|
Lines 4-14
Link Here
|
| 4 |
$FreeBSD: doc/es_ES.ISO8859-1/books/handbook/security/chapter.sgml,v 1.2 2000/08/25 13:14:19 jesusr Exp $ |
4 |
$FreeBSD: doc/es_ES.ISO8859-1/books/handbook/security/chapter.sgml,v 1.2 2000/08/25 13:14:19 jesusr Exp $ |
| 5 |
--> |
5 |
--> |
| 6 |
|
6 |
|
| 7 |
|
|
|
| 8 |
<chapter id="security"> |
7 |
<chapter id="security"> |
|
|
8 |
<chapterinfo> |
| 9 |
<authorgroup> |
| 10 |
<author> |
| 11 |
<firstname>Matthew</firstname> |
| 12 |
<surname>Dillon</surname> |
| 13 |
<contrib>Gran parte de este capítulo ha sido |
| 14 |
tomado del manual de security(7) por </contrib> |
| 15 |
</author> |
| 16 |
</authorgroup> |
| 17 |
</chapterinfo> |
| 18 |
|
| 9 |
<title>Seguridad</title> |
19 |
<title>Seguridad</title> |
|
|
20 |
<indexterm><primary>seguridad</primary></indexterm> |
| 21 |
|
| 22 |
<sect1 id="security-synopsis"> |
| 23 |
<title>Sinópsis</title> |
| 24 |
|
| 25 |
<para>Este capítulo proveera una introducción básica |
| 26 |
a los conceptos de seguridad de sistema y algunos temas avanzados en &os;. |
| 27 |
Muchos de los temas se pueden aplicar a la seguridad del sistema asi como |
| 28 |
también a la de Internet en general. El Internet ya no es un lugar |
| 29 |
<quote>amistoso</quote> en el cual cada quién desea ser un buen |
| 30 |
vecino. Asegurar su sistema es imprecindible para proteger sus datos, |
| 31 |
característica intelectual, tiempo, y mucho mas de las manos de |
| 32 |
hackers y similares.</para> |
| 33 |
|
| 34 |
<para>FreeBSD proporciona un arcenal de utilidades y mecanisimos para |
| 35 |
asegurar la integridad y la seguridad de su sistema y red.</para> |
| 36 |
|
| 37 |
<para>Después de leer este capítulo, usted sabrá:</para> |
| 38 |
|
| 39 |
<itemizedlist> |
| 40 |
<listitem> |
| 41 |
<para>Conceptos básicos de seguridad, con respecto a &os;.</para> |
| 42 |
</listitem> |
| 43 |
|
| 44 |
<listitem> |
| 45 |
<para>Sobre algunos mecanisimos de encriptación disponibles en |
| 46 |
&os;, como <acronym>DES</acronym> y <acronym>MD5</acronym>.</para> |
| 47 |
</listitem> |
| 48 |
|
| 49 |
<listitem> |
| 50 |
<para>Como instalar <application>KerberosIV</application> en versiones |
| 51 |
anteriores a 5.0.</para> |
| 52 |
</listitem> |
| 53 |
|
| 54 |
<listitem> |
| 55 |
<para>Como instalar <application>Kerberos5</application> en versiones |
| 56 |
posteriores a 5.0.</para> |
| 57 |
</listitem> |
| 58 |
|
| 59 |
<listitem> |
| 60 |
<para>Como crear cortafuegos usando <acronym>IPFW</acronym>.</para> |
| 61 |
</listitem> |
| 62 |
|
| 63 |
<listitem> |
| 64 |
<para>Como configurar IPsec y crear un <acronym>VPN</acronym> entre |
| 65 |
computadoras &os;/&windows;.</para> |
| 66 |
</listitem> |
| 67 |
|
| 68 |
<listitem> |
| 69 |
<para>Como configurar y usar <acronym>OpenSSH</acronym>, |
| 70 |
implementación de <acronym>SSH</acronym> en &os;.</para> |
| 71 |
</listitem> |
| 72 |
|
| 73 |
<listitem> |
| 74 |
<para>Como configurar y cargar los modulos de extensión de control |
| 75 |
de acceso usando TrustedBSD <acronym>MAC</acronym> Framework.</para> |
| 76 |
</listitem> |
| 77 |
|
| 78 |
<listitem> |
| 79 |
<para>Que sistema de archivos <acronym>ACL</acronym>s son y como |
| 80 |
usarlos.</para> |
| 81 |
</listitem> |
| 82 |
|
| 83 |
<listitem> |
| 84 |
<para>Como utilizar las publicaciones de advertencias de seguridad en |
| 85 |
&os;.</para> |
| 86 |
</listitem> |
| 87 |
|
| 88 |
</itemizedlist> |
| 89 |
|
| 90 |
<para>Antes de leer este capítulo, usted debe saber:</para> |
| 91 |
|
| 92 |
<itemizedlist> |
| 93 |
<listitem> |
| 94 |
<para>Conceptos básicos de &os; y el Internet.</para> |
| 95 |
</listitem> |
| 96 |
</itemizedlist> |
| 97 |
|
| 98 |
</sect1> |
| 99 |
|
| 100 |
<sect1 id="security-intro"> |
| 101 |
<title>Introducción</title> |
| 102 |
|
| 103 |
<para>La seguridad es una función que comienza y termina con el |
| 104 |
administrador de sistema. Mientras que los sistemas multi-usuario |
| 105 |
BSD &unix; tienen una inherente seguridad, el trabajo de construir y |
| 106 |
mantener mecanismos de seguridad adicionales para mantener a los |
| 107 |
usuarios de manera <quote>honesta</quote> es probablemente una de las |
| 108 |
unicas tareas del administrador del sistema. Los sistemas son tan |
| 109 |
seguros como uno los haga, los problemas de seguridad compiten con la |
| 110 |
necesidad humana de conveniencia. Los sistemas &unix; en general, son |
| 111 |
capaces de correr una gran cantidad de procesos simultáneos, |
| 112 |
de los cuales muchos de estos son servidores – lo que significa |
| 113 |
que entidades externas pueden conectarse y <quote>hablar</quote> con |
| 114 |
ellos. Asi como las mini-computadoras del ayer se convirtieron en los |
| 115 |
ahora escritorios de trabajo, y las computadoras se interconectaron, |
| 116 |
la seguridad cada ves se hace un problema mas grande.</para> |
| 117 |
|
| 118 |
<para>La seguridad es mejor implementada como <quote>cebolla</quote> en |
| 119 |
capas. Basicamente, lo que se quiere hacer es crear la mayor cantidad |
| 120 |
posible de convenientes capas de seguridad para luego cuidadosamente |
| 121 |
monitorear el sistema para detectar intrusos. No es conveniente |
| 122 |
sobreconstruir la seguridad, ya que esta interferira con el aspecto |
| 123 |
de detección, y la detección es uno de los mas importantes |
| 124 |
aspectos de cualquier mecanismo de seguridad. Por ejemplo, no tiene |
| 125 |
mucho sentido usar los flags de <literal>schg</literal> (ver |
| 126 |
&man.chflags.1;) en cada sistema binario, ya que mientras este puede |
| 127 |
protejer los binarios temporalmente, hace que el algun cambio hecho |
| 128 |
por un atacante sea difícil de detectar y puede resultar que |
| 129 |
el mecanismo de seguridad no detecte al atacante en lo absoluto.</para> |
| 130 |
|
| 131 |
<para>La seguridad del sistema depende también de estar preparado |
| 132 |
para diferentes formas de ataque, incluyendo intentos de quebrar el |
| 133 |
sistema, o hacer un sistema inservible, pero no intentos de comprometer |
| 134 |
al usuario <username>root</username> (<quote>quebrar root</quote>). Los |
| 135 |
problemas de seguridad estan separados en diferentes categorias:</para> |
| 136 |
|
| 137 |
<orderedlist> |
| 138 |
<listitem> |
| 139 |
<para>Ataques de Negación de servicio (DoS).</para> |
| 140 |
</listitem> |
| 141 |
|
| 142 |
<listitem> |
| 143 |
<para>Compromisos en cuentas de usuarios.</para> |
| 144 |
</listitem> |
| 145 |
|
| 146 |
<listitem> |
| 147 |
<para>Compromisos de root por medio de servidores accesibles.</para> |
| 148 |
</listitem> |
| 149 |
|
| 150 |
<listitem> |
| 151 |
<para>Compromisos de root por medio de cuentas de usuarios.</para> |
| 152 |
</listitem> |
| 153 |
|
| 154 |
<listitem> |
| 155 |
<para>Creación de puertas de entrada.</para> |
| 156 |
</listitem> |
| 157 |
</orderedlist> |
| 158 |
|
| 159 |
<indexterm> |
| 160 |
<primary>Ataques DoS</primary> |
| 161 |
<see>Negación de servicio (DoS)</see> |
| 162 |
</indexterm> |
| 163 |
<indexterm> |
| 164 |
<primary>security</primary> |
| 165 |
<secondary>Ataques DoS</secondary> |
| 166 |
<see>Negación de servicio (DoS)</see> |
| 167 |
</indexterm> |
| 168 |
<indexterm><primary>Negación de servicio (DoS)</primary></indexterm> |
| 10 |
|
169 |
|
| 11 |
<para>Seguridad</para> |
170 |
<para>Un ataque de negación de servicio es una acción que priva |
|
|
171 |
al sistema de los recursos requeridos. Generalmente, los ataques DoS son |
| 172 |
mecanismos de fuerza bruta que intentan quebrar el sistema forzando sus |
| 173 |
servidores. Algunos ataques DoS intentan aprovecharse de bugs en la red |
| 174 |
para quebrar el sistema con un solo paquete. Esto puede ser solucionado |
| 175 |
aplicando en el kernel una actualización que arregle el bug. |
| 176 |
Los ataques en servidores muchas veces pueden ser solucionados aplicando |
| 177 |
opciones apropiadas para limitar la carga del sistema en condiciones |
| 178 |
adversas. Los ataques de fuerza bruta en redes son mas complicados. |
| 179 |
Los ataques con paquetes enmascarados, por ejemplo, son casi imposible de |
| 180 |
detener, el cual puede desconectar el sistema de Internet. Pueden no |
| 181 |
quebrar el sistema, pero saturaran la conexión a Internet.</para> |
| 12 |
|
182 |
|
| 13 |
</chapter> |
183 |
</chapter> |