1: Line 1:
 
== Macroinformática  ==
 
== Macroinformática  ==
  
La macroinformática forma una informática eficiente, segura y con el menor impacto medioambiental. La eficacia de un sistema operativo se mide por la interacción instantánea; hombre/máquina, resultado de sintetizar aplicaciones con funciones específicas:  
+
La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interactividad hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:
  
 
*Ruby: Lenguaje de programación experimental
 
*Ruby: Lenguaje de programación experimental
http://ruby-lang.org http://ruby-lang.org]
 
  
*J2re1.3.1_20: Ejecutable de objetos interactivos
+
http://ruby-lang.org
 +
 
 +
*J2re1.3.1_20: Ejecutable de objetos interactivos o applets
 +
 
 
http://java.sun.com/products/archive/j2se/1.3.1_20/index.html  
 
http://java.sun.com/products/archive/j2se/1.3.1_20/index.html  
  
 
*Escritorio: Gestor de ventanas X11
 
*Escritorio: Gestor de ventanas X11
http://windowmaker.info http://windowmaker.info
 
  
*Gnuzilla: Navegador Mozilla de uso totalmente libre
+
http://windowmaker.info
 +
 
 +
*Gnuzilla: Navegador seguro y de uso libre
 +
 
 
http://code.google.com/p/iceweaselwindows/downloads/list  
 
http://code.google.com/p/iceweaselwindows/downloads/list  
  
*Gnupdf: Visor de formato de texto universal pdf http://blog.kowalczyk.info/software/sumatrapdf  
+
*Gnupdf: Visor de formato de texto universal pdf  
 +
 
 +
http://blog.kowalczyk.info/software/sumatrapdf
 +
 
 +
*Gnuflash: Jugador alternativo a flash player
 +
 
 +
http://gnu.org/software/gnash
 +
 
 +
*Zinf: Reproductor de audio
 +
 
 +
http://zinf.org
 +
 
 +
*Antimalware: Previene, detecta y corrige virus cifrado
 +
 
 +
http://security-projects.com/?Cloud_Antivirus
  
*Gnuflash: Jugador alternativo a flash player http://gnu.org/software/gnash
+
*Informática forense: Análisis de datos ocultos en el disco duro
  
*Zinf: Reproductor de diferentes formatos ogg, mp3, m3u http://zinf.org  
+
http://sleuthkit.org
  
*Antimalware: Previene, detecta y corrige criptovirus http://clamav.net
+
*Compresor: Comprime datos sobreescribiendo bytes repetidos
  
*Informática forense: Análisis de datos ocultos en el disco duro http://sleuthkit.org
+
http://peazip.sourceforge.net
  
*IDS: Sistema de detección de intrusos http://nessus.org
+
*Ftp: Gestor de descarga de archivos
  
*Compresor: Comprime datos sobreescribiendo bytes repetidos http://peazip.sourceforge.net  
+
http://dfast.sourceforge.net
  
*Ftp: Gestor de descarga de archivos http://dfast.sourceforge.net
+
*AntiKeyloger: Neutraliza el seguimiento de escritorios remotos (Monitoring)
  
*AntiKeyloger: Neutraliza el seguimiento de los escritorios remotos http://psmantikeyloger.sourceforge.net  
+
http://psmantikeyloger.sourceforge.net
  
*Open Hardware: Hardware construído por la comunidad Linux http://open-pc.com  
+
*Open Hardware: Hardware construído por la comunidad Linux http://open-pc.com
  
 
<br>== Biocriptoseguridad ==: Es la unión de la biología, criptografía y auditoría de seguridad informática para formar una defensa stándar contra virus complejos.  
 
<br>== Biocriptoseguridad ==: Es la unión de la biología, criptografía y auditoría de seguridad informática para formar una defensa stándar contra virus complejos.  
  
*Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com  
+
*Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com
  
*Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A&gt;¡#(W|a— http://diskcryptor.net  
+
*Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A&gt;¡#(W|a— http://diskcryptor.net
  
*Auditoría informática._ Estructura sistemática que preserva la integridad de los datos.  
+
*Auditoría informática._ Estructura sistemática que preserva la integridad de los datos.
  
 
Congelador: http://code.google.com/p/hzr312001/downloads/detail?name=Deep%20Freeze%20Standard%20Version%206.51.020.2725.rar&amp;can=2&amp;q=  
 
Congelador: http://code.google.com/p/hzr312001/downloads/detail?name=Deep%20Freeze%20Standard%20Version%206.51.020.2725.rar&amp;can=2&amp;q=  
  
Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:
+
Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:  
  
*Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html  
+
*Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html
  
 
*Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
 
*Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
Line 55: Line 73:
 
*Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://truecrypt.org/downloads.php
 
*Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://truecrypt.org/downloads.php
  
*Proxy cifrado: Autenticación de usuario anónimo http://torproject.org  
+
*Proxy cifrado: Autenticación de usuario anónimo http://torproject.org
  
Energías renovables._ Son energías naturales que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuiríamos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos en vez de electricidad.
+
Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos.

Revision as of 00:40, 6 December 2010

Macroinformática

La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interactividad hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:

  • Ruby: Lenguaje de programación experimental

http://ruby-lang.org

  • J2re1.3.1_20: Ejecutable de objetos interactivos o applets

http://java.sun.com/products/archive/j2se/1.3.1_20/index.html

  • Escritorio: Gestor de ventanas X11

http://windowmaker.info

  • Gnuzilla: Navegador seguro y de uso libre

http://code.google.com/p/iceweaselwindows/downloads/list

  • Gnupdf: Visor de formato de texto universal pdf

http://blog.kowalczyk.info/software/sumatrapdf

  • Gnuflash: Jugador alternativo a flash player

http://gnu.org/software/gnash

  • Zinf: Reproductor de audio

http://zinf.org

  • Antimalware: Previene, detecta y corrige virus cifrado

http://security-projects.com/?Cloud_Antivirus

  • Informática forense: Análisis de datos ocultos en el disco duro

http://sleuthkit.org

  • Compresor: Comprime datos sobreescribiendo bytes repetidos

http://peazip.sourceforge.net

  • Ftp: Gestor de descarga de archivos

http://dfast.sourceforge.net

  • AntiKeyloger: Neutraliza el seguimiento de escritorios remotos (Monitoring)

http://psmantikeyloger.sourceforge.net


== Biocriptoseguridad ==: Es la unión de la biología, criptografía y auditoría de seguridad informática para formar una defensa stándar contra virus complejos.

  • Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com
  • Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net
  • Auditoría informática._ Estructura sistemática que preserva la integridad de los datos.

Congelador: http://code.google.com/p/hzr312001/downloads/detail?name=Deep%20Freeze%20Standard%20Version%206.51.020.2725.rar&can=2&q=

Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:

  • Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org

Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos.