This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Discusión
Macroinformática
La macroinformática forma una informática eficiente, segura y con el menor impacto medioambiental. La eficacia de un sistema operativo se mide por la interacción instantánea; hombre/máquina, resultado de sintetizar aplicaciones con funciones específicas:
- Ruby: Lenguaje de programación experimental
http://ruby-lang.org http://ruby-lang.org]
- J2re1.3.1_20: Ejecutable de objetos interactivos
http://java.sun.com/products/archive/j2se/1.3.1_20/index.html
- Escritorio: Gestor de ventanas X11
http://windowmaker.info http://windowmaker.info
- Gnuzilla: Navegador Mozilla de uso totalmente libre
http://code.google.com/p/iceweaselwindows/downloads/list
- Gnupdf: Visor de formato de texto universal pdf http://blog.kowalczyk.info/software/sumatrapdf
- Gnuflash: Jugador alternativo a flash player http://gnu.org/software/gnash
- Zinf: Reproductor de diferentes formatos ogg, mp3, m3u http://zinf.org
- Antimalware: Previene, detecta y corrige criptovirus http://clamav.net
- Informática forense: Análisis de datos ocultos en el disco duro http://sleuthkit.org
- IDS: Sistema de detección de intrusos http://nessus.org
- Compresor: Comprime datos sobreescribiendo bytes repetidos http://peazip.sourceforge.net
- Ftp: Gestor de descarga de archivos http://dfast.sourceforge.net
- AntiKeyloger: Neutraliza el seguimiento de los escritorios remotos http://psmantikeyloger.sourceforge.net
- Open Hardware: Hardware construído por la comunidad Linux http://open-pc.com
== Biocriptoseguridad ==: Es la unión de la biología, criptografía y auditoría de seguridad informática para formar una defensa stándar contra virus complejos.
- Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com
- Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net
- Auditoría informática._ Estructura sistemática que preserva la integridad de los datos.
Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:
- Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html
- Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
- Red protegida: DNS libre http://namespace.org/switch
- Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://truecrypt.org/downloads.php
- Proxy cifrado: Autenticación de usuario anónimo http://torproject.org
Energías renovables._ Son energías naturales que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuiríamos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos en vez de electricidad.