This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Category:OWASP Top Ten Project
Modelo de Auditoría de sistemas:
Éste es un modelo universal para securizar en un alto grado de seguridad al sistema operativo.
- Sistema de cifrado congelado: Mantiene en secreto la ubicación del archivo del sistema, previniendo ataques de tipo monitoreo de redes.
- OpenVAS: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
- Filtro Web: Previene intrusiones a través de puertos inseguros
- Clam Antivirus: Previene, detecta y corrige virus informático
Clam Antivirus
|
Descripción softwares de auditoría
- El sistema de cifrado http://truecrypt.org cifra el núcleo del sistema operativo y los discos lógicos impidiendo ataques espía.
- Los comandos shell http://openvas.org sirven para analizar protocolos de red, detección de virus y cifrado del protocolo IpV4-6
- El filtro web http://freenetproject.org es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.
- Clamwin.com es un software de código abierto, no usa computación en la nube y tiene una GUI que detecta virus en línea http://sourceforge.net/projects/clamsentinel
Macroinformática
La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:
- Transmisión cifrada: Cliente e-mail con GnuPG
- Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
- ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
- http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
- Ruby: Lenguaje de programación experimental
- J2re1.3.1_20: Ejecutable de objetos interactivos o applets
http://java.sun.com/products/archive/j2se/1.3.1_20/index.html
- Escritorio: Gestor de ventanas X11
- Gnuzilla: Navegador seguro y de uso libre
http://code.google.com/p/iceweaselwindows/downloads/list
- Gnupdf: Visor de formato de texto universal pdf
http://blog.kowalczyk.info/software/sumatrapdf
- Gnuflash: Jugador alternativo a flash player
- Zinf: Reproductor de audio
- Informática forense: Análisis de datos ocultos en el disco duro
- Compresor: Comprime datos sobreescribiendo bytes repetidos
- Ftp: Gestor de descarga de archivos
- AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)
http://psmantikeyloger.sourceforge.net
- Password manager: Gestión de contraseñas
http://passwordsafe.sourceforge.net
- Limpiador de disco: Borra archivos innecesrios del sistema
http://bleachbit.sourceforge.net
- Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual
- X11: Gestor de ventanas, reemplazo de escritorio Xwindow's
- Open Hardware: Hardware construído por la comunidad Linux
- Open WRT: Firmware libre para configurar transmisión de Internet
- Gnu- Linux: Sistema operativo universal
== Biocriptoseguridad ==: Es la unión de la biología, criptografía y hacking ético para formar una defensa stándar contra virus complejos.
Implementación de la biocriptoseguridad informática:
- Amplificar la banda ancha
- Optimizar (limpiar- modificar) el sistema operativo
- Desfragmentar los discos lógicos
- Ocultar el sistema operativo
- Configurar antivirus
- Limpiar y desfragmentar
- Congelar
- Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com
- Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net
- Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.
Congelador: Mantiene el equilibrio en la integridad de los datos, el sistema operativo, red , memoria ram, ciclos de CPU, espacio en disco duro e incidencias de malware
- http://code.google.com/p/hzr312001/downloads/detail?name=Deep%20systemze%20Standard%20Version%206.51.020.2725.rar&can=2&q= (para Window's)
- http://sourceforge.net/projects/lethe (para GNU/Linux)
Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:
- Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html
- Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
- Red protegida: DNS libre http://namespace.org/switch
- Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://truecrypt.org/downloads.php
- Proxy cifrado: Autenticación de usuario anónimo http://torproject.org
Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos.
Subcategories
This category has the following 2 subcategories, out of 2 total.
O
Pages in category "OWASP Top Ten Project"
The following 107 pages are in this category, out of 107 total.
