View | Details | Raw Unified | Return to bug 62147
Collapse All | Expand All

(-)chapter.sgml (-2 / +172 lines)
Lines 4-14 Link Here
4
     $FreeBSD: doc/es_ES.ISO8859-1/books/handbook/security/chapter.sgml,v 1.2 2000/08/25 13:14:19 jesusr Exp $
4
     $FreeBSD: doc/es_ES.ISO8859-1/books/handbook/security/chapter.sgml,v 1.2 2000/08/25 13:14:19 jesusr Exp $
5
-->
5
-->
6
6
7
8
<chapter id="security">
7
<chapter id="security">
8
  <chapterinfo>
9
    <authorgroup>
10
      <author>
11
	<firstname>Matthew</firstname>
12
	<surname>Dillon</surname>
13
	<contrib>Gran parte de este cap&iacute;tulo ha sido
14
	tomado del manual de security(7) por </contrib>
15
      </author>
16
    </authorgroup>
17
  </chapterinfo>    
18
9
  <title>Seguridad</title>
19
  <title>Seguridad</title>
20
  <indexterm><primary>seguridad</primary></indexterm>
21
22
  <sect1 id="security-synopsis">
23
    <title>Sin&oacute;psis</title>
24
25
    <para>Este cap&iacute;tulo proveera una introducci&oacute;n b&aacute;sica
26
      a los conceptos de seguridad de sistema y algunos temas avanzados en &os;.
27
      Muchos de los temas se pueden aplicar a la seguridad del sistema asi como
28
      tambi&eacute;n a la de Internet en general.  El Internet ya no es un lugar
29
      <quote>amistoso</quote> en el cual cada qui&eacute;n desea ser un buen 
30
      vecino.  Asegurar su sistema es imprecindible para proteger sus datos,
31
      caracter&iacute;stica intelectual, tiempo, y mucho mas de las manos de
32
      hackers y similares.</para>
33
34
    <para>FreeBSD proporciona un arcenal de utilidades y mecanisimos para
35
      asegurar la integridad y la seguridad de su sistema y red.</para>
36
37
    <para>Despu&eacute;s de leer este cap&iacute;tulo, usted sabr&aacute;:</para>
38
39
    <itemizedlist>
40
      <listitem>
41
	<para>Conceptos b&aacute;sicos de seguridad, con respecto a &os;.</para>
42
      </listitem>
43
44
      <listitem>
45
	<para>Sobre algunos mecanisimos de encriptaci&oacute;n disponibles en
46
	  &os;, como <acronym>DES</acronym> y <acronym>MD5</acronym>.</para>
47
      </listitem>
48
49
      <listitem>
50
	<para>Como instalar <application>KerberosIV</application> en versiones
51
	  anteriores a 5.0.</para>
52
      </listitem>
53
54
      <listitem>
55
	<para>Como instalar <application>Kerberos5</application> en versiones
56
	  posteriores a 5.0.</para>
57
      </listitem>
58
59
      <listitem>
60
	<para>Como crear cortafuegos usando <acronym>IPFW</acronym>.</para>
61
      </listitem>
62
63
      <listitem>
64
	<para>Como configurar IPsec y crear un <acronym>VPN</acronym> entre
65
	  computadoras &os;/&windows;.</para>
66
      </listitem>
67
68
      <listitem>
69
	<para>Como configurar y usar <acronym>OpenSSH</acronym>,
70
	  implementaci&oacute;n de <acronym>SSH</acronym> en &os;.</para>
71
      </listitem>
72
73
      <listitem>
74
	<para>Como configurar y cargar los modulos de extensi&oacute;n de control
75
	  de acceso usando TrustedBSD <acronym>MAC</acronym> Framework.</para>
76
      </listitem>
77
78
      <listitem>
79
	<para>Que sistema de archivos <acronym>ACL</acronym>s son y como 
80
	  usarlos.</para>
81
      </listitem>
82
83
      <listitem>
84
	<para>Como utilizar las publicaciones de advertencias de seguridad en
85
	  &os;.</para>
86
      </listitem>
87
88
    </itemizedlist>
89
90
    <para>Antes de leer este cap&iacute;tulo, usted debe saber:</para>
91
92
    <itemizedlist>
93
      <listitem>
94
	<para>Conceptos b&aacute;sicos de &os; y el Internet.</para>
95
      </listitem>
96
    </itemizedlist>
97
    
98
  </sect1>
99
100
  <sect1 id="security-intro">
101
    <title>Introducci&oacute;n</title>
102
103
    <para>La seguridad es una funci&oacute;n que comienza y termina con el 
104
      administrador de sistema.  Mientras que los sistemas multi-usuario
105
      BSD &unix; tienen una inherente seguridad, el trabajo de construir y
106
      mantener mecanismos de seguridad adicionales para mantener a los 
107
      usuarios de manera <quote>honesta</quote> es probablemente una de las 
108
      unicas tareas del administrador del sistema.  Los sistemas son tan 
109
      seguros como uno los haga, los problemas de seguridad compiten con la
110
      necesidad humana de conveniencia.  Los sistemas &unix; en general, son
111
      capaces de correr una gran cantidad de procesos simult&aacute;neos,
112
      de los cuales muchos de estos son servidores &ndash; lo que significa
113
      que entidades externas pueden conectarse y <quote>hablar</quote> con 
114
      ellos.  Asi como las mini-computadoras del ayer se convirtieron en los
115
      ahora escritorios de trabajo, y las computadoras se interconectaron,
116
      la seguridad cada ves se hace un problema mas grande.</para>
117
118
    <para>La seguridad es mejor implementada como <quote>cebolla</quote> en
119
      capas.  Basicamente, lo que se quiere hacer es crear la mayor cantidad
120
      posible de convenientes capas de seguridad para luego cuidadosamente
121
      monitorear el sistema para detectar intrusos.  No es conveniente 
122
      sobreconstruir la seguridad, ya que esta interferira con el aspecto
123
      de detecci&oacute;n, y la detecci&oacute;n es uno de los mas importantes
124
      aspectos de cualquier mecanismo de seguridad.  Por ejemplo, no tiene 
125
      mucho sentido usar los flags de <literal>schg</literal> (ver 
126
      &man.chflags.1;) en cada sistema binario, ya que mientras este puede
127
      protejer los binarios temporalmente, hace que el algun cambio hecho
128
      por un atacante sea dif&iacute;cil de detectar y puede resultar que
129
      el mecanismo de seguridad no detecte al atacante en lo absoluto.</para>
130
131
    <para>La seguridad del sistema depende tambi&eacute;n de estar preparado
132
      para diferentes formas de ataque, incluyendo intentos de quebrar el 
133
      sistema, o hacer un sistema inservible, pero no intentos de comprometer
134
      al usuario <username>root</username> (<quote>quebrar root</quote>). Los
135
      problemas de seguridad estan separados en diferentes categorias:</para>
136
137
    <orderedlist>
138
      <listitem>
139
	<para>Ataques de Negaci&oacute;n de servicio (DoS).</para>
140
      </listitem>
141
142
      <listitem>
143
	<para>Compromisos en cuentas de usuarios.</para>
144
      </listitem>
145
146
      <listitem>
147
	<para>Compromisos de root por medio de servidores accesibles.</para>
148
      </listitem>
149
150
      <listitem>
151
	<para>Compromisos de root por medio de cuentas de usuarios.</para>
152
      </listitem>
153
154
      <listitem>
155
	<para>Creaci&oacute;n de puertas de entrada.</para>
156
      </listitem>
157
    </orderedlist>
158
159
    <indexterm>
160
      <primary>Ataques DoS</primary>
161
      <see>Negaci&oacute;n de servicio (DoS)</see>
162
    </indexterm>
163
    <indexterm>
164
      <primary>security</primary>
165
      <secondary>Ataques DoS</secondary>
166
      <see>Negaci&oacute;n de servicio (DoS)</see>
167
    </indexterm>
168
    <indexterm><primary>Negaci&oacute;n de servicio (DoS)</primary></indexterm>
10
169
11
  <para>Seguridad</para>
170
    <para>Un ataque de negaci&oacute;n de servicio es una acci&oacute;n que priva 
171
      al sistema de los recursos requeridos. Generalmente, los ataques DoS son
172
      mecanismos de fuerza bruta que intentan quebrar el sistema forzando sus
173
      servidores.  Algunos ataques DoS intentan aprovecharse de bugs en la red
174
      para quebrar el sistema con un solo paquete. Esto puede ser solucionado
175
      aplicando en el kernel una actualizaci&oacute;n que arregle el bug.
176
      Los ataques en servidores muchas veces pueden ser solucionados aplicando
177
      opciones apropiadas para limitar la carga del sistema en condiciones
178
      adversas.  Los ataques de fuerza bruta en redes son mas complicados.
179
      Los ataques con paquetes enmascarados, por ejemplo, son casi imposible de
180
      detener, el cual puede desconectar el sistema de Internet.  Pueden no
181
      quebrar el sistema, pero saturaran la conexi&oacute;n a Internet.</para>
12
182
13
</chapter>
183
</chapter>

Return to bug 62147