This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "Discusión"

From OWASP
Jump to: navigation, search
Line 1: Line 1:
== Modelo sistémico para neutralizar virus polimórfico:  ==
+
==
 +
Asegurando y optimizando sistemas operativos Linux:  ==
 +
Linux es un sistema operativo basado en UNIX, actualmente el más compatible con stándares abiertos es http://trisquel.info
  
Modelo universal para proteger en un alto grado de seguridad al sistema operativo.
+
#Sistema congelado: La función del congelamiento de un sistema, es proteger el núcleo o kernel y los archivos del sistema.
 
 
#Sistema congelado: Mantiene estable el núcleo de sistema, previniendo ataques de tipo backdoors de redes, rootkits.  
 
 
#OpenSSH: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip  
 
#OpenSSH: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip  
#Navegación Web anónima: Mantiene el anonimato de usuario.
+
#Navegación Web P2P: Es una red de comunidad de búsqueda sin restriccciones de listas negras, descentralizando la información sin censura.
#Reglas iptables: Previene intrusiones a través de puertos inseguros  
+
#Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, irc: 6667
  
 
<br>
 
<br>
Line 15: Line 15:
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
|-
 
|-
| Navegación Web anónima
+
| Navegación P2P
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
|-
 
|-
| OpenVAS
+
| SSH
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
|-
 
|-
Line 30: Line 30:
 
|}
 
|}
  
== Descripción ==
+
== Ejecución ==
 +
*Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribución Ubuntu:
 +
Abrimos la Terminal y escribimos: Sudo apt-get install bleachbit, una vez instalados: Sudo bleachbit, escogemos todos los filtros, excepto: Backup files, Memory y Free disk space, y limpiamos.
 +
*Ahora instalamos UFW con el siguiete comando: sudo apt-get install ufw && sudo ufw enable && sudo ufw default deny.
  
*Un sistema congelado protege el núcleo de sistema, neutralizando ataques espía.
+
== Red de búsqueda Peer to peer ==
 +
#Abrimos Terminal y digitamos:
 +
sudo apt-get install openjdk-7-jre
  
*Los comandos shell OpenSSH sirven para cifrar los protocolos de red Tcp-IpV4-IpV6
+
*Editamos el Archivo /etc/apt/sources.list
 +
sudo gedit /etc/apt/sources.list
 +
deb http://debian.yacy.net ./
 +
*Guardamos y actualizamos en terminal: sudo apt-get update && sudo apt-get install yacy
 +
YaCy se inicia automáticamente después de un arranque del sistema operativo, y se detiene al apagarle.
 +
Ahora en preferencias de tu Navegador digita: http://localhost:8090
  
*La navegación web anónima es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.
+
== Cifrado SSH ==
 +
#SSH viene por defecto en las distribuciones Linux.
 +
SSH protege tu contraseña de inicio de sesión, pero si tu contraseña es ''rocio'', no servirá de mucho y tu sistema será vulnerable.
 +
Lo ideal sería combinar passwords alfanuméricos con símbolos matemáticos, algo así:
 +
—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizarlo. Pero bastaría con: _amo4r0s4*
  
*La reglas Iptables es la selección de puertos seguros para neutralizar el acceso remoto de malware.
+
== Congelando el kernel de Linux y Windows ==
 +
#La mejor forma de asegurar un sistema es congelando su núcleo, asi preservas la integridad de los datos:
 +
carpetas, archivos del sistema, contra virus y malwares que cada día crecen y se hacen más sutiles.
  
