Guia de seguridad en linux
Por Kurt Seifried (seifried@seifried.org) (Llave de cifrado), la GSAL tiene licencia OpenContent. Traducción al español de José Antonio Revilla (revilla@segurinet.com) (Llave de cifrado) La versión original de la GSAL está disponible en http://www.securityportal.com/lasg Última versión en español disponible en http://segurinet.com/gsal
GSAL seencuentra en constante desarrollo. Envíe un correo en blanco a gsal@segurinet.com si desea ser notificado cada vez que sea actualizada.
Últimos cambios de la versión en español: 28-Nov-99 Burocracia • Licencia y garantía • Prefacio • Acerca del Autor • Acerca del Traductor • Comentarios a la traducción • Contribuciones • Colaboradores • Qué es y qué no es esta guía • Modificaciones Empezando • Cómodeterminar qué asegurar y cómo asegurarlo • Instalación segura de Linux • Conceptos generales, servidor versus estaciones de trabajo, etc. El núcleo del sistema • Ficheros del sistema • Seguridad de Ficheros / Sistema de Ficheros • PAM
Seguridad física / consola •
Seguridad Física / de Arranque
Contraseñas • •
Seguridad de contraseñas Almacenamiento de contraseñas
Seguridad básica dered • •
Seguridad básica de servicios de red Ficheros básicos de configuración de red
Seguridad TCP-IP • • • • •
TCP-IP y seguridad de red Seguridad PPP Seguridad IP (IPSec) Cifrado de datos / servicios Rutado
Cortafuegos / Proxies • •
Software de Proxy Cortafuegos
Servicios de Red • • • • • • • • •
Telnet SSH FTP HTTP / HTTPS SMTP POP IMAPD DNS NNTP
• • • • • • • • • • • • • • • ••
DHCP rsh, rexec, rcp NFS TFTP BOOTP SNMP FINGER IDENTD NTP CVS rsync lpd SMB (SAMBA) LDAP Sistema X Window Conectividad SNA Software de Autoridad de Certificación para Linux
Seguridad del Kernel • •
El Kernel de Linux Parches de seguridad del Kernel y del Compilador
Administración del Sistema • •
Herramientas administrativas Gestión de software
Registro de logs y monitorización • • •Herramientas de monitorización de Hosts Ficheros de log y otros métodos de monitorización Limitación y monitorización de usuarios
Seguridad de Red
• • • • •
Lista de comprobación para la conexión a Internet Métodos de compartición de ficheros Lectores de correo basados en WWW Autentificación basada en red Software de listas de correo
Intrusiones y detección de intrusos • • • •Herramientas de escaneo / intrusos Herramientas de detección de escaneos / intrusos Sniffers de paquetes Normas de comportamiento / integridad del sistema
Copias de seguridad y auditorías • •
Gestión de auditorías Copias de seguridad
Acciones hostiles • • • •
Enfrentándose a los ataques Ataques de negación de servicio Ejemplos de ataques Virus, Cabayos de Troya y Gusanos
Distribuciones • ••
Distribuciones seguras de Linux Información específica por Distribución Información de contacto con el Vendedor
Seguridad de aplicaciones •
Programación segura
Apéndices •
Apéndice A: Libros y revistas
• • • •
Apéndice C: Otras documentaciones de seguridad en Linux Apéndice D: Documentación de seguridad en línea Apéndice E: Sitios generales de seguridad Apéndice F: Sitios generalesde Linux
Secciones obsoletas / interrumpidas • •
Historial de versiones (interrumpida) Páginas LASG antiguas con enlaces a la versión PDF
Cómo determinar qué asegurar y cómo asegurarlo
¿Proteges datos (propietarios, confidenciales o de cualquier otro tipo), estás intentando mantener ciertos servicios en marcha ( tu servidor de correo, servidor www, etc.), simplemente quieres proteger elhardware de daños? ¿Contra qué lo estás protegiendo? Los daños malintencionados ( 8 estaciones Sun Enterprise 10000), borrados (datos estadísticos, la colección de recetas de tu madre), etc. ¿Qué probabilidades hay de que ocurra un "mal" suceso, pruebas de red (a mi me ocurren a diario), intrusiones físicas (todavía no me ha ocurrido), ingeniería social ("Hola, soy Paco, del departamento de...
Regístrate para leer el documento completo.