This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Discusión"
Line 1: | Line 1: | ||
== Macroinformática == | == Macroinformática == | ||
− | La macroinformática | + | La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interactividad hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos: |
*Ruby: Lenguaje de programación experimental | *Ruby: Lenguaje de programación experimental | ||
− | |||
− | *J2re1.3.1_20: Ejecutable de objetos interactivos | + | http://ruby-lang.org |
+ | |||
+ | *J2re1.3.1_20: Ejecutable de objetos interactivos o applets | ||
+ | |||
http://java.sun.com/products/archive/j2se/1.3.1_20/index.html | http://java.sun.com/products/archive/j2se/1.3.1_20/index.html | ||
*Escritorio: Gestor de ventanas X11 | *Escritorio: Gestor de ventanas X11 | ||
− | |||
− | *Gnuzilla: Navegador | + | http://windowmaker.info |
+ | |||
+ | *Gnuzilla: Navegador seguro y de uso libre | ||
+ | |||
http://code.google.com/p/iceweaselwindows/downloads/list | http://code.google.com/p/iceweaselwindows/downloads/list | ||
− | *Gnupdf: Visor de formato de texto universal pdf http://blog.kowalczyk.info/software/sumatrapdf | + | *Gnupdf: Visor de formato de texto universal pdf |
+ | |||
+ | http://blog.kowalczyk.info/software/sumatrapdf | ||
+ | |||
+ | *Gnuflash: Jugador alternativo a flash player | ||
+ | |||
+ | http://gnu.org/software/gnash | ||
+ | |||
+ | *Zinf: Reproductor de audio | ||
+ | |||
+ | http://zinf.org | ||
+ | |||
+ | *Antimalware: Previene, detecta y corrige virus cifrado | ||
+ | |||
+ | http://security-projects.com/?Cloud_Antivirus | ||
− | * | + | *Informática forense: Análisis de datos ocultos en el disco duro |
− | + | http://sleuthkit.org | |
− | * | + | *Compresor: Comprime datos sobreescribiendo bytes repetidos |
− | + | http://peazip.sourceforge.net | |
− | * | + | *Ftp: Gestor de descarga de archivos |
− | + | http://dfast.sourceforge.net | |
− | * | + | *AntiKeyloger: Neutraliza el seguimiento de escritorios remotos (Monitoring) |
− | + | http://psmantikeyloger.sourceforge.net | |
− | *Open Hardware: Hardware construído por la comunidad Linux http://open-pc.com | + | *Open Hardware: Hardware construído por la comunidad Linux http://open-pc.com |
<br>== Biocriptoseguridad ==: Es la unión de la biología, criptografía y auditoría de seguridad informática para formar una defensa stándar contra virus complejos. | <br>== Biocriptoseguridad ==: Es la unión de la biología, criptografía y auditoría de seguridad informática para formar una defensa stándar contra virus complejos. | ||
− | *Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com | + | *Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com |
− | *Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net | + | *Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net |
− | *Auditoría informática._ Estructura sistemática que preserva la integridad de los datos. | + | *Auditoría informática._ Estructura sistemática que preserva la integridad de los datos. |
Congelador: http://code.google.com/p/hzr312001/downloads/detail?name=Deep%20Freeze%20Standard%20Version%206.51.020.2725.rar&can=2&q= | Congelador: http://code.google.com/p/hzr312001/downloads/detail?name=Deep%20Freeze%20Standard%20Version%206.51.020.2725.rar&can=2&q= | ||
− | Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre: | + | Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre: |
− | *Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html | + | *Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html |
*Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org | *Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org | ||
Line 55: | Line 73: | ||
*Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://truecrypt.org/downloads.php | *Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://truecrypt.org/downloads.php | ||
− | *Proxy cifrado: Autenticación de usuario anónimo http://torproject.org | + | *Proxy cifrado: Autenticación de usuario anónimo http://torproject.org |
− | Energías renovables._ Son energías naturales que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas | + | Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos. |
Revision as of 05:40, 6 December 2010
Macroinformática
La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interactividad hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:
- Ruby: Lenguaje de programación experimental
- J2re1.3.1_20: Ejecutable de objetos interactivos o applets
http://java.sun.com/products/archive/j2se/1.3.1_20/index.html
- Escritorio: Gestor de ventanas X11
- Gnuzilla: Navegador seguro y de uso libre
http://code.google.com/p/iceweaselwindows/downloads/list
- Gnupdf: Visor de formato de texto universal pdf
http://blog.kowalczyk.info/software/sumatrapdf
- Gnuflash: Jugador alternativo a flash player
- Zinf: Reproductor de audio
- Antimalware: Previene, detecta y corrige virus cifrado
http://security-projects.com/?Cloud_Antivirus
- Informática forense: Análisis de datos ocultos en el disco duro
- Compresor: Comprime datos sobreescribiendo bytes repetidos
- Ftp: Gestor de descarga de archivos
- AntiKeyloger: Neutraliza el seguimiento de escritorios remotos (Monitoring)
http://psmantikeyloger.sourceforge.net
- Open Hardware: Hardware construído por la comunidad Linux http://open-pc.com
== Biocriptoseguridad ==: Es la unión de la biología, criptografía y auditoría de seguridad informática para formar una defensa stándar contra virus complejos.
- Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com
- Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net
- Auditoría informática._ Estructura sistemática que preserva la integridad de los datos.
Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:
- Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html
- Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
- Red protegida: DNS libre http://namespace.org/switch
- Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://truecrypt.org/downloads.php
- Proxy cifrado: Autenticación de usuario anónimo http://torproject.org
Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos.