Unix

Páginas: 707 (176517 palabras) Publicado: 4 de septiembre de 2012
SEGURIDAD EN UNIX Y REDES
Versi´n 1.0 o

Antonio Villal´n Huerta o
20 de julio de 2000

2

´ Indice General
Notas del autor 1 Introducci´n y conceptos previos o 1.1 Introducci´n . . . . . . . . . . . . o 1.2 Justificaci´n y objetivos . . . . . o 1.3 ¿Qu´ es seguridad? . . . . . . . . e 1.4 ¿Qu´ queremos proteger? . . . . e 1.5 ¿De qu´ nos queremos proteger? e 1.5.1 Personas . . . . . .. . . . 1.5.2 Amenazas l´gicas . . . . . o 1.5.3 Cat´strofes . . . . . . . . a 1.6 ¿C´mo nos podemos proteger? . o 1.7 Redes ‘normales’ . . . . . . . . . 1.7.1 Redes de I+D . . . . . . . 1.7.2 Empresas . . . . . . . . . 1.7.3 ISPs . . . . . . . . . . . . 1.8 ¿Seguridad en Unix? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi 1 1 2 3 3 4 5 7 10 10 13 13 14 15 17

I

Seguridad del entorno de operaciones
. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19
21 21 22 22 24 26 29 29 30 31 32 35 35 35 35 37 37 38 38 40 41

2 Seguridad f´ ısica de los sistemas 2.1 Introducci´n . . . . . .. . . . . o 2.2 Protecci´n del hardware . . . . o 2.2.1 Acceso f´ ısico . . . . . . 2.2.2 Desastres naturales . . . 2.2.3 Desastres del entorno . 2.3 Protecci´n de los datos . . . . . o 2.3.1 Eavesdropping . . . . . 2.3.2 Backups . . . . . . . . . 2.3.3 Otros elementos . . . . 2.4 Radiaciones electromagn´ticas . e

3 Administradores, usuarios y personal 3.1 Introducci´n . . . . . . . . . . . . .. . o 3.2 Ataques potenciales . . . . . . . . . . 3.2.1 Ingenier´ social . . . . . . . . ıa 3.2.2 Shoulder Surfing . . . . . . . . 3.2.3 Masquerading . . . . . . . . . . 3.2.4 Basureo . . . . . . . . . . . . . 3.2.5 Actos delictivos . . . . . . . . . 3.3 ¿Qu´ hacer ante estos problemas? . . . e 3.4 El atacante interno . . . . . . . . . . .

ii

´ INDICE GENERAL

II

Seguridad del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • unix
  • Unix
  • Unix
  • Unix
  • Unix
  • Unix
  • Unix
  • unix

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS