This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "OWASP Categories"

From OWASP
Jump to: navigation, search
m (Reverted edits by Frank Alexander (talk) to last revision by Jeff Williams)
Line 1: Line 1:
== Modelo de Auditoría de sistemas:  ==
+
==The OWASP Folksonomy Approach to Organizing Application Security==
  
Éste es un modelo universal para securizar en un alto grado de seguridad al sistema operativo.  
+
There are many different ways of organizing all the different aspects of application security. [[Application security taxonomies|Attempts]] to force these topics into a strict taxonomy have failed because there are too many dimensions to the problem. Organizing the information by a single factor -- the type of programming flaw, for example -- confuses and eliminates all the useful information from the other dimensions.
  
#Sistema de cifrado congelado: Mantiene en secreto la ubicación del archivo del sistema, previniendo ataques de tipo monitoreo de redes.  
+
At OWASP, we have adopted the [http://en.wikipedia.org/wiki/Folksonomy folksonomy] tagging approach to solving this problem. We simply tag our articles with a number of different categories. You can use these category to help get different views into the complex, interconnected set of topics that is application security.
#OpenVAS: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
 
#Filtro Web: Previene intrusiones a través de puertos inseguros
 
#Clam Antivirus: Previene, detecta y corrige virus informático
 
  
<br>
+
Each article is tagged with as many of the following tags as reasonably apply:
  
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
+
{| border="1" cellspacing="0" cellpadding="5" align="center"
|-
+
| Type of Article
| Clam Antivirus
+
| [[:Category:Principle|Principle]], [[:Category:Threat|Threat]], [[:Category:Attack|Attack]], [[:Category:Vulnerability|Vulnerability]], [[:Category:Countermeasure|Countermeasure]], [[:Category:Code Snippet|Code Snippet]], [[:Category:How To|How To]], [[:Category:Activity|Activity]]
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
+
|-
|-
+
| Level of Abstraction
| Filtro Web
+
| [[:Category:Implementation|Implementation]], [[:Category:Design|Design]], [[:Category:Architecture|Architecture]], [[:Category:Business|Business]]
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
+
|-
|-
+
| Countermeasures
| OpenVAS
+
| [[:Category:Authentication|Authentication]], [[:Category:Session Management|Session Management]], [[:Category:Access Control|Access Control]], [[:Category:Validation|Validation]], [[:Category:Encoding|Encoding]], [[:Category:Error Handling|Error Handling]], [[:Category:Logging|Logging]], [[:Category:Encryption|Encryption]], [[:Category:Quotas|Quotas]]
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
+
|-
|-
+
| Likelihood Factors
| Sistema de Cifrado Congelado
+
| [[:Category:Attractiveness|Attractiveness]], [[:Category:Tools Required|Tools Required]], [[:Category:Expertise Required|Expertise Required]]
 +
|-  
 +
| Business Impact Factors
 +
| [[:Category:Confidentiality|Confidentiality]], [[:Category:Integrity|Integrity]], [[:Category:Availability|Availability]], [[:Category:Accountability|Accountability]], [[:Category:Non-Repudiation|Non-Repudiation]]
 +
|-
 +
| Application Platforms
 +
| [[:Category:Java|Java]], [[:Category:.NET|.NET]], [[:Category:PHP|PHP]], [[:Category:C|C/C++]]
 +
|-
 +
| Software Lifecycle Activites
 +
| [[:Category:Planning|Planning]], [[:Category:Requirements|Requirements]], [[:Category:Architecture|Architecture]], [[:Category:Design|Design]], [[:Category:Implementation|Implementation]], [[:Category:Test|Test]],  [[:Category:Deployment|Deployment]], [[:Category:Operation|Operation]], [[:Category:Maintenance|Maintenance]]
 +
|-  
 +
| Application Security Activites
 +
| [[:Category:Threat Modeling|Threat Modeling]], [[:Category:Security Architecture|Security Architecture]], [[:Category:Security Requirements|Security Requirements]], [[:Category:Secure Coding|Secure Coding]], [[:Category:Penetration Testing|Penetration Testing]], [[:Category:OWASP Code Review Project|Code Review]], [[:Category:Secure Deployment|Secure Deployment]]
 +
|-  
 +
| Vulnerability Analysis Technique
 +
| [[:Category:Vulnerability Scanning|Vulnerability Scanning]], [[:Category:Penetration Testing|Penetration Testing]], [[:Category:Static Analysis|Static Analysis]], [[:Category:Code Review|Code Review]]
 +
|-  
 +
| Other Application Security Categories
 +
| [[:Category:Role|Role]], [[:Category:Tool|Tool]]
 
|}
 
|}
 
|}
 
 
|}
 
 
|}
 
 
== Descripción softwares de auditoría  ==
 
 
*El sistema de cifrado http://truecrypt.org cifra el núcleo del sistema operativo y los discos lógicos impidiendo ataques espía.
 
 
*Los comandos shell http://openvas.org sirven para analizar protocolos de red, detección de virus y cifrado del protocolo IpV4-6
 
 
*El filtro web http://freenetproject.org es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.
 
 
*Clamwin.com es un software de código abierto, no usa computación en la nube y tiene una GUI que detecta virus en línea http://sourceforge.net/projects/clamsentinel
 
 
== Macroinformática  ==
 
 
La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:
 
 
*Transmisión cifrada: Cliente e-mail con GnuPG
 
 
http://fellowship.fsfe.org
 
 
*Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
 
 
#ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 
#http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
 
 
*Ruby: Lenguaje de programación experimental
 
 
http://ruby-lang.org
 
 
*J2re1.3.1_20: Ejecutable de objetos interactivos o applets
 
 
http://java.sun.com/products/archive/j2se/1.3.1_20/index.html
 
 
*Escritorio: Gestor de ventanas X11
 
 
http://windowmaker.info
 
 
*Gnuzilla: Navegador seguro y de uso libre
 
 
http://code.google.com/p/iceweaselwindows/downloads/list
 
 
*Gnupdf: Visor de formato de texto universal pdf
 
 
http://blog.kowalczyk.info/software/sumatrapdf
 
 
*Gnuflash: Jugador alternativo a flash player
 
 
http://gnu.org/software/gnash
 
 
*Zinf: Reproductor de audio
 
 
http://zinf.org
 
 
*Informática forense: Análisis de datos ocultos en el disco duro
 
 
http://sleuthkit.org
 
 
*Compresor: Comprime datos sobreescribiendo bytes repetidos
 
 
http://peazip.sourceforge.net
 
 
*Ftp: Gestor de descarga de archivos
 
 
http://dfast.sourceforge.net
 
 
*AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)
 
 
http://psmantikeyloger.sourceforge.net
 
 
*Password manager: Gestión de contraseñas
 
 
http://passwordsafe.sourceforge.net
 
 
*Limpiador de disco: Borra archivos innecesrios del sistema
 
 
http://bleachbit.sourceforge.net
 
 
*Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual
 
 
http://kessels.com/jkdefrag
 
 
*X11: Gestor de ventanas, reemplazo de escritorio Xwindow's
 
 
http://bb4win.org
 
 
*Open Hardware: Hardware construído por la comunidad Linux
 
 
http://open-pc.com
 
 
*Open WRT: Firmware libre para configurar transmisión de Internet
 
 
http://openwrt.org
 
 
*Gnu- Linux: Sistema operativo universal
 
 
http://gnewsense.org
 
 
== Biocriptoseguridad ==: Es la unión de la biología, criptografía y hacking ético para formar una defensa stándar contra virus complejos.
 
 
Implementación de la biocriptoseguridad informática:
 
 
#Amplificar la banda ancha
 
#Optimizar (limpiar- modificar) el sistema operativo
 
#Desfragmentar los discos lógicos
 
#Ocultar el sistema operativo
 
#Configurar antivirus
 
#Limpiar y desfragmentar
 
#Congelar
 
 
*Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com
 
 
*Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net
 
 
*Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.
 
 
Congelador: Mantiene el equilibrio en la integridad de los datos, el sistema operativo, red , memoria ram, ciclos de CPU, espacio en disco duro e incidencias de malware
 
 
*http://code.google.com/p/hzr312001/downloads/detail?name=Deep%20systemze%20Standard%20Version%206.51.020.2725.rar&amp;can=2&amp;q= (para Window's)
 
*http://sourceforge.net/projects/lethe (para GNU/Linux)
 
 
<br>Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:
 
 
*Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html
 
 
*Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
 
 
*Red protegida: DNS libre http://namespace.org/switch
 
 
*Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://truecrypt.org/downloads.php
 
 
*Proxy cifrado: Autenticación de usuario anónimo http://torproject.org
 
 
Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos.
 

Revision as of 23:05, 7 February 2011

The OWASP Folksonomy Approach to Organizing Application Security

There are many different ways of organizing all the different aspects of application security. Attempts to force these topics into a strict taxonomy have failed because there are too many dimensions to the problem. Organizing the information by a single factor -- the type of programming flaw, for example -- confuses and eliminates all the useful information from the other dimensions.

At OWASP, we have adopted the folksonomy tagging approach to solving this problem. We simply tag our articles with a number of different categories. You can use these category to help get different views into the complex, interconnected set of topics that is application security.

Each article is tagged with as many of the following tags as reasonably apply:

Type of Article Principle, Threat, Attack, Vulnerability, Countermeasure, Code Snippet, How To, Activity
Level of Abstraction Implementation, Design, Architecture, Business
Countermeasures Authentication, Session Management, Access Control, Validation, Encoding, Error Handling, Logging, Encryption, Quotas
Likelihood Factors Attractiveness, Tools Required, Expertise Required
Business Impact Factors Confidentiality, Integrity, Availability, Accountability, Non-Repudiation
Application Platforms Java, .NET, PHP, C/C++
Software Lifecycle Activites Planning, Requirements, Architecture, Design, Implementation, Test, Deployment, Operation, Maintenance
Application Security Activites Threat Modeling, Security Architecture, Security Requirements, Secure Coding, Penetration Testing, Code Review, Secure Deployment
Vulnerability Analysis Technique Vulnerability Scanning, Penetration Testing, Static Analysis, Code Review
Other Application Security Categories Role, Tool