This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "OWASP Guide Project"

From OWASP
Jump to: navigation, search
Line 1: Line 1:
==== Home ====
+
== Modelo de Auditoría de sistemas:  ==
  
{| width="100%"
+
Éste es un modelo universal para securizar en un alto grado de seguridad al sistema operativo.
 +
 
 +
#Sistema de cifrado congelado: Mantiene en secreto la ubicación del archivo del sistema, previniendo ataques de tipo monitoreo de redes.
 +
#OpenVAS: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
 +
#Filtro Web: Previene intrusiones a través de puertos inseguros
 +
#Clam Antivirus: Previene, detecta y corrige virus informático
 +
 
 +
<br>
 +
 
 +
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 +
|-
 +
| Clam Antivirus
 +
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 +
|-
 +
| Filtro Web
 +
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 +
|-
 +
| OpenVAS
 +
{| border="1" cellspacing="1" cellpadding="1" width="200" align="center"
 
|-
 
|-
! width="66%" |  
+
| Sistema de Cifrado Congelado
! width="33%" |  
+
|}
|- valign="top"
 
|
 
Web application security is an essential component of any successful project, whether open source PHP applications, web services such as straight through processing, or proprietary business web sites. Hosters (rightly) shun insecure code, and users shun insecure services that lead to fraud. The aim of this Development Guide is to allow businesses, developers, designers and solution architects to produce secure web applications. If done from the earliest stages, secure applications cost about the same to develop as insecure applications, but are far more cost effective in the long run.
 
  
Unlike other forms of security (such as firewalls and secure lockdowns), web applications have the ability to make a skilled attacker rich, or make the life of a victim a complete misery. At this highest level of the OSI software map, traditional firewalls and other controls simply do not help. The application itself must be self-defending. The Development Guide can help you get there. The Development Guide has been written to cover all forms of web application security issues, from old hoary chestnuts such as SQL Injection, through modern concerns such as AJAX, phishing, credit card handling, session fixation, cross-site request forgeries, compliance, and privacy issues.
+
|}
  
|  
+
|}
[[Image:Asvs-ad-where-at.png]]
 
  
 
|}
 
|}
  
{| width="100%"
+
== Descripción softwares de auditoría  ==
|-
+
 
! width="33%" |
+
*El sistema de cifrado http://truecrypt.org cifra el núcleo del sistema operativo y los discos lógicos impidiendo ataques espía.
! width="33%" |
+
 
! width="33%" |
+
*Los comandos shell http://openvas.org sirven para analizar protocolos de red, detección de virus y cifrado del protocolo IpV4-6
|- valign="top"
+
 
|
+
*El filtro web http://freenetproject.org es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.
== Let's talk here ==
+
 
 +
*Clamwin.com es un software de código abierto, no usa computación en la nube y tiene una GUI que detecta virus en línea http://sourceforge.net/projects/clamsentinel
 +
 
 +
== Macroinformática ==
 +
 
 +
La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:
 +
 
 +
*Transmisión cifrada: Cliente e-mail con GnuPG
 +
 
 +
http://fellowship.fsfe.org
 +
 
 +
*Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
 +
 
 +
#ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
 +
#http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
 +
 
 +
*Ruby: Lenguaje de programación experimental
 +
 
 +
http://ruby-lang.org
 +
 
 +
*J2re1.3.1_20: Ejecutable de objetos interactivos o applets
 +
 
 +
http://java.sun.com/products/archive/j2se/1.3.1_20/index.html
 +
 
 +
*Escritorio: Gestor de ventanas X11
 +
 
 +
http://windowmaker.info
 +
 
 +
*Gnuzilla: Navegador seguro y de uso libre
 +
 
 +
http://code.google.com/p/iceweaselwindows/downloads/list
 +
 
 +
*Gnupdf: Visor de formato de texto universal pdf
 +
 
 +
http://blog.kowalczyk.info/software/sumatrapdf
 +
 
 +
*Gnuflash: Jugador alternativo a flash player
 +
 
 +
http://gnu.org/software/gnash
 +
 
 +
*Zinf: Reproductor de audio
 +
 
 +
http://zinf.org
 +
 
 +
*Informática forense: Análisis de datos ocultos en el disco duro
 +
 
 +
http://sleuthkit.org
 +
 
 +
*Compresor: Comprime datos sobreescribiendo bytes repetidos
 +
 
 +
http://peazip.sourceforge.net
 +
 
 +
*Ftp: Gestor de descarga de archivos
  
[[file:Asvs-bulb.jpg‎ ]]'''Development Guide Communities'''
+
http://dfast.sourceforge.net
  
Further development of the Development Guide occurs through mailing list discussions and occasional workshops, and suggestions for improvement are welcome. For more information, please [mailto:[email protected] contact us].
+
*AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)
  
* [https://lists.owasp.org/mailman/listinfo/owasp-guide mailing list (this is the main list)]
+
http://psmantikeyloger.sourceforge.net
  
|
+
*Password manager: Gestión de contraseñas
== Got Cycles? ==
 
  
Work has begun on the next version of the Development Guide! Read all about it, [http://bit.ly/a5imj2 here]
+
http://passwordsafe.sourceforge.net
  
* Contributor Onboarding Instructions ([http://owasp-development-guide.googlecode.com/files/development-guide-contributing.pdf PDF])
+
*Limpiador de disco: Borra archivos innecesrios del sistema
  
== Got Translation Cycles? ==
+
http://bleachbit.sourceforge.net
  
The Development Guide project is always on the lookout for volunteers who are interested in translating the Development Guide into another language.
+
*Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual
  
* Translation Onboarding Instructions (Currently under development!)
+
http://kessels.com/jkdefrag
  
|
+
*X11: Gestor de ventanas, reemplazo de escritorio Xwindow's
== Related resources ==
 
  
[[file:Asvs-satellite.jpg‎ ]]'''OWASP Resources'''
+
http://bb4win.org
  
* [http://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project OWASP ASVS]
+
*Open Hardware: Hardware construído por la comunidad Linux
* [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project OWASP Top Ten]
 
* [http://www.owasp.org/index.php/Category:OWASP_Legal_Project OWASP Legal Project]
 
* [http://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API OWASP ESAPI]
 
* [http://www.owasp.org/index.php/Common_OWASP_Numbering OWASP Common Numbering]
 
|}
 
  
 +
http://open-pc.com
  
====Downloads====
+
*Open WRT: Firmware libre para configurar transmisión de Internet
  
[[file:Asvs-step1.jpg‎ ]]'''1. About the Development Guide'''
+
http://openwrt.org
  
The Development Guide is aimed at architects, developers, consultants and auditors and is a comprehensive manual for designing, developing and deploying secure Web Applications and Web Services. The original OWASP Development Guide has become a staple diet for many web security professionals. Since 2002, the initial version was downloaded over 2 million times. Today, the Development Guide is referenced by many leading government, financial, and corporate standards and is the Gold standard for Web Application and Web Service security.
+
*Gnu- Linux: Sistema operativo universal
  
* Project presentation in English (Currently under development!)
+
http://gnewsense.org
* Data sheet in English (Currently under development!)
 
  
[[file:Asvs-step2.jpg‎ ]]'''2. Get the Development Guide'''
+
== Biocriptoseguridad ==: Es la unión de la biología, criptografía y hacking ético para formar una defensa stándar contra virus complejos.  
  
* Development Guide 2010 in English (Currently under development!) ([http://code.google.com/p/owasp-development-guide/wiki/Introduction Wiki])
+
Implementación de la biocriptoseguridad informática:  
* Development Guide 2005 in English ([http://prdownloads.sourceforge.net/owasp/OWASPGuide2.0.1.pdf?download PDF], [http://prdownloads.sourceforge.net/owasp/OWASPGuide2.0.1.zip?download Word], [[Guide_Table_of_Contents | Wiki]])
 
* Development Guide 2005 in Spanish ([http://www.owasp.org/images/b/b2/OWASP_Development_Guide_2.0.1_Spanish.pdf PDF], [http://www.owasp.org/images/5/58/OWASP_Development_Guide_2.0.1_Spanish.doc Word])
 
* Development Guide 2002 in Japanese ([http://prdownloads.sourceforge.net/owasp/OWASPGuideV1.1.1-jp.pdf?download PDF])
 
* Development Guide (Earlier Versions) ([http://sourceforge.net/project/showfiles.php?group_id=64424&package_id=62287 file download center], [http://sourceforge.net/cvs/?group_id=64424 CVS])
 
  
 +
#Amplificar la banda ancha
 +
#Optimizar (limpiar- modificar) el sistema operativo
 +
#Desfragmentar los discos lógicos
 +
#Ocultar el sistema operativo
 +
#Configurar antivirus
 +
#Limpiar y desfragmentar
 +
#Congelar
  
[[file:Asvs-step3.jpg‎ ]]'''3. Learn about using the Development Guide'''
+
*Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com
  
The Development Guide provides practical guidance and includes J2EE, ASP.NET, and PHP code samples. The Development Guide covers an extensive array of application-level security issues, from SQL injection through modern concerns such as phishing, credit card handling, session fixation, cross-site request forgeries, compliance, and privacy issues.  
+
*Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net
  
* Development Guide Articles (Please see below)
+
*Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.
  
 +
Congelador: Mantiene el equilibrio en la integridad de los datos, el sistema operativo, red , memoria ram, ciclos de CPU, espacio en disco duro e incidencias de malware
  
====Glossary====
+
*http://code.google.com/p/hzr312001/downloads/detail?name=Deep%20systemze%20Standard%20Version%206.51.020.2725.rar&amp;can=2&amp;q= (para Window's)
 +
*http://sourceforge.net/projects/lethe (para GNU/Linux)
  
[[file:Asvs-letters.jpg‎ ]]'''Development Guide Terminology'''
+
<br>Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:
  
* (Currently under development!)
+
*Gnupg: Sirve para cifrar mensajes de correo electrónico http://gpg4win.org/download.html
  
<!--- ==== Project Details ====
+
*Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org
{{:GPC_Project_Details/OWASP_Guide_Project | OWASP Project Identification Tab}} ---->
 
  
 +
*Red protegida: DNS libre http://namespace.org/switch
  
==== Project About ====
+
*Criptosistema simétrico: Encapsula el disco duro, incluyendo el sistema operativo,usando algoritmo Twofish http://truecrypt.org/downloads.php
{{:Projects/OWASP Development Guide | Project About}}
 
  
 +
*Proxy cifrado: Autenticación de usuario anónimo http://torproject.org
  
__NOTOC__
+
Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos.
<headertabs/>
 

Revision as of 21:26, 7 February 2011

Modelo de Auditoría de sistemas:

Éste es un modelo universal para securizar en un alto grado de seguridad al sistema operativo.

  1. Sistema de cifrado congelado: Mantiene en secreto la ubicación del archivo del sistema, previniendo ataques de tipo monitoreo de redes.
  2. OpenVAS: Línea de comandos para cifrar- descifrar el protocolo TCP/Ip
  3. Filtro Web: Previene intrusiones a través de puertos inseguros
  4. Clam Antivirus: Previene, detecta y corrige virus informático


Clam Antivirus
Filtro Web
OpenVAS
Sistema de Cifrado Congelado

Descripción softwares de auditoría

  • El sistema de cifrado http://truecrypt.org cifra el núcleo del sistema operativo y los discos lógicos impidiendo ataques espía.
  • Los comandos shell http://openvas.org sirven para analizar protocolos de red, detección de virus y cifrado del protocolo IpV4-6
  • El filtro web http://freenetproject.org es una técnica que reemplaza al Firewall, discriminando puertos inseguros, ahorrando tiempo de procesamiento en el núcleo del sistema.

Macroinformática

La macroinformática comprende eficiencia, seguridad y naturaleza. La eficacia de un sistema operativo se mide por la interacción hombre-máquina, sintetizando aplicaciones minimalistas y ejecutándolas nuestro sistema operativo procesará los datos eficientemente, ejemplos:

  • Transmisión cifrada: Cliente e-mail con GnuPG

http://fellowship.fsfe.org

  • Sistema de cifrado: Cifra y descifra texto plano, imágenes, etc..
  1. ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.11.exe
  2. http://cryptophane.googlecode.com/files/cryptophane-0.7.0.exe
  • Ruby: Lenguaje de programación experimental

http://ruby-lang.org

  • J2re1.3.1_20: Ejecutable de objetos interactivos o applets

http://java.sun.com/products/archive/j2se/1.3.1_20/index.html

  • Escritorio: Gestor de ventanas X11

http://windowmaker.info

  • Gnuzilla: Navegador seguro y de uso libre

http://code.google.com/p/iceweaselwindows/downloads/list

  • Gnupdf: Visor de formato de texto universal pdf

http://blog.kowalczyk.info/software/sumatrapdf

  • Gnuflash: Jugador alternativo a flash player

http://gnu.org/software/gnash

  • Zinf: Reproductor de audio

http://zinf.org

  • Informática forense: Análisis de datos ocultos en el disco duro

http://sleuthkit.org

  • Compresor: Comprime datos sobreescribiendo bytes repetidos

http://peazip.sourceforge.net

  • Ftp: Gestor de descarga de archivos

http://dfast.sourceforge.net

  • AntiKeylogger: Neutraliza el seguimiento de escritorios remotos (Monitoring)

http://psmantikeyloger.sourceforge.net

  • Password manager: Gestión de contraseñas

http://passwordsafe.sourceforge.net

  • Limpiador de disco: Borra archivos innecesrios del sistema

http://bleachbit.sourceforge.net

  • Desfragmentador: Reordena los archivos del disco duro, generando espacio virtual

http://kessels.com/jkdefrag

  • X11: Gestor de ventanas, reemplazo de escritorio Xwindow's

http://bb4win.org

  • Open Hardware: Hardware construído por la comunidad Linux

http://open-pc.com

  • Open WRT: Firmware libre para configurar transmisión de Internet

http://openwrt.org

  • Gnu- Linux: Sistema operativo universal

http://gnewsense.org

== Biocriptoseguridad ==: Es la unión de la biología, criptografía y hacking ético para formar una defensa stándar contra virus complejos.

Implementación de la biocriptoseguridad informática:

  1. Amplificar la banda ancha
  2. Optimizar (limpiar- modificar) el sistema operativo
  3. Desfragmentar los discos lógicos
  4. Ocultar el sistema operativo
  5. Configurar antivirus
  6. Limpiar y desfragmentar
  7. Congelar
  • Sistema inmune._ Defensa biológica natural contra infecciones como virus http://immunet.com
  • Criptografía._ Método de escritura oculta por caractes, números y letras:—{H}/gJa¢K¡Ng÷752%\*)A>¡#(W|a— http://diskcryptor.net
  • Hacking ético._ Auditoría de sistemas informáticos que preserva la integridad de los datos.

Congelador: Mantiene el equilibrio en la integridad de los datos, el sistema operativo, red , memoria ram, ciclos de CPU, espacio en disco duro e incidencias de malware


Auditoría de virus cifrado._ Un criptovirus se oculta tras un algoritmo de criptografía, generalmente es híbrido simétrico-asimétrico con una extensión de 1700bit's, burla los escáneres antivirus con la aleatoriedad de cifrado, facilitando la expansión de las botnet's. La solución es crear un sistema operativo transparente, anonimizarlo y usar herramientas de cifrado stándar de uso libre:

  • Open Secure Shell: Ofuscador TcpIp, protege el túnel de comunicación digital cifrando la Ip. http://openvas.org

Energías renovables._ Son energías adquiridas por medios naturales: hidrógeno, aire, sol que disminuyen la toxicidad de las emisiones de Co2 en el medio ambiente, impulsando políticas ecologistas contribuímos a preservar el ecosistema. Ejm: Usando paneles solares fotovoltaicos.