Donacion

Páginas: 952 (237908 palabras) Publicado: 7 de abril de 2011
SEGURIDAD EN UNIX Y REDES
Versi´n 2.1 o

Antonio Villal´n Huerta o
Julio, 2002

ii

i

Copyright c 2000,2002 Antonio Villal´n Huerta. o Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being ‘Notas delAutor’ and ‘Conclusiones’, with no Front-Cover Texts, and with no BackCover Texts. A copy of the license is included in the section entitled ‘GNU Free Documentation License’.

ii

´ Indice General
Notas del autor 1 Introducci´n y conceptos previos o 1.1 Introducci´n . . . . . . . . . . . . o 1.2 Justificaci´n y objetivos . . . . . o 1.3 ¿Qu´ es seguridad? . . . . . . . . e 1.4 ¿Qu´ queremosproteger? . . . . e 1.5 ¿De qu´ nos queremos proteger? e 1.5.1 Personas . . . . . . . . . . 1.5.2 Amenazas l´gicas . . . . . o 1.5.3 Cat´strofes . . . . . . . . a 1.6 ¿C´mo nos podemos proteger? . o 1.7 Redes ‘normales’ . . . . . . . . . 1.7.1 Redes de I+D . . . . . . . 1.7.2 Empresas . . . . . . . . . 1.7.3 ISPs . . . . . . . . . . . . 1.8 ¿Seguridad en Unix? . . . . . . . 1 1 1 2 4 5 6 7 10 14 15 18 1920 22 24

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . .. . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

I

Seguridad del entorno de operaciones
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27
29 29 30 31 33 37 41 41 42 44 45

2 Seguridad f´ ısica de los sistemas 2.1 Introducci´n . . . . . . . . . . . o 2.2 Protecci´n del hardware . . . . o 2.2.1 Acceso f´ ısico . . . . . . 2.2.2Desastres naturales . . . 2.2.3 Desastres del entorno . 2.3 Protecci´n de los datos . . . . . o 2.3.1 Eavesdropping . . . . . 2.3.2 Backups . . . . . . . . . 2.3.3 Otros elementos . . . . 2.4 Radiaciones electromagn´ticas . e iii

iv 3 Administradores, usuarios y personal 3.1 Introducci´n . . . . . . . . . . . . . . . o 3.2 Ataques potenciales . . . . . . . . . . 3.2.1 Ingenier´ social . . . . . . . .ıa 3.2.2 Shoulder Surfing . . . . . . . . 3.2.3 Masquerading . . . . . . . . . . 3.2.4 Basureo . . . . . . . . . . . . . 3.2.5 Actos delictivos . . . . . . . . . 3.3 ¿Qu´ hacer ante estos problemas? . . . e 3.4 El atacante interno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

´ INDICE GENERAL . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 49 50 50 51 52 53 54 56 57

II

Seguridad del sistema
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61
63 63 64 68 72 76 78 83 84 84 85 87 88 91 9192 93 94 95 96 98 99 101 101 104 105 105 107 108 109 110

4 El sistema de ficheros 4.1 Introducci´n . . . . . . . . . . . . . . . . . . . . . . . . o 4.2 Sistemas de ficheros . . . . . . . . . . . . . . . . . . . 4.3 Permisos de un archivo . . . . . . . . . . . . . . . . . . 4.4 Los bits suid, sgid y sticky . . . . . . . . . . . . . . . 4.5 Atributos de un archivo . . . . . . . . . . . . . ....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Donacion
  • donacion
  • Donaciones
  • donacion
  • Donacion
  • Donaciones
  • donaciones
  • donacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS