This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Discusión"
Line 1: | Line 1: | ||
== Modelo sistémico para neutralizar virus polimórfico: == | == Modelo sistémico para neutralizar virus polimórfico: == | ||
− | + | Modelo universal para proteger en un alto grado de seguridad al sistema operativo. | |
− | #Sistema congelado: Mantiene estable | + | #Sistema congelado: Mantiene estable el núcleo de sistema, previniendo ataques de tipo backdoors de redes, rootkits. |
− | # | + | #OpenSSH: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip |
#Navegación Web anónima: Mantiene el anonimato de usuario. | #Navegación Web anónima: Mantiene el anonimato de usuario. | ||
#Reglas iptables: Previene intrusiones a través de puertos inseguros | #Reglas iptables: Previene intrusiones a través de puertos inseguros | ||
Line 32: | Line 32: | ||
== Descripción == | == Descripción == | ||
− | * | + | *Un sistema congelado protege el núcleo de sistema, neutralizando ataques espía. |
− | *Los comandos shell | + | *Los comandos shell OpenSSH sirven para cifrar los protocolos de red Tcp-IpV4-IpV6 |
*La navegación web anónima es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema. | *La navegación web anónima es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema. | ||
Line 40: | Line 40: | ||
*La reglas Iptables es la selección de puertos seguros para neutralizar el acceso remoto de malware. | *La reglas Iptables es la selección de puertos seguros para neutralizar el acceso remoto de malware. | ||
− | == | + | == Bioseguridad informática==: Unión de la Biología y Hacking ético para formar una defensa stándar contra virus complejos (cryptovirus) |
Implementación de la bioseguridad informática: | Implementación de la bioseguridad informática: | ||
Line 51: | Line 51: | ||
− | *Sistema inmune._ Defensa biológica natural contra infecciones víricas http:// | + | *Sistema inmune._ Defensa biológica natural contra infecciones víricas http://free.avg.com/us-en/download-free-all-product |
*Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos. | *Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos. | ||
− | *Congelador._ Mantiene el equilibrio en la integridad de datos, sistema operativo, red , | + | *Congelador._ Mantiene el equilibrio en la integridad de datos, sistema operativo, red , ram, ciclos de CPU, espacio en disco e incidencias de malware: |
*http://zonavirus.com/descargas/windows-steadystate.asp (para Windows) | *http://zonavirus.com/descargas/windows-steadystate.asp (para Windows) | ||
Line 64: | Line 64: | ||
*Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html | *Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html | ||
− | *Open | + | *Open SSH: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org |
− | *Red protegida: DNS libre http://namespace. | + | *Red protegida: DNS libre http://namespace.us/opt-in.php |
*Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://diskcryptor.net | *Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://diskcryptor.net | ||
− | *Red transparente: Navegación anónima en el navegador Mozilla http:// | + | *Red transparente: Navegación anónima en el navegador Mozilla http://ghostery.com |
Line 79: | Line 79: | ||
*Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc.. | *Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc.. | ||
− | # | + | #http://es.getfiregpg.org/s/home |
− | |||
*Ruby: Lenguaje de programación experimental | *Ruby: Lenguaje de programación experimental | ||
Line 86: | Line 85: | ||
http://ruby-lang.org | http://ruby-lang.org | ||
− | * | + | *Java Libre: Ejecutable de objetos interactivos o applets |
http://openjdk.java.net/install/index.html | http://openjdk.java.net/install/index.html | ||
Line 96: | Line 95: | ||
*Gnuzilla: Navegador seguro y de uso libre | *Gnuzilla: Navegador seguro y de uso libre | ||
− | Digitar en la terminal de Linux: sudo apt-get install icecat | + | Digitar en la terminal de Linux: sudo apt-get install icecat (sólo funciona en GNU/Linux TRISQUEL) |
*Gnupdf: Visor de formato de texto universal pdf | *Gnupdf: Visor de formato de texto universal pdf | ||
Line 132: | Line 131: | ||
*Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual | *Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual | ||
− | http:// | + | http://portableapps.com/search/node/jkdefrag |
*X11: Gestor de ventanas, reemplazo de escritorio Xwindow's | *X11: Gestor de ventanas, reemplazo de escritorio Xwindow's | ||
Line 138: | Line 137: | ||
http://bb4win.org | http://bb4win.org | ||
− | * | + | *Hardware Libre: Hardware libre con Gnu-Linux |
− | http:// | + | http://en.qi-hardware.com/wiki/Ben_NanoNote/es |
− | *Gnu- Hurd: Sistema operativo | + | *Gnu- Hurd: Sistema operativo asíncrono |
http://gnu.org/software/hurd | http://gnu.org/software/hurd |
Revision as of 21:53, 3 March 2013
Modelo sistémico para neutralizar virus polimórfico:
Modelo universal para proteger en un alto grado de seguridad al sistema operativo.
