This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "Category:OWASP Legal Project"

From OWASP
Jump to: navigation, search
Line 1: Line 1:
==== Home ====
+
== Modelo de Auditoría de sistemas:  ==
  
{| width="100%"
+
Éste es un modelo universal para securizar en un alto grado de seguridad al sistema operativo.
 +
 
 +
#Sistema de cifrado congelado: Mantiene en secreto la ubicación del archivo del sistema, previniendo ataques de tipo monitoreo de redes.
 +
#OpenVAS: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
 +
#Filtro Web: Previene intrusiones a través de puertos inseguros
 +
#Clam Antivirus: Previene, detecta y corrige virus informático
 +
 
 +
<br>
 +
 
 +
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
|-
 
|-
! width="66%" |  
+
| Clam Antivirus
! width="33%" |  
+
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
|- valign="top"
+
|-
|  
+
| Filtro Web
The goal of the '''OWASP Legal Project''' is to ensure, at each stage of the life cycle, that appropriate attention has been paid to security. The cornerstone of the Legal Project is its Secure Software Development Contract Annex. The Contract Annex  helps software developers and their clients negotiate and capture important contractual terms and conditions related to the security of the software to be developed or delivered. Here are two examples:
+
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 +
|-
 +
| OpenVAS
 +
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 +
|-
 +
| Sistema de Cifrado Congelado
 +
|}
  
* '''Implementation.''' Developer agrees to provide and follow a set of secure coding guidelines and to use a set of common security control programming interfaces (such as the [http://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API OWASP ESAPI]). Guidelines will indicate how code should be formatted, structured, and commented. Common security control programming interfaces will define how security controls must be called and how security controls shall function. All security-relevant code shall be thoroughly commented. Specific guidance on avoiding common security vulnerabilities shall be included. Also, all code shall be reviewed by at least one other Developer against the security requirements and coding guideline before it is considered ready for unit test.
+
|}
* '''Security Analysis and Testing.''' Developer will perform application security analysis and testing (also called "verification") according to the verification requirements of an agreed-upon standard (such as the [http://www.owasp.org/index.php/ASVS OWASP ASVS]). The Developer shall document verification findings according to the reporting requirements of the standard. The Developer shall provide the verification findings to Client.
+
 
|  
+
|}
[[Image:Esapi-sponsors.PNG]]
 
  
 
|}
 
|}
  
{| width="100%"
+
== Descripción softwares de auditoría  ==
|-
+
 
! width="33%" |
+
*El sistema de cifrado http://truecrypt.org cifra el núcleo del sistema operativo y los discos lógicos impidiendo ataques espía.
! width="33%" |
+
 
! width="33%" |
+
*Los comandos shell http://openvas.org sirven para analizar protocolos de red, detección de virus y cifrado del protocolo IpV4-6
|- valign="top"
+
 
|
+
*El filtro web http://freenetproject.org es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.
== Let's talk here ==
+
 
 +
*Clamwin.com es un software de código abierto, no usa computación en la nube y tiene una GUI que detecta virus en línea http://sourceforge.net/projects/clamsentinel
 +
 
 +
== Macroinformática ==
 +
 
 +
La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:
 +
 
 +
*Transmisión cifrada: Cliente e-mail con GnuPG
 +
 
 +
http://fellowship.fsfe.org
 +
 
 +
*Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
 +
 
 +
#ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 +
#http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
 +
 
 +
*Ruby: Lenguaje de programación experimental
 +
 
 +
http://ruby-lang.org
 +
 
 +
*J2re1.3.1_20: Ejecutable de objetos interactivos o applets
 +
 
 +
http://java.sun.com/products/archive/j2se/1.3.1_20/index.html
 +
 
 +
*Escritorio: Gestor de ventanas X11
 +
 
 +
http://windowmaker.info
 +
 
 +
*Gnuzilla: Navegador seguro y de uso libre
 +
 
 +
http://code.google.com/p/iceweaselwindows/downloads/list
 +
 
 +
*Gnupdf: Visor de formato de texto universal pdf
 +
 
 +
http://blog.kowalczyk.info/software/sumatrapdf
 +
 
 +
*Gnuflash: Jugador alternativo a flash player
 +
 
 +
http://gnu.org/software/gnash
 +
 
 +
*Zinf: Reproductor de audio
 +
 
 +
http://zinf.org
 +
 
 +
*Informática forense: Análisis de datos ocultos en el disco duro
 +
 
 +
http://sleuthkit.org
 +
 
 +
*Compresor: Comprime datos sobreescribiendo bytes repetidos
 +
 
 +
http://peazip.sourceforge.net
 +
 
 +
*Ftp: Gestor de descarga de archivos
 +
 
 +
http://dfast.sourceforge.net
 +
 
 +
*AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)
 +
 
 +
http://psmantikeyloger.sourceforge.net
 +
 
 +
*Password manager: Gestión de contraseñas
 +
 
 +
http://passwordsafe.sourceforge.net
 +
 
 +
*Limpiador de disco: Borra archivos innecesrios del sistema
 +
 
 +
http://bleachbit.sourceforge.net
  
[[Image:Asvs-bulb.jpg]]'''Legal Communities'''
+
*Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual
  
Further development of Legal Project documents occurs through mailing list discussions and occasional workshops, and suggestions for improvement are welcome. For more information, please [mailto:[email protected] contact us].  
+
http://kessels.com/jkdefrag
  
*[https://lists.owasp.org/mailman/listinfo/owasp-legal owasp-legal mailing list (this is the main list)]
+
*X11: Gestor de ventanas, reemplazo de escritorio Xwindow's
  
|
+
http://bb4win.org
== Got translation cycles?  ==
 
  
[[Image:Asvs-writing.JPG]]'''Legal Project Translations'''
+
*Open Hardware: Hardware construído por la comunidad Linux
  
The Legal Project project is always on the lookout for volunteers who are interested in translating Legal Project documents into another language.  
+
http://open-pc.com
  
*Translation Onboarding Instructions -- Coming soon!
+
*Open WRT: Firmware libre para configurar transmisión de Internet
  
|
+
http://openwrt.org
== Related resources ==
 
  
[[Image:Asvs-satellite.jpg]]'''OWASP Resources'''
+
*Gnu- Linux: Sistema operativo universal
  
* [[Top Ten|OWASP Top Ten]]
+
http://gnewsense.org  
* [[ASVS|OWASP Application Security Verification Standard]]
 
*[http://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API OWASP ESAPI]
 
*[http://www.owasp.org/index.php/Category:OWASP_Newsletter#tab=Press_releases OWASP Press Releases]
 
|}
 
  
==== Downloads ====
+
== Biocriptoseguridad ==: Es la unión de la biología, criptografía y hacking ético para formar una defensa stándar contra virus complejos.
  
{| width="100%"
+
Implementación de la biocriptoseguridad informática:  
|-
 
! width="33%" |
 
! width="33%" |
 
|- valign="top"
 
|
 
[[Image:Asvs-step1.jpg]]'''1. About Legal Project Documents'''
 
  
* One Page Datasheet ([http://www.owasp.org/images/a/aa/Legal_One_Page_Handout.doc Word], [http://www.owasp.org/index.php/Image:Legal_One_Page_Handout.pdf PDF])  
+
#Amplificar la banda ancha
 +
#Optimizar (limpiar- modificar) el sistema operativo
 +
#Desfragmentar los discos lógicos
 +
#Ocultar el sistema operativo
 +
#Configurar antivirus
 +
#Limpiar y desfragmentar
 +
#Congelar
  
[[Image:Asvs-step2.jpg]]'''2. Get Legal Project Documents'''
+
*Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com
  
* Contract Annex in English ([http://www.owasp.org/index.php/Image:OWASP_Secure_Software_Contract_Annex.doc Word], [http://www.owasp.org/index.php/OWASP_Secure_Software_Contract_Annex HTML])
+
*Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net
* Contract Annex in Spanish ([http://www.owasp.org/index.php/Anexo_para_Contrato_de_Software_Seguro_de_OWASP HTML])
 
* Verification schedule in English ([http://www.owasp.org/index.php/Image:Sample_ASVS_Fee_Schedule_Template.xls Excel])
 
  
{{OWASP Book|4037498}}
+
*Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.
  
[[Image:Asvs-step3.jpg]]'''3. Learn About Legal Project Documents'''
+
Congelador: Mantiene el equilibrio en la integridad de los datos, el sistema operativo, red , memoria ram, ciclos de CPU, espacio en disco duro e incidencias de malware
  
* Coming soon!
+
*http://code.google.com/p/hzr312001/downloads/detail?name=Deep%20systemze%20Standard%20Version%206.51.020.2725.rar&amp;can=2&amp;q= (para Window's)
 +
*http://sourceforge.net/projects/lethe (para GNU/Linux)
  
|}
+
<br>Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:
  
<br>
+
*Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html
  
==== Glossary ====
+
*Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
  
[[Image:Asvs-letters.jpg]]'''Legal Project Terminology'''
+
*Red protegida: DNS libre http://namespace.org/switch
  
* Coming soon!
+
*Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://truecrypt.org/downloads.php
  
==== Project Details  ====
+
*Proxy cifrado: Autenticación de usuario anónimo http://torproject.org
{{:GPC_Project_Details/OWASP_Legal_Project | OWASP Project Identification Tab}}
 
  
__NOTOC__ <headertabs /> ''This project licensed under the [http://creativecommons.org/licenses/by-sa/3.0/ Creative Commons Attribution ShareAlike 3.0].'' <br>
+
Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos.

Revision as of 21:24, 7 February 2011

Modelo de Auditoría de sistemas:

Éste es un modelo universal para securizar en un alto grado de seguridad al sistema operativo.

  1. Sistema de cifrado congelado: Mantiene en secreto la ubicación del archivo del sistema, previniendo ataques de tipo monitoreo de redes.
  2. OpenVAS: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
  3. Filtro Web: Previene intrusiones a través de puertos inseguros
  4. Clam Antivirus: Previene, detecta y corrige virus informático


Clam Antivirus
Filtro Web
OpenVAS
Sistema de Cifrado Congelado

Descripción softwares de auditoría

  • El sistema de cifrado http://truecrypt.org cifra el núcleo del sistema operativo y los discos lógicos impidiendo ataques espía.
  • Los comandos shell http://openvas.org sirven para analizar protocolos de red, detección de virus y cifrado del protocolo IpV4-6
  • El filtro web http://freenetproject.org es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.

Macroinformática

La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:

  • Transmisión cifrada: Cliente e-mail con GnuPG

http://fellowship.fsfe.org

  • Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
  1. ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
  2. http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
  • Ruby: Lenguaje de programación experimental

http://ruby-lang.org

  • J2re1.3.1_20: Ejecutable de objetos interactivos o applets

http://java.sun.com/products/archive/j2se/1.3.1_20/index.html

  • Escritorio: Gestor de ventanas X11

http://windowmaker.info

  • Gnuzilla: Navegador seguro y de uso libre

http://code.google.com/p/iceweaselwindows/downloads/list

  • Gnupdf: Visor de formato de texto universal pdf

http://blog.kowalczyk.info/software/sumatrapdf

  • Gnuflash: Jugador alternativo a flash player

http://gnu.org/software/gnash

  • Zinf: Reproductor de audio

http://zinf.org

  • Informática forense: Análisis de datos ocultos en el disco duro

http://sleuthkit.org

  • Compresor: Comprime datos sobreescribiendo bytes repetidos

http://peazip.sourceforge.net

  • Ftp: Gestor de descarga de archivos

http://dfast.sourceforge.net

  • AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)

http://psmantikeyloger.sourceforge.net

  • Password manager: Gestión de contraseñas

http://passwordsafe.sourceforge.net

  • Limpiador de disco: Borra archivos innecesrios del sistema

http://bleachbit.sourceforge.net

  • Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual

http://kessels.com/jkdefrag

  • X11: Gestor de ventanas, reemplazo de escritorio Xwindow's

http://bb4win.org

  • Open Hardware: Hardware construído por la comunidad Linux

http://open-pc.com

  • Open WRT: Firmware libre para configurar transmisión de Internet

http://openwrt.org

  • Gnu- Linux: Sistema operativo universal

http://gnewsense.org

== Biocriptoseguridad ==: Es la unión de la biología, criptografía y hacking ético para formar una defensa stándar contra virus complejos.

Implementación de la biocriptoseguridad informática:

  1. Amplificar la banda ancha
  2. Optimizar (limpiar- modificar) el sistema operativo
  3. Desfragmentar los discos lógicos
  4. Ocultar el sistema operativo
  5. Configurar antivirus
  6. Limpiar y desfragmentar
  7. Congelar
  • Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com
  • Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net
  • Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.

Congelador: Mantiene el equilibrio en la integridad de los datos, el sistema operativo, red , memoria ram, ciclos de CPU, espacio en disco duro e incidencias de malware


Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:

  • Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org

Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos.