Donacion
Versi´n 2.1 o
Antonio Villal´n Huerta o
Julio, 2002
ii
i
Copyright c 2000,2002 Antonio Villal´n Huerta. o Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being ‘Notas delAutor’ and ‘Conclusiones’, with no Front-Cover Texts, and with no BackCover Texts. A copy of the license is included in the section entitled ‘GNU Free Documentation License’.
ii
´ Indice General
Notas del autor 1 Introducci´n y conceptos previos o 1.1 Introducci´n . . . . . . . . . . . . o 1.2 Justificaci´n y objetivos . . . . . o 1.3 ¿Qu´ es seguridad? . . . . . . . . e 1.4 ¿Qu´ queremosproteger? . . . . e 1.5 ¿De qu´ nos queremos proteger? e 1.5.1 Personas . . . . . . . . . . 1.5.2 Amenazas l´gicas . . . . . o 1.5.3 Cat´strofes . . . . . . . . a 1.6 ¿C´mo nos podemos proteger? . o 1.7 Redes ‘normales’ . . . . . . . . . 1.7.1 Redes de I+D . . . . . . . 1.7.2 Empresas . . . . . . . . . 1.7.3 ISPs . . . . . . . . . . . . 1.8 ¿Seguridad en Unix? . . . . . . . 1 1 1 2 4 5 6 7 10 14 15 18 1920 22 24
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . .. . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
I
Seguridad del entorno de operaciones
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
29 29 30 31 33 37 41 41 42 44 45
2 Seguridad f´ ısica de los sistemas 2.1 Introducci´n . . . . . . . . . . . o 2.2 Protecci´n del hardware . . . . o 2.2.1 Acceso f´ ısico . . . . . . 2.2.2Desastres naturales . . . 2.2.3 Desastres del entorno . 2.3 Protecci´n de los datos . . . . . o 2.3.1 Eavesdropping . . . . . 2.3.2 Backups . . . . . . . . . 2.3.3 Otros elementos . . . . 2.4 Radiaciones electromagn´ticas . e iii
iv 3 Administradores, usuarios y personal 3.1 Introducci´n . . . . . . . . . . . . . . . o 3.2 Ataques potenciales . . . . . . . . . . 3.2.1 Ingenier´ social . . . . . . . .ıa 3.2.2 Shoulder Surfing . . . . . . . . 3.2.3 Masquerading . . . . . . . . . . 3.2.4 Basureo . . . . . . . . . . . . . 3.2.5 Actos delictivos . . . . . . . . . 3.3 ¿Qu´ hacer ante estos problemas? . . . e 3.4 El atacante interno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
´ INDICE GENERAL . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 49 50 50 51 52 53 54 56 57
II
Seguridad del sistema
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
61
63 63 64 68 72 76 78 83 84 84 85 87 88 91 9192 93 94 95 96 98 99 101 101 104 105 105 107 108 109 110
4 El sistema de ficheros 4.1 Introducci´n . . . . . . . . . . . . . . . . . . . . . . . . o 4.2 Sistemas de ficheros . . . . . . . . . . . . . . . . . . . 4.3 Permisos de un archivo . . . . . . . . . . . . . . . . . . 4.4 Los bits suid, sgid y sticky . . . . . . . . . . . . . . . 4.5 Atributos de un archivo . . . . . . . . . . . . . ....
Regístrate para leer el documento completo.