== Bioseguridad informática==: Unión de la Biología y Hacking ético para formar una defensa stándar contra virus complejos (cryptovirus)
+
*http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)
 +
*http://sourceforge.net/projects/lethe (para GNU/Linux)
  
Implementación de la bioseguridad informática:  
+
#En nuestro nuestro caso si tuviéramos un Ubuntu (1) o Debian primero, vamos a Terminal y escribimos:
 +
Ifconfig, y nos saldrá algo parecido:
 +
eth0      Ethernet  HW 00:07:e9:e1:7f:a5  (dirección MAC)
 +
          192.168.1.33 (dirección Intranet de tu red) Puerta de enlace:192.168.1.1  Máscara:255.255.255.0
 +
#Seguido vamos a conexiones de red, click derecho:
 +
Editar conexión manualmente a :IPV4 manual:
 +
*Dirección: 192.168.1.33 Máscara:255.255.255.0 y Gateway:192.168.1.1
 +
*Descargamos Lethe:
 +
http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download
 +
*Guardamos en Home.
 +
*Abrimos terminal y ejecutamos la orden:
 +
sudo dpkg -i lethe_0.34_all.deb
 +
 
 +
Y listo, nuestro sistema estará altamente asegurado
 +
(1) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP.
 +
 
 +
 
 +
== Bioseguridad informática ==
 +
 
 +
Unión de la Biología y Hacking ético para
 +
formar una defensa stándar contra virus complejos (cryptovirus), que afectan mayormente a Sistemas Windows
 +
(si estás en entorno universitario o empresarial que mayormente usan Windows y estás harto de la inestabilidad y los virus, implementa bioseguridad informática):  
  
 
#Amplificar la banda ancha
 
#Amplificar la banda ancha
Line 50: Line 88:
 
#Congelar el núcleo del sistema
 
#Congelar el núcleo del sistema
  
 +
#Amplificar la Banda ancha: Visitamos y descargamos http://speedguide.net/downloads.php
 +
guardar el software en una carpeta donde nadie le modifique, por ej. C:/
 +
Ejecutamos y optimizamos, la optimización por defecto es excelente.
  
*Sistema inmune._ Defensa biológica natural contra infecciones víricas http://free.avg.com/us-en/download-free-all-product
+
#Optimizar Sistema: Visitamos y decargamos.
 +
http://downeu.org/portable/142172-perfect-optimizer-526335-portable.html y simplemente hacemos click en ''optimizar''
  
*Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.
+
#Limpiar- desfragmentar discos: Descargamos.
 +
http://diskcleaner.nl y http://portableapps.com/apps/utilities/jkdefrag_portable
 +
en ambos puedes descargar la versión portable y guardarlos en tu Pendrive.
  
*Congelador._ Mantiene el equilibrio en la integridad de datos, sistema operativo, red , ram, ciclos de CPU, espacio en disco e incidencias de malware:
+
#Configurar anti-malware: http://free.avg.com/us-en/download-free-all-product
  
*http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)
+
<br>Auditoría de virus cifrado._ Un criptovirus se oculta tras un
*http://sourceforge.net/projects/lethe (para GNU/Linux)
+
algoritmo de criptografía, o certificado digital de 1700 bits, burla la heurística antivirus con la
 +
aleatoriedad de cifrado, expandiendo redes robot.
 +
La solución es crear un sistema operativo transparente y usar stándares libres :  
  
<br>Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700 bits, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnets. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:
+
*Gnupg: Sirve para cifrar mensajes de correo electrónico
 +
http://gpg4win.org/download.html
  
*Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html
+
*Open SSH: Ofusca la TcpIp y protege la carpeta de usuario http://openvas.org
  
*Open SSH: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
+
*Red protegida con DNS: http://namespace.us/opt-in.php
  
*Red protegida: DNS libre http://namespace.us/opt-in.php
+
*Criptosistema simétrico: Cifra el sistema operativo, usando algoritmo Twofish http://diskcryptor.net
  
*Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://diskcryptor.net
+
*Red transparente: El navegador Mozilla viene por defecto con backdoors que envían remotamente reportes de búsqueda, datos del navegador y versión de tu sistema operativo.
 +
*Los siguientes addons, protegen tu privacidad e identidad.
 +
https://adblockplus.org https://addons.mozilla.org/firefox/addon/priv3 https://addons.mozilla.org/firefox/addon/Betterprivacy http://flashblock.mozdev.org https://addons.mozilla.org/firefox/addon https://addons.mozilla.org/firefox/addon/uacontrol https://addons.mozilla.org/firefox/addon/donottrackplus
 +
*Las configuraciones vienen por defecto, excepto UAControl:
 +
UAcontrol: sirve para enmascarar nuestro navegador. En "Addons>UAControl", nos aparecerá un recuadro blanco donde al lado pone "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado:
  
*Red transparente: Navegación anónima en el navegador Mozilla http://ghostery.com
+
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3
  
 +
"OK" y "OK".
  