A
- A1 2004 Unvalidated Input
- A10 2004 Insecure Configuration Management
- A2 2004 Broken Access Control
- A3 2004 Broken Authentication and Session Management
- A4 2004 Cross Site Scripting
- A5 2004 Buffer Overflow
- A6 2004 Injection Flaws
- A7 2004 Improper Error Handling
- A8 2004 Insecure Storage
- A9 2004 Application Denial of Service
- Access Control In Your J2EE Application
C
G
T
- Top 10 2004
- Top 10 2007
- Top 10 2007-Broken Authentication and Session Management
- Top 10 2007-Cross Site Request Forgery
- Top 10 2007-Cross Site Scripting
- Top 10 2007-Failure to Restrict URL Access
- Top 10 2007-Information Leakage and Improper Error Handling
- Top 10 2007-Injection Flaws
- Top 10 2007-Insecure Communications
- Top 10 2007-Insecure Cryptographic Storage
- Top 10 2007-Insecure Direct Object Reference
- Top 10 2007-Malicious File Execution
- Top 10 2007-Methodology
- Top 10 2007-References
- Top 10 2007-Where to Go From Here
- Top 10 2010
- Top 10 2010-A1-Injection
- Top 10 2010-A10-Unvalidated Redirects and Forwards
- Top 10 2010-A2-Cross-Site Scripting (XSS)
- Top 10 2010-A3-Broken Authentication and Session Management
- Top 10 2010-A4-Insecure Direct Object References
- Top 10 2010-A5-Cross-Site Request Forgery (CSRF)
- Top 10 2010-A6-Security Misconfiguration
- Top 10 2010-A7-Insecure Cryptographic Storage
- Top 10 2010-A8-Failure to Restrict URL Access
- Top 10 2010-A9-Insufficient Transport Layer Protection
- Top 10 2010-Main
- Top 10 2010-Notes About Risk
- Top 10 2010-Release Notes
- Top 10 2010-What's Next For Developers
- Top 10 2010-What's Next For Organizations
- Top 10 2010-What's Next For Verifiers
- Top 10 2013
- Top 10 2013-A1-Injection
- Top 10 2013-A10-Unvalidated Redirects and Forwards
- Top 10 2013-A2-Broken Authentication and Session Management
- Top 10 2013-A3-Cross-Site Scripting (XSS)
- Top 10 2013-A4-Insecure Direct Object References
- Top 10 2013-A5-Security Misconfiguration
- Top 10 2013-A6-Sensitive Data Exposure
- Top 10 2013-A7-Missing Function Level Access Control
- Top 10 2013-A8-Cross-Site Request Forgery (CSRF)
- Top 10 2013-A9-Using Components with Known Vulnerabilities
- Top 10 2013-Details About Risk Factors
- Top 10 2013-Introduction
- Top 10 2013-Note About Risks
- Top 10 2013-Release Notes
- Top 10 2013-Risk
- Top 10 2013-Top 10
- Top 10 2013-What's Next for Developers
- Top 10 2013-What's Next for Organizations
- Top 10 2013-What's Next for Verifiers
- Template:Top 10 2013:BottomAdvancedTemplate
- Template:Top 10 2013:BottomTemplate
- Top 10-2017 A1-Injection
- Top 10-2017 A10-Insufficient Logging&Monitoring
- Top 10-2017 A2-Broken Authentication
- Top 10-2017 A3-Sensitive Data Exposure
- Top 10-2017 A4-XML External Entities (XXE)
- Top 10-2017 A5-Broken Access Control
- Top 10-2017 A6-Security Misconfiguration
- Top 10-2017 A7-Cross-Site Scripting (XSS)
- Top 10-2017 A8-Insecure Deserialization
- Top 10-2017 A9-Using Components with Known Vulnerabilities
- Top 10-2017 Acknowledgements
- Top 10-2017 Application Security Risks
- Top 10-2017 Details About Risk Factors
- Top 10-2017 Foreword
- Top 10-2017 Introduction
- Top 10-2017 Methodology and Data
- Top 10-2017 Note About Risks
- Top 10-2017 Release Notes
- Top 10-2017 Top 10
- Top 10-2017 What's Next for Application Managers
- Top 10-2017 What's Next for Developers
- Top 10-2017 What's Next for Organizations
- Top 10-2017 What's Next for Security Testers
Media in category "OWASP Top Ten Project"
The following 2 files are in this category, out of 2 total.