Red Hat Enterprise Linux 4
Manual de seguridad
Red Hat Enterprise Linux 4: Manual de seguridad
Copyright ' 2005 por Red Hat, Inc.
Red Hat, Inc.
1801 Varsity Drive Raleigh NC 27606-2072USA TelØfono: +1 919 754 3700 TelØfono: 888 733 4281 Fax: +1 919 754 3701 PO Box 13588 Re-
search Triangle Park NC 27709 USA
rhel-sg(ES)-4-Print-RHI (2004-09-30T17:12)
Copyright ' 2005 por Red Hat, Inc. Este material solamente se distribuye bajo los tØrminos y condiciones establecidas en la
Open Publication License, V1.0 o versiones posteriores (la œltima versin estÆ disponible en
http://www.opencontent.org/openpub/).
Los derechos de autor del propietario prohiben la distribucin de versiones de este documento sustancialmente modicadas
sin un permiso explcito.
La distribucin del producto o una copia del mismo en forma de libro con nes comerciales estÆ prohibida a menos que se
obtenga permiso previo del propietario de los derechos de autor.
Red Hat y el logo "Shadow Man" de Red Hat, son marcas registradas de Red Hat, Inc. en los Estados Unidos y otros pases.
Todas las demÆs marcas referenciadas aqu son propiedad de sus respectivos dueæos.
La marca de GPG de la clave
[email protected] es:
CA 20 86 86 2B D6 9D FC 65 F6 EC C4 21 91 80 CD DB 42 A6 0E
Tabla de contenidos
Introduccin .........................................................................................................................................i
1. Informacin especca a la arquitectura ...............................................................................ii
2. Convenciones del documento ...............................................................................................ii
3. Active su suscripcin ............................................................................................................ v
3.1. Proporcione un nombre de conexin a Red Hat .................................................... v
3.2. Proporcione su nœmero de suscripcin .................................................................. v
3.3. Conecte su sistema................................................................................................. v
4. Aœn hay mÆs ........................................................................................................................vi
4.1. Envenos su opinin..............................................................................................vi
I. Una introduccin general a la Seguridad.......................................................................................i
1. Generalidades sobre la Seguridad......................................................................................... 1
1.1. Denicin de Seguridad computacional ................................................................ 1
1.2. Controles de seguridad........................................................................................... 5
1.3. Conclusin ............................................................................................................. 7
2. Ataques y vulnerabilidades................................................................................................... 9
2.1. Una breve historia sobre los hackers...................................................................... 9
2.2. Amenazas a la Seguridad de la red ...................................................................... 10
2.3. Amenazas a la seguridad de servidores ............................................................... 10
2.4. Amenazas a la seguridad de estaciones de trabajo y PCs del hogar .................... 12
II. Conguracin de Red Hat Enterprise Linux para la Seguridad............................................. 15
3. Actualizaciones de seguridad.............................................................................................. 17
3.1. Actualizacin de paquetes.................................................................................... 17
4. Seguridad de las estaciones de trabajo................................................................................ 23
4.1. Evaluacin de la seguridad de la estacin de trabajo........................................... 23
4.2. Seguridad del BIOS y del gestor de arranque...................................................... 23
4.3. Seguridad de contraseæas..................................................................................... 25
4.4. Controles administrativos .................................................................................... 31
4.5. Servicios de red disponibles................................................................................. 36
4.6. Cortafuegos personales ........................................................................................ 40
4.7. Herramientas de mejoramiento de la seguridad................................................... 40
5. Seguridad de servidores ...................................................................................................... 43
5.1. Asegure los servicios con TCP Wrappers y xinetd........................................... 43
5.2. Proteccin de Portmap ......................................................................................... 46
5.3. Proteccin de NIS ................................................................................................ 47
5.4. Proteccin de NFS ............................................................................................... 49
5.5. Proteccin del Servidor Apache HTTP................................................................ 50
5.6. Proteccin de FTP................................................................................................ 51
5.7. Asegurando Sendmail .......................................................................................... 54
5.8. Vericar cuÆles puertos estÆn escuchando ........................................................... 55
6. Redes privadas virtuales...................................................................................................... 57
6.1. VPNs y Red Hat Enterprise Linux....................................................................... 57
6.2. IPsec..................................................................................................................... 57
6.3. Instalacin de IPsec.............................................................................................. 58
6.4. Conguracin IPsec de host-a-host ..................................................................... 58
6.5. Conguracin de IPsec de red-a-red.................................................................... 62
7. Cortafuegos......................................................................................................................... 67
7.1. Netlter e iptables ........................................................................................... 68
7.2. Uso de iptables................................................................................................ 69
7.3. Filtros comunes de iptables............................................................................. 70
7.4. Reglas FORWARD y NAT....................................................................................... 71
7.5. Viruses y direcciones IP simuladas...................................................................... 73
7.6. iptables y Seguimiento de conexiones ............................................................ 74
7.7. ip6tables .......................................................................................................... 74
7.8. Recursos adicionales............................................................................................ 75
III. Evaluacin de su Seguridad ...................................................................................................... 77
8. Evaluacin de vulnerabilidad.............................................................................................. 79
8.1. Pensando como el enemigo.................................................................................. 79
8.2. Denicin de la evaluacin y pruebas ................................................................. 80
8.3. Evaluacin de herramientas ................................................................................. 81
IV. Intrusiones y respuestas a incidentes........................................................................................ 85
9. Deteccin de intrusos.......................................................................................................... 87
9.1. Denicin de sistema de deteccin de intrusos ................................................... 87
9.2. IDS basados en host............................................................................................. 88
9.3. IDS basados en la red........................................................................................... 90
10. Respuesta a incidentes ...................................................................................................... 93
10.1. Denicin de respuesta a incidentes.................................................................. 93
10.2. Creacin de un Plan de respuesta a incidentes................................................... 93
10.3. Implementacin de un Plan de respuestas a incidentes ..................................... 95
10.4. Investigacin de un incidente............................................................................. 95
10.5. Restauracin y recuperacin de recursos..........................
Comentarios de: Red Hat Enterprise Linux 4 - Manual de seguridad (0)
No hay comentarios