Difference between revisions of "OWASP:Copyrights"

From OWASP
Jump to: navigation, search
m (Reverted edits by Frank Alexander (talk) to last revision by Jeff Williams)
 
Line 1: Line 1:
== Modelo de Auditoría de sistemas: ==
+
{| style="clear:both; margin: 0.5em auto; text-align: center; width:80%; background-color:#f8f8f8; border:2px solid #e0e0e0; padding:5px;"
 
 
Éste es un modelo universal para securizar en un alto grado de seguridad al sistema operativo.  
 
 
 
#Sistema de cifrado congelado: Mantiene en secreto la ubicación del archivo del sistema, previniendo ataques de tipo monitoreo de redes.
 
#OpenVAS: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
 
#Filtro Web: Previene intrusiones a través de puertos inseguros
 
#Clam Antivirus: Previene, detecta y corrige virus informático
 
 
 
<br>
 
 
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
|-
 
| Clam Antivirus
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
|-
 
| Filtro Web
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
 
|-
 
|-
| OpenVAS
+
| [[Image:CC-wiki.png|Creative Commons License]]<br />[[Image:Cc-by white.png|24px|Creative Commons Attribution icon]][[Image:Cc-sa white.png|24px|Creative Commons Share Alike icon]]
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
+
| ''All OWASP content is licensed under the Creative Commons<br />Attribution ShareAlike License v. 2.5<br />http://creativecommons.org/licenses/by-sa/2.5/''
|-
 
| Sistema de Cifrado Congelado
 
 
|}
 
|}
  
|}
 
 
|}
 
 
|}
 
 
== Descripción softwares de auditoría  ==
 
 
*El sistema de cifrado http://truecrypt.org cifra el núcleo del sistema operativo y los discos lógicos impidiendo ataques espía.
 
 
*Los comandos shell http://openvas.org sirven para analizar protocolos de red, detección de virus y cifrado del protocolo IpV4-6
 
 
*El filtro web http://freenetproject.org es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.
 
 
*Clamwin.com es un software de código abierto, no usa computación en la nube y tiene una GUI que detecta virus en línea http://sourceforge.net/projects/clamsentinel
 
 
== Macroinformática  ==
 
 
La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:
 
 
*Transmisión cifrada: Cliente e-mail con GnuPG
 
 
http://fellowship.fsfe.org
 
 
*Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
 
 
#ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 
#http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
 
 
*Ruby: Lenguaje de programación experimental
 
 
http://ruby-lang.org
 
 
*J2re1.3.1_20: Ejecutable de objetos interactivos o applets
 
 
http://java.sun.com/products/archive/j2se/1.3.1_20/index.html
 
 
*Escritorio: Gestor de ventanas X11
 
 
http://windowmaker.info
 
 
*Gnuzilla: Navegador seguro y de uso libre
 
 
http://code.google.com/p/iceweaselwindows/downloads/list
 
 
*Gnupdf: Visor de formato de texto universal pdf
 
 
http://blog.kowalczyk.info/software/sumatrapdf
 
 
*Gnuflash: Jugador alternativo a flash player
 
 
http://gnu.org/software/gnash
 
 
*Zinf: Reproductor de audio
 
 
http://zinf.org
 
 
*Informática forense: Análisis de datos ocultos en el disco duro
 
 
http://sleuthkit.org
 
 
*Compresor: Comprime datos sobreescribiendo bytes repetidos
 
 
http://peazip.sourceforge.net
 
 
*Ftp: Gestor de descarga de archivos
 
 
http://dfast.sourceforge.net
 
 
*AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)
 
 
http://psmantikeyloger.sourceforge.net
 
 
*Password manager: Gestión de contraseñas
 
 
http://passwordsafe.sourceforge.net
 
 
*Limpiador de disco: Borra archivos innecesrios del sistema
 
 
http://bleachbit.sourceforge.net
 
 
*Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual
 
 
http://kessels.com/jkdefrag
 
 
*X11: Gestor de ventanas, reemplazo de escritorio Xwindow's
 
 
http://bb4win.org
 
 
*Open Hardware: Hardware construído por la comunidad Linux
 
 
http://open-pc.com
 
 
*Open WRT: Firmware libre para configurar transmisión de Internet
 
 
http://openwrt.org
 
 
*Gnu- Linux: Sistema operativo universal
 
 
http://gnewsense.org
 
 
== Biocriptoseguridad ==: Es la unión de la biología, criptografía y hacking ético para formar una defensa stándar contra virus complejos.
 
 
Implementación de la biocriptoseguridad informática:
 
 
#Amplificar la banda ancha
 
#Optimizar (limpiar- modificar) el sistema operativo
 
#Desfragmentar los discos lógicos
 
#Ocultar el sistema operativo
 
#Configurar antivirus
 
#Limpiar y desfragmentar
 
#Congelar
 
 
*Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com
 
 
*Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net
 
 
*Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.
 
 
Congelador: Mantiene el equilibrio en la integridad de los datos, el sistema operativo, red , memoria ram, ciclos de CPU, espacio en disco duro e incidencias de malware
 
 
*http://code.google.com/p/hzr312001/downloads/detail?name=Deep%20systemze%20Standard%20Version%206.51.020.2725.rar&amp;can=2&amp;q= (para Window's)
 
*http://sourceforge.net/projects/lethe (para GNU/Linux)
 
 
<br>Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:
 
 
*Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html
 
 
*Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
 
 
*Red protegida: DNS libre http://namespace.org/switch
 
 
*Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://truecrypt.org/downloads.php
 
 
*Proxy cifrado: Autenticación de usuario anónimo http://torproject.org
 
  
Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos.
+
<!--/Creative Commons License-->
 +
<!-- <rdf:RDF xmlns="http://web.resource.org/cc/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#">
 +
<Work rdf:about="">
 +
<license rdf:resource="http://creativecommons.org/licenses/by-sa/2.5/" />
 +
</Work>
 +
<License rdf:about="http://creativecommons.org/licenses/by-sa/2.5/"><permits rdf:resource="http://web.resource.org/cc/Reproduction"/><permits rdf:resource="http://web.resource.org/cc/Distribution"/><requires rdf:resource="http://web.resource.org/cc/Notice"/><requires rdf:resource="http://web.resource.org/cc/Attribution"/><permits rdf:resource="http://web.resource.org/cc/DerivativeWorks"/><requires rdf:resource="http://web.resource.org/cc/ShareAlike"/></License></rdf:RDF> -->

Latest revision as of 17:05, 7 February 2011

Creative Commons License
Creative Commons Attribution iconCreative Commons Share Alike icon
All OWASP content is licensed under the Creative Commons
Attribution ShareAlike License v. 2.5
http://creativecommons.org/licenses/by-sa/2.5/