== Macroinformática  ==
 
  
La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:
+
== Ecosistema informático ==
  
*Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
+
Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema político, religioso, económico.  
 +
En un sistema operativo, un ecosistema sería la sinergia entre el usuario, el medio ambiente la computadora.
 +
Sintetizando aplicaciones libres y ejecutándolas, nuestro sistema operativo incrementará la productividad:
  
#http://es.getfiregpg.org/s/home
+
*Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto plano, imágenes, etc..
  
*Ruby: Lenguaje de programación experimental
+
http://es.getfiregpg.org/s/home (en Linux no hace falta una base GPG, pero si tienes Windows, descarga):
  
http://ruby-lang.org
+
  1.  ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 +
  2.  http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
  
 
*Java Libre: Ejecutable de objetos interactivos o applets
 
*Java Libre: Ejecutable de objetos interactivos o applets
Line 89: Line 143:
 
http://openjdk.java.net/install/index.html  
 
http://openjdk.java.net/install/index.html  
  
*Escritorio blackbox: Gestor de ventanas X11
+
*Escritorio fluxbox: Gestor de ventanas X11
  
Digitar en la terminal de Linux: sudo apt-get install fluxbox  ,reiniciar
+
Digitar en la terminal de Linux: sudo apt-get install fluxbox   
 +
,reiniciar
  
 
*Gnuzilla: Navegador seguro y de uso libre
 
*Gnuzilla: Navegador seguro y de uso libre
  
Digitar en la terminal de Linux: sudo apt-get install icecat (sólo funciona en GNU/Linux TRISQUEL)
+
Digitar en la terminal de Linux: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y (sólo funciona en sistemas GNU/Linux basados en Debian y Ubuntu)
  
 
*Gnupdf: Visor de formato de texto universal pdf
 
*Gnupdf: Visor de formato de texto universal pdf
Line 105: Line 160:
 
Digitar en la terminal de Linux: sudo apt-get install gnash
 
Digitar en la terminal de Linux: sudo apt-get install gnash
  
*Zinf: Reproductor de audio
+
*VLC Media Player: Reproductor multimedia de audio y video
  
http://zinf.org  
+
http://videolan.org  
  
 
*Informática forense: Análisis de datos ocultos en el disco duro
 
*Informática forense: Análisis de datos ocultos en el disco duro
Line 115: Line 170:
 
*Compresor: Comprime datos sobreescribiendo bytes repetidos
 
*Compresor: Comprime datos sobreescribiendo bytes repetidos
  
http://filzip.com
+
http://peazip.sf.net
  
 
*Ftp: Gestor de descarga de archivos
 
*Ftp: Gestor de descarga de archivos
  
http://freedownloadmanager.org
+
http://downthemall.net
  
*AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)
+
*AntiKeylogger: Neutraliza el seguimiento de escritorios remotos  
 +
(Monitoring)
  
 
http://psmantikeyloger.sf.net
 
http://psmantikeyloger.sf.net
Line 127: Line 183:
 
*Limpiador de disco: Borra archivos innecesrios del sistema
 
*Limpiador de disco: Borra archivos innecesrios del sistema
  
http://bleachbit.sf.net  
+
http://bleachbit.sf.net
  
*Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual
+
*Desfragmentador: Reordena los archivos del disco duro, generando  
 +
espacio virtual
  
 
http://portableapps.com/search/node/jkdefrag
 
http://portableapps.com/search/node/jkdefrag
  
*X11: Gestor de ventanas, reemplazo de escritorio Xwindow's
+
*X11: Gestor de ventanas, reemplazo de escritorio Explorer de Windows
  
http://bb4win.org
+
http://bb4win.sf.net
  
 
*Hardware Libre: Hardware libre con Gnu-Linux
 
*Hardware Libre: Hardware libre con Gnu-Linux

Revision as of 22:51, 14 April 2013

==

Asegurando y optimizando sistemas operativos Linux:  ==

Linux es un sistema operativo basado en UNIX, actualmente el más compatible con stándares abiertos es http://trisquel.info

  1. Sistema congelado: La función del congelamiento de un sistema, es proteger el núcleo o kernel y los archivos del sistema.
  2. OpenSSH: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
  3. Navegación Web P2P: Es una red de comunidad de búsqueda sin restriccciones de listas negras, descentralizando la información sin censura.
  4. Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, irc: 6667


Reglas iptables
Navegación P2P
SSH
Sistema Congelado

Ejecución

  • Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribución Ubuntu:

Abrimos la Terminal y escribimos: Sudo apt-get install bleachbit, una vez instalados: Sudo bleachbit, escogemos todos los filtros, excepto: Backup files, Memory y Free disk space, y limpiamos.

  • Ahora instalamos UFW con el siguiete comando: sudo apt-get install ufw && sudo ufw enable && sudo ufw default deny.

Red de búsqueda Peer to peer

  1. Abrimos Terminal y digitamos:

sudo apt-get install openjdk-7-jre

  • Editamos el Archivo /etc/apt/sources.list

sudo gedit /etc/apt/sources.list deb http://debian.yacy.net ./

  • Guardamos y actualizamos en terminal: sudo apt-get update && sudo apt-get install yacy

YaCy se inicia automáticamente después de un arranque del sistema operativo, y se detiene al apagarle. Ahora en preferencias de tu Navegador digita: http://localhost:8090

Cifrado SSH

  1. SSH viene por defecto en las distribuciones Linux.

SSH protege tu contraseña de inicio de sesión, pero si tu contraseña es rocio, no servirá de mucho y tu sistema será vulnerable. Lo ideal sería combinar passwords alfanuméricos con símbolos matemáticos, algo así: —{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizarlo. Pero bastaría con: _amo4r0s4*

Congelando el kernel de Linux y Windows

  1. La mejor forma de asegurar un sistema es congelando su núcleo, asi preservas la integridad de los datos:

carpetas, archivos del sistema, contra virus y malwares que cada día crecen y se hacen más sutiles.

  1. En nuestro nuestro caso si tuviéramos un Ubuntu (1) o Debian primero, vamos a Terminal y escribimos:

Ifconfig, y nos saldrá algo parecido: eth0 Ethernet HW 00:07:e9:e1:7f:a5 (dirección MAC)

         192.168.1.33 (dirección Intranet de tu red) Puerta de enlace:192.168.1.1  Máscara:255.255.255.0
  1. Seguido vamos a conexiones de red, click derecho:

Editar conexión manualmente a :IPV4 manual:

  • Dirección: 192.168.1.33 Máscara:255.255.255.0 y Gateway:192.168.1.1
  • Descargamos Lethe:

http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download

  • Guardamos en Home.
  • Abrimos terminal y ejecutamos la orden:

sudo dpkg -i lethe_0.34_all.deb

Y listo, nuestro sistema estará altamente asegurado (1) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP.


Bioseguridad informática

Unión de la Biología y Hacking ético para

formar una defensa stándar contra virus complejos (cryptovirus), que afectan mayormente a Sistemas Windows

(si estás en entorno universitario o empresarial que mayormente usan Windows y estás harto de la inestabilidad y los virus, implementa bioseguridad informática):

  1. Amplificar la banda ancha
  2. Optimizar (limpiar- modificar) el sistema operativo
  3. Limpiar y desfragmentar
  4. Configurar anti-malware
  5. Congelar el núcleo del sistema
  1. Amplificar la Banda ancha: Visitamos y descargamos http://speedguide.net/downloads.php

guardar el software en una carpeta donde nadie le modifique, por ej. C:/ Ejecutamos y optimizamos, la optimización por defecto es excelente.