- Sistema congelado: Mantiene estable el núcleo de sistema, previniendo ataques de tipo backdoors de redes, rootkits.
- OpenSSH: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
- Navegación Web anónima: Mantiene el anonimato de usuario.
- Reglas iptables: Previene intrusiones a través de puertos inseguros
Reglas iptables
|
Descripción
- Un sistema congelado protege el núcleo de sistema, neutralizando ataques espía.
- Los comandos shell OpenSSH sirven para cifrar los protocolos de red Tcp-IpV4-IpV6
- La navegación web anónima es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.
- La reglas Iptables es la selección de puertos seguros para neutralizar el acceso remoto de malware.
== Bioseguridad informática==: Unión de la Biología y Hacking ético para formar una defensa stándar contra virus complejos (cryptovirus)
Implementación de la bioseguridad informática:
- Amplificar la banda ancha
- Optimizar (limpiar- modificar) el sistema operativo
- Limpiar y desfragmentar
- Configurar anti-malware
- Congelar el núcleo del sistema
- Sistema inmune._ Defensa biológica natural contra infecciones víricas http://free.avg.com/us-en/download-free-all-product
- Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.
- Congelador._ Mantiene el equilibrio en la integridad de datos, sistema operativo, red , ram, ciclos de CPU, espacio en disco e incidencias de malware:
- http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)
- http://sourceforge.net/projects/lethe (para GNU/Linux)
Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700 bits, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnets. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:
- Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html
- Open SSH: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
- Red protegida: DNS libre http://namespace.us/opt-in.php
- Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://diskcryptor.net
- Red transparente: Navegación anónima en el navegador Mozilla http://ghostery.com
Macroinformática
La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:
- Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
- Ruby: Lenguaje de programación experimental
- Java Libre: Ejecutable de objetos interactivos o applets
http://openjdk.java.net/install/index.html
- Escritorio blackbox: Gestor de ventanas X11
Digitar en la terminal de Linux: sudo apt-get install fluxbox ,reiniciar
- Gnuzilla: Navegador seguro y de uso libre
Digitar en la terminal de Linux: sudo apt-get install icecat (sólo funciona en GNU/Linux TRISQUEL)
- Gnupdf: Visor de formato de texto universal pdf
http://live.gnome.org/Evince/Downloads
- Gnuflash: Jugador alternativo a flash player
Digitar en la terminal de Linux: sudo apt-get install gnash
- Zinf: Reproductor de audio
- Informática forense: Análisis de datos ocultos en el disco duro
- Compresor: Comprime datos sobreescribiendo bytes repetidos
- Ftp: Gestor de descarga de archivos
http://freedownloadmanager.org
- AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)
- Limpiador de disco: Borra archivos innecesrios del sistema
- Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual
http://portableapps.com/search/node/jkdefrag
- X11: Gestor de ventanas, reemplazo de escritorio Xwindow's
- Hardware Libre: Hardware libre con Gnu-Linux
http://en.qi-hardware.com/wiki/Ben_NanoNote/es
- Gnu- Hurd: Sistema operativo asíncrono