Seguridad unix-linux

Páginas: 688 (171870 palabras) Publicado: 10 de diciembre de 2009
SEGURIDAD EN UNIX Y REDES
Versi´n 2.1 o

Antonio Villal´n Huerta o
Julio, 2002

ii

i

Copyright c 2000,2002 Antonio Villal´n Huerta. o Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being ‘Notas delAutor’ and ‘Conclusiones’, with no Front-Cover Texts, and with no BackCover Texts. A copy of the license is included in the section entitled ‘GNU Free Documentation License’.

ii

´ Indice General
Notas del autor 1 Introducci´n y conceptos previos o 1.1 Introducci´n . . . . . . . . . . . . o 1.2 Justificaci´n y objetivos . . . . . o 1.3 ¿Qu´ es seguridad? . . . . . . . . e 1.4 ¿Qu´ queremosproteger? . . . . e 1.5 ¿De qu´ nos queremos proteger? e 1.5.1 Personas . . . . . . . . . . 1.5.2 Amenazas l´gicas . . . . . o 1.5.3 Cat´strofes . . . . . . . . a 1.6 ¿C´mo nos podemos proteger? . o 1.7 Redes ‘normales’ . . . . . . . . . 1.7.1 Redes de I+D . . . . . . . 1.7.2 Empresas . . . . . . . . . 1.7.3 ISPs . . . . . . . . . . . . 1.8 ¿Seguridad en Unix? . . . . . . . 1 1 1 2 2 3 4 5 7 9 10 12 1314 15 16

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . .. . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . .. . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

I

Seguridad del entorno de operaciones
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19
21 21 22 22 24 26 29 29 30 31 32 35 3535 35 36 37 38 38 40 41

2 Seguridad f´ ısica de los sistemas 2.1 Introducci´n . . . . . . . . . . . o 2.2 Protecci´n del hardware . . . . o 2.2.1 Acceso f´ ısico . . . . . . 2.2.2 Desastres naturales . . . 2.2.3 Desastres del entorno . 2.3 Protecci´n de los datos . . . . . o 2.3.1 Eavesdropping . . . . . 2.3.2 Backups . . . . . . . . . 2.3.3 Otros elementos . . . . 2.4 Radiacioneselectromagn´ticas . e

3 Administradores, usuarios y personal 3.1 Introducci´n . . . . . . . . . . . . . . . o 3.2 Ataques potenciales . . . . . . . . . . 3.2.1 Ingenier´ social . . . . . . . . ıa 3.2.2 Shoulder Surfing . . . . . . . . 3.2.3 Masquerading . . . . . . . . . . 3.2.4 Basureo . . . . . . . . . . . . . 3.2.5 Actos delictivos . . . . . . . . . 3.3 ¿Qu´ hacer ante estos problemas? . . . e 3.4 Elatacante interno . . . . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Linux Y Unix
  • Linux, unix
  • Monitorización En Unix-Linux
  • ventajas y desventajas de Unix y Linux
  • caracteristicas de los istemas UNIX y LINUX
  • Referencia de comandos unix-linux
  • Comandos Unix/Linux
  • Seguridad-Linux

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS