This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "Discusión"

From OWASP
Jump to: navigation, search
 
(9 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
== Endureciendo y optimizando sistemas operativos ==
 
== Endureciendo y optimizando sistemas operativos ==
  
<br>Linux es un sistema operativo UNIX simétrico, actualmente el más compatible con stándares abiertos es http://trisquel.info
+
<br>Linux es un sistema operativo UNIX simétrico, actualmente el  
 +
más compatible con stándares abiertos es http://trisquel.info
  
 
*Sistema congelado: El congelamiento de sistema, sirve para proteger el kernel y los archivos del sistema.
 
*Sistema congelado: El congelamiento de sistema, sirve para proteger el kernel y los archivos del sistema.
Line 30: Line 31:
  
 
== Ejecución ==
 
== Ejecución ==
  1.  Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribución Ubuntu:
+
*Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribución Ubuntu:
Abrimos la Terminal y escribimos: Sudo apt-get install bleachbit, una vez instalados: Sudo bleachbit, escogemos todos los filtros, excepto: Backup files, Memory y Free disk space, y limpiamos.
+
*Abrimos la Terminal y escribimos:
  2.  Instalamos UFW con el comando: sudo apt-get install ufw && sudo ufw enable && sudo ufw default deny
+
  1.  sudo apt-get install bleachbit
 +
*Ejecutamos bleachbit, escogemos todo menos: Backup files, Free disk space, Memory...limpiamos.
 +
*Instalamos UFW con el comando:
 +
  2.  sudo apt-get install ufw && sudo ufw enable
 +
  3.  sudo apt-get install firestarter && sudo firestarter
 +
*Si tienes la Ip por DHCP, marcas DHCP, si es estática la desmarcas.
  
 
== Red de búsqueda Peer to peer ==
 
== Red de búsqueda Peer to peer ==
  1.  Abrimos Terminal y digitamos:
+
*Abrimos Terminal y digitamos:
   1.1 sudo apt-get install openjdk-7-jre
+
   4.  sudo apt-get install openjdk-7-jre
  2. Editamos el Archivo /etc/apt/sources.list
+
* Editamos el Archivo /etc/apt/sources.list
 
*Abrimos la terminal de linux y escribimos:
 
*Abrimos la terminal de linux y escribimos:
   2.1  sudo gedit /etc/apt/sources.list
+
   4.1  sudo gedit /etc/apt/sources.list
*Debajo añadimos: deb http://debian.yacy.net ./
+
*Debajo añadimos:
  3.  Guardamos y actualizamos en terminal:
+
  4.2  deb http://debian.yacy.net ./
   3.1 sudo apt-get update && sudo apt-get install yacy
+
*Guardamos y actualizamos en terminal:
 +
   4.3  sudo apt-get update && sudo apt-get install yacy
 
YaCy se inicia automáticamente después de un arranque del sistema operativo, y se detiene al apagarle.
 
YaCy se inicia automáticamente después de un arranque del sistema operativo, y se detiene al apagarle.
 
Ahora en preferencias de tu Navegador digita: http://localhost:8090
 
Ahora en preferencias de tu Navegador digita: http://localhost:8090
 
Para Iniciar y parar manualmente:
 
Para Iniciar y parar manualmente:
sudo gedit /etc/sysctl.confsudo /etc/init.d/yacy stop
+
*sudo gedit /etc/sysctl.confsudo /etc/init.d/yacy stop
sudo /etc/init.d/yacy start
+
*sudo /etc/init.d/yacy start
sudo /etc/init.d/yacy restart
+
*sudo /etc/init.d/yacy restart
  
 
== Cifrado OpenSSH ==
 
== Cifrado OpenSSH ==
  1.  SSH protege tu password de sesión.Ideal sería combinar passwords alfanuméricos con símbolos matemáticos, algo así:
+
*SSH protege tu password de sesión. Ideal sería combinar passwords alfanuméricos con símbolos matemáticos, algo así:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizar la sesión de usuario, pero bastaría con: _4m04r0c10*
—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizar la sesión de usuario. Pero bastaría con: _amo4r0s4*
 
  
 
== Congelando el kernel de Linux y Windows ==
 
== Congelando el kernel de Linux y Windows ==
  1.  El congelamiento de núcleo de sistema, protege contra malwares que cada día se hacen más sutiles.
+
*El congelamiento de núcleo de sistema, protege contra malwares que cada día se hacen más sutiles en su ataque.
  
 
*http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)  
 
*http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)  
 
*http://sf.net/projects/lethe (para GNU/Linux)
 
*http://sf.net/projects/lethe (para GNU/Linux)
  
  2.  Si tuviéramos un Linux Debian (1) ó Ubuntu (2), primero vamos a Terminal y escribimos:
+
*Si tuviéramos un Linux Debian (1) ó Ubuntu (2), primero vamos a Terminal y escribimos:
Ifconfig, y nos saldrá algo parecido:
+
  1.  Ifconfig
*Ethernet  HW 00:07:e9:e1:7f:a5  (dirección MAC)
+
*Nos saldrá algo parecido:
*Dirección de Intranet:192.168.1.33 Puerta de enlace:192.168.1.1 Máscara:255.255.255.0
+
  2.  Ethernet  HW 00:07:e9:e1:7f:a5  (dirección MAC)
  3.  Seguido vamos a conexiones de red, click derecho, editar conexión IPV4 manual
+
  3.  Dirección Intranet:192.168.1.33 Puerta de enlace:192.168.1.1 Máscara:255.255.255.0
   4.  Dirección Intranet: 192.168.1.33 Máscara:255.255.255.0 y Gateway:192.168.1.1 DNS:72.43.109.70, 72.43.109.68
+
*Seguido vamos a conexiones de red, click derecho, y editamos la conexión IPV4 manualmente:
   5.  Descargamos Lethe: http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download
+
   4.  Dirección Intranet: 192.168.1.19 Máscara:255.255.255.0 Gateway:192.168.1.1 y DNS:72.43.109.70, 72.43.109.68
 +
   5.  Descargamos Lethe:  
 +
http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download
 +
 
 
   6.  Guardamos en Home.
 
   6.  Guardamos en Home.
 
   7.  Abrimos terminal y ejecutamos la orden: sudo dpkg -i lethe_0.34_all.deb
 
   7.  Abrimos terminal y ejecutamos la orden: sudo dpkg -i lethe_0.34_all.deb
Line 74: Line 83:
 
<br>(2) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP.
 
<br>(2) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP.
 
*Nota: La dirección de Intranet varia de red en red, el resto de configuración es genérica y aplicable a la PC.
 
*Nota: La dirección de Intranet varia de red en red, el resto de configuración es genérica y aplicable a la PC.
 
  
 
== Bioseguridad informática ==
 
== Bioseguridad informática ==
  
Unión de Biología y Hacking ético para formar una defensa contra cryptovirus (virus cifrado), que afectan mayormente a Sistemas Windows (si estás en un entorno empresarial con Windows y estás harto de virus; implementa bioseguridad informática):  
+
Unión de Biología y Hacking ético para formar una defensa contra cifravirus, que afectan mayormente a Sistemas Windows (si estás con Windows y estás harto de virus; implementa bioseguridad informática):  
  
 
    
 
    
Line 87: Line 95:
 
   5.  Congelar el núcleo del sistema
 
   5.  Congelar el núcleo del sistema
  
   1.  '''Amplificar la Banda ancha:''' Visitamos y descargamos: http://speedguide.net/downloads.php
+
   1.  '''Amplificar la Banda ancha:''' Visitamos y descargamos:  
Guardar el software en una carpeta donde nadie lo modifique, por ej. C:/ Ejecutamos y optimizamos.
+
http://speedguide.net/downloads.php
 +
Guardar el software en una carpeta donde nadie lo modifique, por ej. C:/
 +
Ejecutamos y optimizamos.
 
La optimización por defecto es excelente.
 
La optimización por defecto es excelente.
 
'''En cuanto a Linux''', ejecutamos en Terminal: sudo gedit /etc/sysctl.conf , al final del archivo agregamos:
 
'''En cuanto a Linux''', ejecutamos en Terminal: sudo gedit /etc/sysctl.conf , al final del archivo agregamos:
[#net.ipv4.tcp_window_scaling = 0]
+
  1.1 #net.ipv4.tcp_window_scaling = 0
[#net.ipv6.conf.all.disable_ipv6 = 1]
+
  1.2 #net.ipv6.conf.all.disable_ipv6 = 1
*Guarda en archivo y reinicia el equipo
+
*Guardar y reiniciar el equipo
 
'''*Paso 2'''
 
'''*Paso 2'''
 
*En Terminal, ejecutamos: sudo apt-get install dnsmasq
 
*En Terminal, ejecutamos: sudo apt-get install dnsmasq
Line 120: Line 130:
  
 
   3.  '''Limpiar y desfragmentar:''' Visitamos y descargamos:  
 
   3.  '''Limpiar y desfragmentar:''' Visitamos y descargamos:  
http://diskcleaner.nl y http://portableapps.com/apps/utilities/jkdefrag_portable
+
http://diskcleaner.nl y  
 +
http://portableapps.com/apps/utilities/jkdefrag_portable
 
<br>En ambos puedes descargar la versión portable y guardarlo en tu Pendrive.
 
<br>En ambos puedes descargar la versión portable y guardarlo en tu Pendrive.
 
*'''En Linux''' los sistemas de archivos ext3, ext4 muy poco se desfragmentan, pero si necesitan una limpieza de archivos innecesarios:
 
*'''En Linux''' los sistemas de archivos ext3, ext4 muy poco se desfragmentan, pero si necesitan una limpieza de archivos innecesarios:
Line 138: Line 149:
 
== Auditoría de virus cifrado ==
 
== Auditoría de virus cifrado ==
  
Un virus cifrado se oculta tras un algoritmo de criptografía de 1700 a 2048 bits, es indetectable a la heurística antivirus con la aleatoriedad de cifrado, usa ataques SSL con certificados digitales falsificados,[blog.crysys.hu/tag/certificate] opera desde redes robot o botnets, remotamente tiene acceso a la mayoria de PC's con Windows.
+
*Un virus cifrado se oculta tras un algoritmo de criptografía de 1700 a  
 +
2048 bits, es indetectable a la heurística antivirus con la aleatoriedad de cifrado, usa ataques SSL con certificados digitales falsificados; http://blog.crysys.hu/tag/certificate opera desde redes robot o botnets, remotamente tiene acceso a la mayoria de PC's con Windows.
 
*Archiva tus pulsaciones de teclado usando Keyloging, tus registros de videos con ataques Monitoring, Wifi (los algoritmos Wifi fueron diseñados para acceder remotamente a la Pc, por ejemplo tenemos al ''AES'' de lejos inferior al Rijndael y al Twofish), Bluetooh y usb (las memorias flash usb y discos SSD, tienen acceso de lectura y escritura, en castellano, pueden ver remotamente tus datos en Pendrives, sin restricciones de solo lectura).
 
*Archiva tus pulsaciones de teclado usando Keyloging, tus registros de videos con ataques Monitoring, Wifi (los algoritmos Wifi fueron diseñados para acceder remotamente a la Pc, por ejemplo tenemos al ''AES'' de lejos inferior al Rijndael y al Twofish), Bluetooh y usb (las memorias flash usb y discos SSD, tienen acceso de lectura y escritura, en castellano, pueden ver remotamente tus datos en Pendrives, sin restricciones de solo lectura).
  
Line 155: Line 167:
 
http://diskcryptor.net
 
http://diskcryptor.net
  
*Red transparente: El navegador Mozilla viene por defecto con backdoors que envían remotamente reportes de búsqueda, datos del navegador y versión de tu sistema operativo.
+
*Red transparente: El navegador Mozilla viene por defecto con backdoors  
 +
que envían remotamente reportes de búsqueda, datos del navegador y  
 +
versión de tu sistema operativo.
 
<br>Los siguientes addons, protegen tu privacidad e identidad.
 
<br>Los siguientes addons, protegen tu privacidad e identidad.
 
*https://adblockplus.org
 
*https://adblockplus.org
Line 164: Line 178:
 
*https://addons.mozilla.org/firefox/addon/uacontrol  
 
*https://addons.mozilla.org/firefox/addon/uacontrol  
 
*https://addons.mozilla.org/firefox/addon/donottrackplus
 
*https://addons.mozilla.org/firefox/addon/donottrackplus
 +
*https://addons.mozilla.org/firefox/addon/cookie-monster
 +
*https://addons.mozilla.org/firefox/addon/profileswitcher
 +
*https://anonymous-proxy-servers.net/en/jondofox.html
  
 
<br>Las configuraciones vienen por defecto, excepto en UAControl:
 
<br>Las configuraciones vienen por defecto, excepto en UAControl:
  
 
UAcontrol: sirve para enmascarar nuestro navegador.
 
UAcontrol: sirve para enmascarar nuestro navegador.
En "Addons>UAControl", nos aparecerá un recuadro blanco donde al lado pone "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado:
+
En "Addons>UAControl", nos aparecerá un recuadro blanco donde al lado pon "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado:
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3
+
Mozilla/5.0 (Windows NT 6.1; rv:17.0) Gecko/20100101 Firefox/17.0
 
+
*"OK" y "OK".
"OK" y "OK".
 
  
 
== Ecosistema informático ==
 
== Ecosistema informático ==
Line 180: Line 196:
  
 
*Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto plano, imágenes, etc..
 
*Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto plano, imágenes, etc..
http://es.getfiregpg.org/s/home (en Linux ya viene instalado una base GPG, pero si tienes Windows, descarga):
+
http://es.getfiregpg.org/s/home (en Linux ya viene instalado una base  
 +
GPG, pero si tienes Windows, descarga):
  
 
   1.  ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 
   1.  ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
Line 186: Line 203:
  
 
*Gnuzilla: Navegador web seguro y de uso libre con protección de vulnerabilidades de Java
 
*Gnuzilla: Navegador web seguro y de uso libre con protección de vulnerabilidades de Java
 
+
*En la '''terminal''' de Linux, digitas:
Digitar en la terminal: sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y (sólo funciona en sistemas GNU/Linux basados en Debian y Ubuntu)
+
  3.  sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y
 +
*(sólo funciona en sistemas GNU/Linux basados en Ubuntu)
  
 
*Gnupdf: Visores de formato Pdf, alternativos al proyecto Juggler
 
*Gnupdf: Visores de formato Pdf, alternativos al proyecto Juggler
Line 201: Line 219:
 
http://mplayerhq.hu
 
http://mplayerhq.hu
  
*Fluxbox: Gestor de ventanas X11 (reemplaza escritorios pesados KDE, Gnome)
+
*Fluxbox: Gestor de ventanas X11 (reemplaza escritorios pesados KDE,  
 +
Gnome)
  
 
Digitar en la terminal de Linux: sudo apt-get install fluxbox
 
Digitar en la terminal de Linux: sudo apt-get install fluxbox
Line 217: Line 236:
 
http://downthemall.net
 
http://downthemall.net
  
*AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)
+
*AntiKeylogger: Neutraliza el seguimiento de escritorios remotos  
 +
(Monitoring)
  
 
http://psmantikeyloger.sf.net
 
http://psmantikeyloger.sf.net
Line 250: Line 270:
  
 
== Extras ==
 
== Extras ==
Comúnmente al descargar archivos de un servidor tenermos que comernos un montón de publicidad y asi obtener nuestra música, videos y softwares.
+
Comúnmente al descargar archivos de un servidor tenemos que comernos abundante publicidad y asi obtener nuestra música, videos y softwares.
*Un método en Linux Ubuntu es usar Xtreme Downloader (es necesario tener instalado openjdk [descrito 3 líneas arriba]
+
*En Linux Ubuntu podemos usar Xtreme Downloader (es necesario tener instalado openjdk [descrito 3 líneas arriba]
  
 
En terminal escribimos:
 
En terminal escribimos:
 
   1.  wget -O xdman.zip http://sourceforge.net/projects/xdman/files/xdman.zip/download
 
   1.  wget -O xdman.zip http://sourceforge.net/projects/xdman/files/xdman.zip/download
   2.  Extract xdman.zip
+
   2.  mkdir xdman
   3.  mkdir xdman
+
   3.  unzip xdman.zip -d xdman/
  4.  unzip xdman.zip -d xdman/
 
 
*Entramos a la carpeta xdman/ y ejecutamos xdman.sh
 
*Entramos a la carpeta xdman/ y ejecutamos xdman.sh
   5.  cd xdman/
+
   4.  cd xdman/
   6.  chmod +x xdman.sh
+
   5.  chmod +x xdman.sh
   7.  ./xdman.sh
+
   6.  ./xdman.sh
 
+
*Por último agregamos una extensión al navegador,para descargar archivos automáticamente
 +
  7.  http://localhost:9614/xdmff.xpi
 
'''Extensiones o Addons libres para Mozilla'''
 
'''Extensiones o Addons libres para Mozilla'''
 
https://gnu.org/s/gnuzilla/addons.html
 
https://gnu.org/s/gnuzilla/addons.html

Latest revision as of 05:39, 10 June 2013

Endureciendo y optimizando sistemas operativos


Linux es un sistema operativo UNIX simétrico, actualmente el más compatible con stándares abiertos es http://trisquel.info

  • Sistema congelado: El congelamiento de sistema, sirve para proteger el kernel y los archivos del sistema.
  • OpenSSH: Open Secure Shell sirve para cifrar y descifrar protocolos TCP/Ip y proteger la sesión de usuario.
  • Navegación Web P2P: Es un sistema de redes P2P, con un motor de búsqueda sin restricciones ni censura.
  • Reglas iptables: Filtra puertos inseguros, de tipo Telnet, http: 80, irc: 6667


Reglas iptables
Navegación P2P
SSH
Sistema Congelado

Ejecución

  • Primero preparamos al sistema con dos simples pasos, si contamos con alguna distribución Ubuntu:
  • Abrimos la Terminal y escribimos:
 1.  sudo apt-get install bleachbit
  • Ejecutamos bleachbit, escogemos todo menos: Backup files, Free disk space, Memory...limpiamos.
  • Instalamos UFW con el comando:
 2.  sudo apt-get install ufw && sudo ufw enable
 3.  sudo apt-get install firestarter && sudo firestarter
  • Si tienes la Ip por DHCP, marcas DHCP, si es estática la desmarcas.

Red de búsqueda Peer to peer

  • Abrimos Terminal y digitamos:
 4.  sudo apt-get install openjdk-7-jre
  • Editamos el Archivo /etc/apt/sources.list
  • Abrimos la terminal de linux y escribimos:
 4.1  sudo gedit /etc/apt/sources.list
  • Debajo añadimos:
 4.2  deb http://debian.yacy.net ./
  • Guardamos y actualizamos en terminal:
 4.3  sudo apt-get update && sudo apt-get install yacy

YaCy se inicia automáticamente después de un arranque del sistema operativo, y se detiene al apagarle. Ahora en preferencias de tu Navegador digita: http://localhost:8090 Para Iniciar y parar manualmente:

  • sudo gedit /etc/sysctl.confsudo /etc/init.d/yacy stop
  • sudo /etc/init.d/yacy start
  • sudo /etc/init.d/yacy restart

Cifrado OpenSSH

  • SSH protege tu password de sesión. Ideal sería combinar passwords alfanuméricos con símbolos matemáticos, algo así:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a—, y automatizar la sesión de usuario, pero bastaría con: _4m04r0c10*

Congelando el kernel de Linux y Windows

  • El congelamiento de núcleo de sistema, protege contra malwares que cada día se hacen más sutiles en su ataque.
  • Si tuviéramos un Linux Debian (1) ó Ubuntu (2), primero vamos a Terminal y escribimos:
 1.  Ifconfig
  • Nos saldrá algo parecido:
 2.  Ethernet  HW 00:07:e9:e1:7f:a5  (dirección MAC)
 3.  Dirección Intranet:192.168.1.33 Puerta de enlace:192.168.1.1 Máscara:255.255.255.0
  • Seguido vamos a conexiones de red, click derecho, y editamos la conexión IPV4 manualmente:
 4.  Dirección Intranet: 192.168.1.19 Máscara:255.255.255.0 Gateway:192.168.1.1 y DNS:72.43.109.70, 72.43.109.68
 5.  Descargamos Lethe: 

http://sf.net/projects/lethe/files/lethe/0.3x/lethe_0.34_all.deb/download

 6.  Guardamos en Home.
 7.  Abrimos terminal y ejecutamos la orden: sudo dpkg -i lethe_0.34_all.deb

Y listo, nuestro sistema estará altamente asegurado
(1) En Debian el congelamiento es más flexible, funcional y no necesita configurar la red manualmente.
(2) En Ubuntu ha sido necesario configurar la red manualmente por que Lethe desactiva el DHCP.

  • Nota: La dirección de Intranet varia de red en red, el resto de configuración es genérica y aplicable a la PC.

Bioseguridad informática

Unión de Biología y Hacking ético para formar una defensa contra cifravirus, que afectan mayormente a Sistemas Windows (si estás con Windows y estás harto de virus; implementa bioseguridad informática):


 1.  Amplificar la banda ancha
 2.  Optimizar (limpiar- modificar) el sistema operativo
 3.  Limpiar y desfragmentar
 4.  Configurar anti-malware
 5.  Congelar el núcleo del sistema
 1.  Amplificar la Banda ancha: Visitamos y descargamos: 

http://speedguide.net/downloads.php Guardar el software en una carpeta donde nadie lo modifique, por ej. C:/

Ejecutamos y optimizamos.

La optimización por defecto es excelente. En cuanto a Linux, ejecutamos en Terminal: sudo gedit /etc/sysctl.conf , al final del archivo agregamos:

 1.1 #net.ipv4.tcp_window_scaling = 0
 1.2 #net.ipv6.conf.all.disable_ipv6 = 1
  • Guardar y reiniciar el equipo

*Paso 2

  • En Terminal, ejecutamos: sudo apt-get install dnsmasq
  • Configurar conexión de red
  • Servidores DNS 127.0.0.1, 72.43.109.70, 72.43.109.68
  • Búsqueda de dominios: 208.67.222.222, 208.67.220.220
  • Reiniciar servidor: sudo service network-manager restart
 2.  Optimizar Sistema Operativo: Visitamos y decargamos:

http://downeu.org/portable/142172-perfect-optimizer-526335portable.html y hacemos click en optimizar

  • En cuanto a Linux, ejecutamos en terminal el comando: sudo apt-get install preload prelink
  • Editamos el archivo: /etc/default/prelink
  • Modificamos PRELINKING=unknown por PRELINKING=yes.
  • Guardamos y cerramos
  • Iniciamos Prelink [tarda un par de minutos], ejecutamos en terminal, el comando:
 2.1  sudo /etc/cron.daily/prelink
  • En seguida aceleramos el arranque grub con el comando: sudo gedit /etc/default/grub
 2.2  Establecemos valor cero en: GRUB_TIMEOUT=0
  • Guardamos y cerramos
  • Inmediatamente, ejecutamos en terminal la orden:
 2.3  sudo add-apt-repository ppa:shnatsel/zram && sudo apt-get update && sudo apt-get install zramswap-enabler && sudo service zramswap start
  • Para acelerar los procesos de lectura y excritura de los archivos temporales, trasladamos la carpeta tmp a la memoria ram, abrimos Terminal y ejecutamos el comando:sudo gedit /etc/fstab
  • Al final agregamos:
 2.4  # Move /tmp to RAM
 2.5  tmpfs /tmp tmpfs defaults,noexec,nosuid 0 0
 3.  Limpiar y desfragmentar: Visitamos y descargamos: 

http://diskcleaner.nl y http://portableapps.com/apps/utilities/jkdefrag_portable
En ambos puedes descargar la versión portable y guardarlo en tu Pendrive.

  • En Linux los sistemas de archivos ext3, ext4 muy poco se desfragmentan, pero si necesitan una limpieza de archivos innecesarios:
 3.1  sudo add-apt-repository ppa:tualatrix/ppa && sudo apt-get update && sudo apt-get install ubuntu-tweak
 4.  'Configurar anti-malware:

http://free.avg.com/us-en/download-free-all-product

  • En terminal de Linux, ejecutamos la siguiente orden:
 4.1  sudo apt-get install chkrootkit
  • Cada vez que necesites analizar tu Linux para ver si lleva rootkits
  • En la terminal de Linux, digitas:
 4.2  sudo chkrootkit
 5.  Congelar el núcleo del sistema:
  • Descrito en [1]


Auditoría de virus cifrado

  • Un virus cifrado se oculta tras un algoritmo de criptografía de 1700 a

2048 bits, es indetectable a la heurística antivirus con la aleatoriedad de cifrado, usa ataques SSL con certificados digitales falsificados; http://blog.crysys.hu/tag/certificate opera desde redes robot o botnets, remotamente tiene acceso a la mayoria de PC's con Windows.

  • Archiva tus pulsaciones de teclado usando Keyloging, tus registros de videos con ataques Monitoring, Wifi (los algoritmos Wifi fueron diseñados para acceder remotamente a la Pc, por ejemplo tenemos al AES de lejos inferior al Rijndael y al Twofish), Bluetooh y usb (las memorias flash usb y discos SSD, tienen acceso de lectura y escritura, en castellano, pueden ver remotamente tus datos en Pendrives, sin restricciones de solo lectura).

La solución para proteger un sistema operativo es usar software de uso libre :

  • Gnupg: Sirve para cifrar mensajes de correo electrónico

http://gpg4win.org/download.html

  • Open SSH: Ofusca la TcpIp y protege la carpeta de usuario

http://openvas.org

  • Red protegida con DNS: Protección de ataques de DNS falsificados a webs inseguras (Pishing)

http://namespace.us/opt-in.php http://208.69.38.205

  • Criptosistema simétrico: Cifra el sistema operativo, usando algoritmo Twofish

http://diskcryptor.net

  • Red transparente: El navegador Mozilla viene por defecto con backdoors

que envían remotamente reportes de búsqueda, datos del navegador y versión de tu sistema operativo.
Los siguientes addons, protegen tu privacidad e identidad.


Las configuraciones vienen por defecto, excepto en UAControl:

UAcontrol: sirve para enmascarar nuestro navegador. En "Addons>UAControl", nos aparecerá un recuadro blanco donde al lado pon "Default for sites not listed:". Pulsamos [Edit] y ponemos [Custom], y en el recuadro de al lado: Mozilla/5.0 (Windows NT 6.1; rv:17.0) Gecko/20100101 Firefox/17.0

  • "OK" y "OK".

Ecosistema informático

Un ecosistema comprende la sinergia e intercambio de sistemas, como sistema político, religioso, económico. En un sistema operativo, un ecosistema sería la sinergia entre el usuario, el medio ambiente y la computadora. Sintetizando aplicaciones libres y ejecutándolas, nuestro sistema operativo incrementará la productividad:

  • Sistema de cifrado: Extensión de Firefox para cifrar y descifrar texto plano, imágenes, etc..

http://es.getfiregpg.org/s/home (en Linux ya viene instalado una base GPG, pero si tienes Windows, descarga):

 1.  ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 2.  http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe 
  • Gnuzilla: Navegador web seguro y de uso libre con protección de vulnerabilidades de Java
  • En la terminal de Linux, digitas:
 3.  sudo add-apt-repository ppa:gnuzilla-team/ppa && sudo apt-get update && sudo apt-get install icecat -y
  • (sólo funciona en sistemas GNU/Linux basados en Ubuntu)
  • Gnupdf: Visores de formato Pdf, alternativos al proyecto Juggler

http://pdfreaders.org

  • Gnuflash: Reemplazo alternativo al visualizador swf; flash player

Digitar en la terminal de Linux: sudo apt-get install gnash

  • MPlayer: Reproductor multimedia de audio y video

http://mplayerhq.hu

  • Fluxbox: Gestor de ventanas X11 (reemplaza escritorios pesados KDE,

Gnome)

Digitar en la terminal de Linux: sudo apt-get install fluxbox

  • Informática forense: Análisis de datos ocultos en el disco duro

http://sleuthkit.org

  • Compresor: Comprime datos sobreescribiendo bytes repetidos

http://peazip.sf.net

  • Ftp: Gestor de descarga de archivos

http://downthemall.net

  • AntiKeylogger: Neutraliza el seguimiento de escritorios remotos

(Monitoring)

http://psmantikeyloger.sf.net

  • Limpiador de disco: Borra archivos innecesrios del sistema

http://bleachbit.sf.net

  • Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual

http://portableapps.com/search/node/jkdefrag

  • X11: Gestor de ventanas, reemplazo de escritorio Explorer de Windows

http://bb4win.sf.net

  • Gimp: Editor y conversor de imágenes Jpeg, png, gif.

http://gimp.org

  • Hardware Libre: Hardware libre con Gnu-Linux

http://en.qi-hardware.com/wiki/Ben_NanoNote/es

  • Gnu- Hurd: Sistema operativo asíncrono

http://gnu.org/software/hurd

  • Java Libre: Lenguaje de programación multiplataforma (Mac OS, Windows, Linux), también sirve, como ejecutable de objetos interactivos o applets

Digitar en la terminal de Linux: sudo apt-get install openjdk-7-jre

Extras

Comúnmente al descargar archivos de un servidor tenemos que comernos abundante publicidad y asi obtener nuestra música, videos y softwares.

  • En Linux Ubuntu podemos usar Xtreme Downloader (es necesario tener instalado openjdk [descrito 3 líneas arriba]

En terminal escribimos:

 1.  wget -O xdman.zip http://sourceforge.net/projects/xdman/files/xdman.zip/download
 2.  mkdir xdman
 3.  unzip xdman.zip -d xdman/
  • Entramos a la carpeta xdman/ y ejecutamos xdman.sh
 4.  cd xdman/
 5.  chmod +x xdman.sh
 6.  ./xdman.sh
  • Por último agregamos una extensión al navegador,para descargar archivos automáticamente
 7.  http://localhost:9614/xdmff.xpi

Extensiones o Addons libres para Mozilla https://gnu.org/s/gnuzilla/addons.html