Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
Fedora 13 Security Guide Es ES

Fedora 13 Security Guide Es ES

Ratings: (0)|Views: 40 |Likes:
Published by skylibros

More info:

Published by: skylibros on May 22, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/27/2011

pdf

text

original

 
Fedora 13Guía de seguridad
Una guía para la seguridad en Fedora LinuxJohnray FullerJohn Ha David O'BrienScott RadvanEric ChristensenAdam Ligas
 
Guía de seguridad
Fedora 13 Guía de seguridadUna guía para la seguridad en Fedora LinuxEdición 13.0
AutorJohnray Fuller
jrfuller@redhat.com
AutorJohn Ha
jha@redhat.com
AutorDavid O'Brien
daobrien@redhat.com
AutorScott Radvan
sradvan@redhat.com
AutorEric Christensen
sparks@fedoraproject.org
AutorAdam Ligas
adam@physco.com
Copyright
©
2010 Red Hat, Inc.The text of and illustrations in this document are licensed by Red Hat under a Creative CommonsAttribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is availableat
http://creativecommons.org/licenses/by-sa/3.0/ 
. The original authors of this document, and Red Hat,designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance withCC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for theoriginal version.Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert,Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the InfinityLogo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.For guidelines on the permitted uses of the Fedora trademarks, refer to
https://fedoraproject.org/wiki/ Legal:Trademark_guidelines
.Linux
®
is the registered trademark of Linus Torvalds in the United States and othercountries.Java
®
is a registered trademark of Oracle and/or its affiliates.XFS
®
is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United Statesand/or other countries.All other trademarks are the property of their respective owners.La Guía de Seguridad en Fedora está diseñada para asistir ausuarios de Fedora en el proceso deaprendizaje y prácticas de seguridad en estaciones de trabajo y servidores, para poder así evitarintrusiones locales y remotas, explotaciones, y actividades maliciosas. Enfocada en Fedora Linuxpero detallando conceptos y técnicas validas para todos los sistemas Linux. La Guía de Seguridaden Fedora detalla la planificación y describe las herramientas involucradas en la creación de unentorno de computación seguro, para centros de datos, estaciones de trabajo, o el hogar. Con unconocimiento administrativo apropiado, vigilancia, y herramientas, los sistemas e jecutando Linuxpueden ser funcionales y al mismo tiempo seguros, frente a los métodos de intrusión y explotaciónmás comunes.
 
iii
Prefacio vii
1. Convenciones del Documento ........................................................................................ vii1.1. Convenciones Tipográficas .................................................................................. vii1.2. Convenciones del documento ............................................................................. viii1.3. Notas y Advertencias ........................................................................................... ix2. ¡Necesitamos sus comentarios! ....................................................................................... ix
1. Resumen acerca de la seguridad1
1.1. Introducción a la Seguridad .......................................................................................... 11.1.1. ¿Qué es la seguridad en computación? .............................................................. 11.1.2. SELinux ............................................................................................................ 41.1.3. Controles de seguridad ......................................................................................41.1.4. Conclusión ........................................................................................................ 51.2. Evaluación de debilidades ............................................................................................ 51.2.1. Pensando como el enemigo ............................................................................... 61.2.2. Definiendo evaluación y pruebas ........................................................................ 61.2.3. Herramientasde evaluación ............................................................................... 81.3. Atacantes y vulnerabilidades ....................................................................................... 111.3.1. Una breve reseña acerca de los hackers.......................................................... 111.3.2. Amenazas ala seguridad de la red .................................................................. 121.3.3. Amenazas a la seguridad del servidor .............................................................. 131.3.4. Amenazas alas estaciones de trabajo y seguridad en equipos hogareños ........... 151.4. Ataques y debilidades comunes .................................................................................. 151.5. Actualizaciones de seguridad ...................................................................................... 191.5.1. Actualizaciónde paquetes ................................................................................ 191.5.2. Verificación de paquetes firmados .................................................................... 191.5.3. Instalación de paquetes firmados ..................................................................... 201.5.4. Aplicación delos cambios ................................................................................ 21
2. Asegurando su Red 25
2.1. Seguridad de la estación de trabajo ............................................................................ 252.1.1. Evaluación de la seguridad de la estación detrabajo ......................................... 252.1.2. Seguridad enel BIOS y en el gestor de arranque .............................................. 252.1.3. Seguridad decontraseñas ................................................................................ 282.1.4. Controles administrativos ................................................................................. 332.1.5. Servicios de red disponibles ............................................................................. 402.1.6. Cortafuegos personales ................................................................................... 442.1.7. Herramientasde comunicación de seguridad mejorada ...................................... 442.2. Seguridad del servidor ................................................................................................ 452.2.1. Asegurando los servicios con encapsuladores TCP y xinetd ............................... 452.2.2. AsegurandoPortmap ....................................................................................... 492.2.3. Asegurando NIS .............................................................................................. 492.2.4. AsegurandoNFS ............................................................................................. 522.2.5. Asegurandoel servidor HTTP Apache .............................................................. 532.2.6. AsegurandoFTP ............................................................................................. 542.2.7. Asegurando Sendmail ...................................................................................... 572.2.8. Verificar quépuertos están abiertos .................................................................. 582.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on) ......................... 592.3.1. Introducción..................................................................................................... 592.3.2. Empezar a utilizar su nueva tarjeta inteligente ................................................... 612.3.3. Como funciona la inscripción de las tarjetas inteligentes. .................................... 622.3.4. Cómo funciona el ingreso con tarjeta inteligente ................................................ 63

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->