SEGURIDAD EN UNIX Y REDES

Páginas: 1062 (265290 palabras) Publicado: 9 de noviembre de 2015
SEGURIDAD EN UNIX Y REDES
Versi´on 2.1

Antonio Villal´on Huerta
Julio, 2002

ii

i

Copyright c 2000,2002 Antonio Villal´on Huerta.
Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,
Version 1.1 or any later version published by the Free Software
Foundation; with the Invariant Sections being ‘Notas del Autor’
and‘Conclusiones’, with no Front-Cover Texts, and with no BackCover Texts. A copy of the license is included in the section entitled
‘GNU Free Documentation License’.

ii

´Indice General
Notas del autor

1

1 Introducci´
on y conceptos previos
1.1 Introducci´on . . . . . . . . . . . .
1.2 Justificaci´on y objetivos . . . . .
1.3 ¿Qu´e es seguridad? . . . . . . . .
1.4 ¿Qu´e queremos proteger? . . . .
1.5¿De qu´e nos queremos proteger?
1.5.1 Personas . . . . . . . . . .
1.5.2 Amenazas l´ogicas . . . . .
1.5.3 Cat´astrofes . . . . . . . .
1.6 ¿C´omo nos podemos proteger? .
1.7 Redes ‘normales’ . . . . . . . . .
1.7.1 Redes de I+D . . . . . . .
1.7.2 Empresas . . . . . . . . .
1.7.3 ISPs . . . . . . . . . . . .
1.8 ¿Seguridad en Unix? . . . . . . .

I

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
..
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
..
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.Seguridad del entorno de operaciones

2 Seguridad f´ısica de los sistemas
2.1 Introducci´on . . . . . . . . . . .
2.2 Protecci´on del hardware . . . .
2.2.1 Acceso f´ısico . . . . . .
2.2.2 Desastres naturales . . .
2.2.3 Desastres del entorno .
2.3 Protecci´on de los datos . . . . .
2.3.1 Eavesdropping . . . . .
2.3.2 Backups . . . . . . . . .
2.3.3 Otros elementos . . . .
2.4 Radiacioneselectromagn´eticas .

1
1
2
2
3
4
5
7
9
10
12
13
14
15
16

19

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
..
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

21
21
22
22
24
26
29
29
30
31
32

3 Administradores, usuarios y personal
3.1 Introducci´on . . . . . . . . . . . . . . .
3.2 Ataques potenciales . . . . . . . . . .
3.2.1 Ingenier´ıasocial . . . . . . . .
3.2.2 Shoulder Surfing . . . . . . . .
3.2.3 Masquerading . . . . . . . . . .
3.2.4 Basureo . . . . . . . . . . . . .
3.2.5 Actos delictivos . . . . . . . . .
3.3 ¿Qu´e hacer ante estos problemas? . . .
3.4 El atacante interno . . . . . . . . . . .

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
..

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

35
35
35
35
36
37
38
38
40
41...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Comandos basicos redes unix
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • redes seguras
  • Seguridad En Las Redes
  • Seguridad De Redes
  • Redes Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS