Guia de seguridad en linux

Páginas: 223 (55655 palabras) Publicado: 22 de junio de 2011
Guía de Seguridad del Administrador de Linux
Por Kurt Seifried (seifried@seifried.org) (Llave de cifrado), la GSAL tiene licencia OpenContent. Traducción al español de José Antonio Revilla (revilla@segurinet.com) (Llave de cifrado) La versión original de la GSAL está disponible en http://www.securityportal.com/lasg Última versión en español disponible en http://segurinet.com/gsal
GSAL seencuentra en constante desarrollo. Envíe un correo en blanco a gsal@segurinet.com si desea ser notificado cada vez que sea actualizada.

Últimos cambios de la versión en español: 28-Nov-99 Burocracia • Licencia y garantía • Prefacio • Acerca del Autor • Acerca del Traductor • Comentarios a la traducción • Contribuciones • Colaboradores • Qué es y qué no es esta guía • Modificaciones Empezando • Cómodeterminar qué asegurar y cómo asegurarlo • Instalación segura de Linux • Conceptos generales, servidor versus estaciones de trabajo, etc. El núcleo del sistema • Ficheros del sistema • Seguridad de Ficheros / Sistema de Ficheros • PAM

Seguridad física / consola •
Seguridad Física / de Arranque

Contraseñas • •
Seguridad de contraseñas Almacenamiento de contraseñas

Seguridad básica dered • •
Seguridad básica de servicios de red Ficheros básicos de configuración de red

Seguridad TCP-IP • • • • •
TCP-IP y seguridad de red Seguridad PPP Seguridad IP (IPSec) Cifrado de datos / servicios Rutado

Cortafuegos / Proxies • •
Software de Proxy Cortafuegos

Servicios de Red • • • • • • • • •
Telnet SSH FTP HTTP / HTTPS SMTP POP IMAPD DNS NNTP

• • • • • • • • • • • • • • • ••

DHCP rsh, rexec, rcp NFS TFTP BOOTP SNMP FINGER IDENTD NTP CVS rsync lpd SMB (SAMBA) LDAP Sistema X Window Conectividad SNA Software de Autoridad de Certificación para Linux

Seguridad del Kernel • •
El Kernel de Linux Parches de seguridad del Kernel y del Compilador

Administración del Sistema • •
Herramientas administrativas Gestión de software

Registro de logs y monitorización • • •Herramientas de monitorización de Hosts Ficheros de log y otros métodos de monitorización Limitación y monitorización de usuarios

Seguridad de Red

• • • • •

Lista de comprobación para la conexión a Internet Métodos de compartición de ficheros Lectores de correo basados en WWW Autentificación basada en red Software de listas de correo

Intrusiones y detección de intrusos • • • •Herramientas de escaneo / intrusos Herramientas de detección de escaneos / intrusos Sniffers de paquetes Normas de comportamiento / integridad del sistema

Copias de seguridad y auditorías • •
Gestión de auditorías Copias de seguridad

Acciones hostiles • • • •
Enfrentándose a los ataques Ataques de negación de servicio Ejemplos de ataques Virus, Cabayos de Troya y Gusanos

Distribuciones • ••
Distribuciones seguras de Linux Información específica por Distribución Información de contacto con el Vendedor

Seguridad de aplicaciones •
Programación segura

Apéndices •
Apéndice A: Libros y revistas

• • • •

Apéndice C: Otras documentaciones de seguridad en Linux Apéndice D: Documentación de seguridad en línea Apéndice E: Sitios generales de seguridad Apéndice F: Sitios generalesde Linux

Secciones obsoletas / interrumpidas • •
Historial de versiones (interrumpida) Páginas LASG antiguas con enlaces a la versión PDF

Cómo determinar qué asegurar y cómo asegurarlo
¿Proteges datos (propietarios, confidenciales o de cualquier otro tipo), estás intentando mantener ciertos servicios en marcha ( tu servidor de correo, servidor www, etc.), simplemente quieres proteger elhardware de daños? ¿Contra qué lo estás protegiendo? Los daños malintencionados ( 8 estaciones Sun Enterprise 10000), borrados (datos estadísticos, la colección de recetas de tu madre), etc. ¿Qué probabilidades hay de que ocurra un "mal" suceso, pruebas de red (a mi me ocurren a diario), intrusiones físicas (todavía no me ha ocurrido), ingeniería social ("Hola, soy Paco, del departamento de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad-Linux
  • Seguridad en linux
  • Guia linux
  • Guía LINUX
  • Borrado Seguro En Linux
  • HERRAMIENTAS DE SEGURIDAD PARA LINUX
  • Seguridad en sistema de archivos linux
  • Seguridad Y Linux 3.0

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS