This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "Discusión"

From OWASP
Jump to: navigation, search
Line 1: Line 1:
 
== Modelo sistémico para neutralizar virus polimórfico:  ==
 
== Modelo sistémico para neutralizar virus polimórfico:  ==
  
Éste es un modelo universal para asegurar en un alto grado al sistema operativo.  
+
Modelo universal para proteger en un alto grado de seguridad al sistema operativo.  
  
#Sistema congelado: Mantiene estable la integridad del archivo del sistema, previniendo ataques de tipo backdoors de redes, rootkits.  
+
#Sistema congelado: Mantiene estable el núcleo de sistema, previniendo ataques de tipo backdoors de redes, rootkits.  
#OpenVAS: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip  
+
#OpenSSH: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip  
 
#Navegación Web anónima: Mantiene el anonimato de usuario.
 
#Navegación Web anónima: Mantiene el anonimato de usuario.
 
#Reglas iptables: Previene intrusiones a través de puertos inseguros  
 
#Reglas iptables: Previene intrusiones a través de puertos inseguros  
Line 32: Line 32:
 
== Descripción ==
 
== Descripción ==
  
*El sistema congelado protege el núcleo del sistema, neutralizando ataques espía.
+
*Un sistema congelado protege el núcleo de sistema, neutralizando ataques espía.
  
*Los comandos shell Openvas sirven para cifrar los protocolos de red IpV4-6
+
*Los comandos shell OpenSSH sirven para cifrar los protocolos de red Tcp-IpV4-IpV6
  
 
*La navegación web anónima es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.
 
*La navegación web anónima es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.
Line 40: Line 40:
 
*La reglas Iptables es la selección de puertos seguros para neutralizar el acceso remoto de malware.
 
*La reglas Iptables es la selección de puertos seguros para neutralizar el acceso remoto de malware.
  
== Bio-seguridad informática==: Unión de la biología y hacking ético para formar una defensa stándar contra virus complejos (cryptovirus)
+
== Bioseguridad informática==: Unión de la Biología y Hacking ético para formar una defensa stándar contra virus complejos (cryptovirus)
  
 
Implementación de la bioseguridad informática:  
 
Implementación de la bioseguridad informática:  
Line 51: Line 51:
  
  
*Sistema inmune._ Defensa biológica natural contra infecciones víricas http://immunet.com
+
*Sistema inmune._ Defensa biológica natural contra infecciones víricas http://free.avg.com/us-en/download-free-all-product
  
 
*Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.
 
*Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.
  
*Congelador._ Mantiene el equilibrio en la integridad de datos, sistema operativo, red , memoria ram, ciclos de CPU, espacio en disco duro e incidencias de malware:  
+
*Congelador._ Mantiene el equilibrio en la integridad de datos, sistema operativo, red , ram, ciclos de CPU, espacio en disco e incidencias de malware:  
  
 
*http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)  
 
*http://zonavirus.com/descargas/windows-steadystate.asp (para Windows)  
Line 64: Line 64:
 
*Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html
 
*Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html
  
*Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
+
*Open SSH: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
  
*Red protegida: DNS libre http://namespace.org/switch
+
*Red protegida: DNS libre http://namespace.us/opt-in.php
  
 
*Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://diskcryptor.net
 
*Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://diskcryptor.net
  
*Red transparente: Navegación anónima en el navegador Mozilla http://googlesharing.net
+
*Red transparente: Navegación anónima en el navegador Mozilla http://ghostery.com
  
  
Line 79: Line 79:
 
*Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
 
*Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
  
#ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
+
#http://es.getfiregpg.org/s/home
#http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
 
  
 
*Ruby: Lenguaje de programación experimental
 
*Ruby: Lenguaje de programación experimental
Line 86: Line 85:
 
http://ruby-lang.org  
 
http://ruby-lang.org  
  
*OpenJDK: Ejecutable de objetos interactivos o applets
+
*Java Libre: Ejecutable de objetos interactivos o applets
  
 
http://openjdk.java.net/install/index.html  
 
http://openjdk.java.net/install/index.html  
Line 96: Line 95:
 
*Gnuzilla: Navegador seguro y de uso libre
 
*Gnuzilla: Navegador seguro y de uso libre
  
Digitar en la terminal de Linux: sudo apt-get install icecat
+
Digitar en la terminal de Linux: sudo apt-get install icecat (sólo funciona en GNU/Linux TRISQUEL)
  
 
*Gnupdf: Visor de formato de texto universal pdf
 
*Gnupdf: Visor de formato de texto universal pdf
Line 132: Line 131:
 
*Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual
 
*Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual
  
http://kessels.com/jkdefrag  
+
http://portableapps.com/search/node/jkdefrag
  
 
*X11: Gestor de ventanas, reemplazo de escritorio Xwindow's
 
*X11: Gestor de ventanas, reemplazo de escritorio Xwindow's
Line 138: Line 137:
 
http://bb4win.org  
 
http://bb4win.org  
  
*Open Hardware: Hardware construído por la comunidad Linux
+
*Hardware Libre: Hardware libre con Gnu-Linux
  
http://open-pc.com  
+
http://en.qi-hardware.com/wiki/Ben_NanoNote/es
  
*Gnu- Hurd: Sistema operativo universal
+
*Gnu- Hurd: Sistema operativo asíncrono
  
 
http://gnu.org/software/hurd
 
http://gnu.org/software/hurd

Revision as of 21:53, 3 March 2013

Modelo sistémico para neutralizar virus polimórfico:

Modelo universal para proteger en un alto grado de seguridad al sistema operativo.

  1. Sistema congelado: Mantiene estable el núcleo de sistema, previniendo ataques de tipo backdoors de redes, rootkits.
  2. OpenSSH: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
  3. Navegación Web anónima: Mantiene el anonimato de usuario.
  4. Reglas iptables: Previene intrusiones a través de puertos inseguros


Reglas iptables
Navegación Web anónima
OpenVAS
Sistema Congelado

Descripción

  • Un sistema congelado protege el núcleo de sistema, neutralizando ataques espía.
  • Los comandos shell OpenSSH sirven para cifrar los protocolos de red Tcp-IpV4-IpV6
  • La navegación web anónima es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.
  • La reglas Iptables es la selección de puertos seguros para neutralizar el acceso remoto de malware.

== Bioseguridad informática==: Unión de la Biología y Hacking ético para formar una defensa stándar contra virus complejos (cryptovirus)

Implementación de la bioseguridad informática:

  1. Amplificar la banda ancha
  2. Optimizar (limpiar- modificar) el sistema operativo
  3. Limpiar y desfragmentar
  4. Configurar anti-malware
  5. Congelar el núcleo del sistema


  • Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.
  • Congelador._ Mantiene el equilibrio en la integridad de datos, sistema operativo, red , ram, ciclos de CPU, espacio en disco e incidencias de malware:


Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700 bits, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnets. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:

  • Open SSH: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
  • Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://diskcryptor.net


Macroinformática

La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:

  • Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
  1. http://es.getfiregpg.org/s/home
  • Ruby: Lenguaje de programación experimental

http://ruby-lang.org

  • Java Libre: Ejecutable de objetos interactivos o applets

http://openjdk.java.net/install/index.html

  • Escritorio blackbox: Gestor de ventanas X11

Digitar en la terminal de Linux: sudo apt-get install fluxbox ,reiniciar

  • Gnuzilla: Navegador seguro y de uso libre

Digitar en la terminal de Linux: sudo apt-get install icecat (sólo funciona en GNU/Linux TRISQUEL)

  • Gnupdf: Visor de formato de texto universal pdf

http://live.gnome.org/Evince/Downloads

  • Gnuflash: Jugador alternativo a flash player

Digitar en la terminal de Linux: sudo apt-get install gnash

  • Zinf: Reproductor de audio

http://zinf.org

  • Informática forense: Análisis de datos ocultos en el disco duro

http://sleuthkit.org

  • Compresor: Comprime datos sobreescribiendo bytes repetidos

http://filzip.com

  • Ftp: Gestor de descarga de archivos

http://freedownloadmanager.org

  • AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)

http://psmantikeyloger.sf.net

  • Limpiador de disco: Borra archivos innecesrios del sistema

http://bleachbit.sf.net

  • Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual

http://portableapps.com/search/node/jkdefrag

  • X11: Gestor de ventanas, reemplazo de escritorio Xwindow's

http://bb4win.org

  • Hardware Libre: Hardware libre con Gnu-Linux

http://en.qi-hardware.com/wiki/Ben_NanoNote/es

  • Gnu- Hurd: Sistema operativo asíncrono

http://gnu.org/software/hurd