  1. Optimizar Sistema: Visitamos y decargamos.

http://downeu.org/portable/142172-perfect-optimizer-526335-portable.html y simplemente hacemos click en optimizar

  1. Limpiar- desfragmentar discos: Descargamos.

http://diskcleaner.nl y http://portableapps.com/apps/utilities/jkdefrag_portable en ambos puedes descargar la versión portable y guardarlos en tu Pendrive.

  1. Configurar anti-malware: http://free.avg.com/us-en/download-free-all-product


Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, o certificado digital de 1700 bits, burla la heurística antivirus con la aleatoriedad de cifrado, expandiendo redes robot. La solución es crear un sistema operativo transparente y usar stándares libres :

  • Gnupg: Sirve para cifrar mensajes de correo electrónico

http://gpg4win.org/download.html

  • Red transparente: El navegador Mozilla viene por defecto con backdoors que envían remotamente reportes de búsqueda, datos del navegador y versión de tu sistema operativo.
  • Los siguientes addons, protegen tu privacidad e identidad.

https://adblockplus.org https://addons.mozilla.org/firefox/addon/priv3 https://addons.mozilla.org/firefox/addon/Betterprivacy http://flashblock.mozdev.org https://addons.mozilla.org/firefox/addon https://addons.mozilla.org/firefox/addon/uacontrol https://addons.mozilla.org/firefox/addon/donottrackplus

  • Las configuraciones vienen por defecto, excepto UAControl:

UAcontrol: sirve para enmascarar nuestro navegador. En "Addons>UAControl", nos aparecerá un recuadro blanco donde al lado pone "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado:

Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3

"OK" y "OK".


Ecosistema informático

Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema político, religioso, económico. En un sistema operativo, un ecosistema sería la sinergia entre el usuario, el medio ambiente la computadora. Sintetizando aplicaciones libres y ejecutándolas, nuestro sistema operativo incrementará la productividad:

  • Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto plano, imágenes, etc..

http://es.getfiregpg.org/s/home (en Linux no hace falta una base GPG, pero si tienes Windows, descarga):

 1.  ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 2.  http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe 
  • Java Libre: Ejecutable de objetos interactivos o applets

http://openjdk.java.net/install/index.html

  • Escritorio fluxbox: Gestor de ventanas X11

Digitar en la terminal de Linux: sudo apt-get install fluxbox ,reiniciar

  • Gnuzilla: Navegador seguro y de uso libre

Digitar en la terminal de Linux: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y (sólo funciona en sistemas GNU/Linux basados en Debian y Ubuntu)

  • Gnupdf: Visor de formato de texto universal pdf

http://live.gnome.org/Evince/Downloads

  • Gnuflash: Jugador alternativo a flash player

Digitar en la terminal de Linux: sudo apt-get install gnash

  • VLC Media Player: Reproductor multimedia de audio y video

http://videolan.org

  • Informática forense: Análisis de datos ocultos en el disco duro

http://sleuthkit.org

  • Compresor: Comprime datos sobreescribiendo bytes repetidos

http://peazip.sf.net

  • Ftp: Gestor de descarga de archivos

http://downthemall.net

  • AntiKeylogger: Neutraliza el seguimiento de escritorios remotos

(Monitoring)

http://psmantikeyloger.sf.net

  • Limpiador de disco: Borra archivos innecesrios del sistema

http://bleachbit.sf.net

  • Desfragmentador: Reordena los archivos del disco duro, generando

espacio virtual

http://portableapps.com/search/node/jkdefrag

  • X11: Gestor de ventanas, reemplazo de escritorio Explorer de Windows

http://bb4win.sf.net

  • Hardware Libre: Hardware libre con Gnu-Linux

http://en.qi-hardware.com/wiki/Ben_NanoNote/es

  • Gnu- Hurd: Sistema operativo asíncrono

http://gnu.org/software/hurd