This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "OWASP Categories"

From OWASP
Jump to: navigation, search
(The OWASP Folksonomy Approach to Organizing Application Security)
Line 1: Line 1:
==The OWASP Folksonomy Approach to Organizing Application Security==
+
== Modelo de Auditoría de sistemas:  ==
  
There are many different ways of organizing all the different aspects of application security. [[Application security taxonomies|Attempts]] to force these topics into a strict taxonomy have failed because there are too many dimensions to the problem. Organizing the information by a single factor -- the type of programming flaw, for example -- confuses and eliminates all the useful information from the other dimensions.
+
Éste es un modelo universal para securizar en un alto grado de seguridad al sistema operativo.  
  
At OWASP, we have adopted the [http://en.wikipedia.org/wiki/Folksonomy folksonomy] tagging approach to solving this problem. We simply tag our articles with a number of different categories. You can use these category to help get different views into the complex, interconnected set of topics that is application security.
+
#Sistema de cifrado congelado: Mantiene en secreto la ubicación del archivo del sistema, previniendo ataques de tipo monitoreo de redes.  
 +
#OpenVAS: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
 +
#Filtro Web: Previene intrusiones a través de puertos inseguros
 +
#Clam Antivirus: Previene, detecta y corrige virus informático
  
Each article is tagged with as many of the following tags as reasonably apply:
+
<br>
  
{| border="1" cellspacing="0" cellpadding="5" align="center"
+
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
| Type of Article
+
|-
| [[:Category:Principle|Principle]], [[:Category:Threat|Threat]], [[:Category:Attack|Attack]], [[:Category:Vulnerability|Vulnerability]], [[:Category:Countermeasure|Countermeasure]], [[:Category:Code Snippet|Code Snippet]], [[:Category:How To|How To]], [[:Category:Activity|Activity]]
+
| Clam Antivirus
|-  
+
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
| Level of Abstraction
+
|-
| [[:Category:Implementation|Implementation]], [[:Category:Design|Design]], [[:Category:Architecture|Architecture]], [[:Category:Business|Business]]
+
| Filtro Web
|-  
+
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
| Countermeasures
+
|-
| [[:Category:Authentication|Authentication]], [[:Category:Session Management|Session Management]], [[:Category:Access Control|Access Control]], [[:Category:Validation|Validation]], [[:Category:Encoding|Encoding]], [[:Category:Error Handling|Error Handling]], [[:Category:Logging|Logging]], [[:Category:Encryption|Encryption]], [[:Category:Quotas|Quotas]]
+
| OpenVAS
|-  
+
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
| Likelihood Factors
+
|-
| [[:Category:Attractiveness|Attractiveness]], [[:Category:Tools Required|Tools Required]], [[:Category:Expertise Required|Expertise Required]]
+
| Sistema de Cifrado Congelado
|-
 
| Business Impact Factors
 
| [[:Category:Confidentiality|Confidentiality]], [[:Category:Integrity|Integrity]], [[:Category:Availability|Availability]], [[:Category:Accountability|Accountability]], [[:Category:Non-Repudiation|Non-Repudiation]]
 
|-
 
| Application Platforms
 
| [[:Category:Java|Java]], [[:Category:.NET|.NET]], [[:Category:PHP|PHP]], [[:Category:C|C/C++]]
 
|-
 
| Software Lifecycle Activites
 
| [[:Category:Planning|Planning]], [[:Category:Requirements|Requirements]], [[:Category:Architecture|Architecture]], [[:Category:Design|Design]], [[:Category:Implementation|Implementation]], [[:Category:Test|Test]],  [[:Category:Deployment|Deployment]], [[:Category:Operation|Operation]], [[:Category:Maintenance|Maintenance]]
 
|-
 
| Application Security Activites
 
| [[:Category:Threat Modeling|Threat Modeling]], [[:Category:Security Architecture|Security Architecture]], [[:Category:Security Requirements|Security Requirements]], [[:Category:Secure Coding|Secure Coding]], [[:Category:Penetration Testing|Penetration Testing]], [[:Category:OWASP Code Review Project|Code Review]], [[:Category:Secure Deployment|Secure Deployment]]
 
|-
 
| Vulnerability Analysis Technique
 
| [[:Category:Vulnerability Scanning|Vulnerability Scanning]], [[:Category:Penetration Testing|Penetration Testing]], [[:Category:Static Analysis|Static Analysis]], [[:Category:Code Review|Code Review]]
 
|-
 
| Other Application Security Categories
 
| [[:Category:Role|Role]], [[:Category:Tool|Tool]]
 
 
|}
 
|}
 +
 +
|}
 +
 +
|}
 +
 +
|}
 +
 +
== Descripción softwares de auditoría  ==
 +
 +
*El sistema de cifrado http://truecrypt.org cifra el núcleo del sistema operativo y los discos lógicos impidiendo ataques espía.
 +
 +
*Los comandos shell http://openvas.org sirven para analizar protocolos de red, detección de virus y cifrado del protocolo IpV4-6
 +
 +
*El filtro web http://freenetproject.org es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.
 +
 +
*Clamwin.com es un software de código abierto, no usa computación en la nube y tiene una GUI que detecta virus en línea http://sourceforge.net/projects/clamsentinel
 +
 +
== Macroinformática  ==
 +
 +
La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:
 +
 +
*Transmisión cifrada: Cliente e-mail con GnuPG
 +
 +
http://fellowship.fsfe.org
 +
 +
*Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
 +
 +
#ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 +
#http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
 +
 +
*Ruby: Lenguaje de programación experimental
 +
 +
http://ruby-lang.org
 +
 +
*J2re1.3.1_20: Ejecutable de objetos interactivos o applets
 +
 +
http://java.sun.com/products/archive/j2se/1.3.1_20/index.html
 +
 +
*Escritorio: Gestor de ventanas X11
 +
 +
http://windowmaker.info
 +
 +
*Gnuzilla: Navegador seguro y de uso libre
 +
 +
http://code.google.com/p/iceweaselwindows/downloads/list
 +
 +
*Gnupdf: Visor de formato de texto universal pdf
 +
 +
http://blog.kowalczyk.info/software/sumatrapdf
 +
 +
*Gnuflash: Jugador alternativo a flash player
 +
 +
http://gnu.org/software/gnash
 +
 +
*Zinf: Reproductor de audio
 +
 +
http://zinf.org
 +
 +
*Informática forense: Análisis de datos ocultos en el disco duro
 +
 +
http://sleuthkit.org
 +
 +
*Compresor: Comprime datos sobreescribiendo bytes repetidos
 +
 +
http://peazip.sourceforge.net
 +
 +
*Ftp: Gestor de descarga de archivos
 +
 +
http://dfast.sourceforge.net
 +
 +
*AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)
 +
 +
http://psmantikeyloger.sourceforge.net
 +
 +
*Password manager: Gestión de contraseñas
 +
 +
http://passwordsafe.sourceforge.net
 +
 +
*Limpiador de disco: Borra archivos innecesrios del sistema
 +
 +
http://bleachbit.sourceforge.net
 +
 +
*Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual
 +
 +
http://kessels.com/jkdefrag
 +
 +
*X11: Gestor de ventanas, reemplazo de escritorio Xwindow's
 +
 +
http://bb4win.org
 +
 +
*Open Hardware: Hardware construído por la comunidad Linux
 +
 +
http://open-pc.com
 +
 +
*Open WRT: Firmware libre para configurar transmisión de Internet
 +
 +
http://openwrt.org
 +
 +
*Gnu- Linux: Sistema operativo universal
 +
 +
http://gnewsense.org
 +
 +
== Biocriptoseguridad ==: Es la unión de la biología, criptografía y hacking ético para formar una defensa stándar contra virus complejos.
 +
 +
Implementación de la biocriptoseguridad informática:
 +
 +
#Amplificar la banda ancha
 +
#Optimizar (limpiar- modificar) el sistema operativo
 +
#Desfragmentar los discos lógicos
 +
#Ocultar el sistema operativo
 +
#Configurar antivirus
 +
#Limpiar y desfragmentar
 +
#Congelar
 +
 +
*Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com
 +
 +
*Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net
 +
 +
*Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.
 +
 +
Congelador: Mantiene el equilibrio en la integridad de los datos, el sistema operativo, red , memoria ram, ciclos de CPU, espacio en disco duro e incidencias de malware
 +
 +
*http://code.google.com/p/hzr312001/downloads/detail?name=Deep%20systemze%20Standard%20Version%206.51.020.2725.rar&amp;can=2&amp;q= (para Window's)
 +
*http://sourceforge.net/projects/lethe (para GNU/Linux)
 +
 +
<br>Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:
 +
 +
*Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html
 +
 +
*Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
 +
 +
*Red protegida: DNS libre http://namespace.org/switch
 +
 +
*Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://truecrypt.org/downloads.php
 +
 +
*Proxy cifrado: Autenticación de usuario anónimo http://torproject.org
 +
 +
Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos.

Revision as of 21:28, 7 February 2011

Modelo de Auditoría de sistemas:

Éste es un modelo universal para securizar en un alto grado de seguridad al sistema operativo.

  1. Sistema de cifrado congelado: Mantiene en secreto la ubicación del archivo del sistema, previniendo ataques de tipo monitoreo de redes.
  2. OpenVAS: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
  3. Filtro Web: Previene intrusiones a través de puertos inseguros
  4. Clam Antivirus: Previene, detecta y corrige virus informático


Clam Antivirus
Filtro Web
OpenVAS
Sistema de Cifrado Congelado

Descripción softwares de auditoría

  • El sistema de cifrado http://truecrypt.org cifra el núcleo del sistema operativo y los discos lógicos impidiendo ataques espía.
  • Los comandos shell http://openvas.org sirven para analizar protocolos de red, detección de virus y cifrado del protocolo IpV4-6
  • El filtro web http://freenetproject.org es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.

Macroinformática

La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:

  • Transmisión cifrada: Cliente e-mail con GnuPG

http://fellowship.fsfe.org

  • Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
  1. ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
  2. http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
  • Ruby: Lenguaje de programación experimental

http://ruby-lang.org

  • J2re1.3.1_20: Ejecutable de objetos interactivos o applets

http://java.sun.com/products/archive/j2se/1.3.1_20/index.html

  • Escritorio: Gestor de ventanas X11

http://windowmaker.info

  • Gnuzilla: Navegador seguro y de uso libre

http://code.google.com/p/iceweaselwindows/downloads/list

  • Gnupdf: Visor de formato de texto universal pdf

http://blog.kowalczyk.info/software/sumatrapdf

  • Gnuflash: Jugador alternativo a flash player

http://gnu.org/software/gnash

  • Zinf: Reproductor de audio

http://zinf.org

  • Informática forense: Análisis de datos ocultos en el disco duro

http://sleuthkit.org

  • Compresor: Comprime datos sobreescribiendo bytes repetidos

http://peazip.sourceforge.net

  • Ftp: Gestor de descarga de archivos

http://dfast.sourceforge.net

  • AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)

http://psmantikeyloger.sourceforge.net

  • Password manager: Gestión de contraseñas

http://passwordsafe.sourceforge.net

  • Limpiador de disco: Borra archivos innecesrios del sistema

http://bleachbit.sourceforge.net

  • Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual

http://kessels.com/jkdefrag

  • X11: Gestor de ventanas, reemplazo de escritorio Xwindow's

http://bb4win.org

  • Open Hardware: Hardware construído por la comunidad Linux

http://open-pc.com

  • Open WRT: Firmware libre para configurar transmisión de Internet

http://openwrt.org

  • Gnu- Linux: Sistema operativo universal

http://gnewsense.org

== Biocriptoseguridad ==: Es la unión de la biología, criptografía y hacking ético para formar una defensa stándar contra virus complejos.

Implementación de la biocriptoseguridad informática:

  1. Amplificar la banda ancha
  2. Optimizar (limpiar- modificar) el sistema operativo
  3. Desfragmentar los discos lógicos
  4. Ocultar el sistema operativo
  5. Configurar antivirus
  6. Limpiar y desfragmentar
  7. Congelar
  • Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com
  • Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net
  • Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.

Congelador: Mantiene el equilibrio en la integridad de los datos, el sistema operativo, red , memoria ram, ciclos de CPU, espacio en disco duro e incidencias de malware


Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:

  • Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org

Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos.