PDF de programación - Guía de seguridad - Una guía para la seguridad en Fedora Linux 13

Imágen de pdf Guía de seguridad - Una guía para la seguridad en Fedora Linux 13

Guía de seguridad - Una guía para la seguridad en Fedora Linux 13gráfica de visualizaciones

Publicado el 23 de Marzo del 2018
1.010 visualizaciones desde el 23 de Marzo del 2018
1,4 MB
186 paginas
Creado hace 13a (13/06/2010)
Fedora 13

Guía de seguridad

Una guía para la seguridad en Fedora Linux

Johnray Fuller

John Ha

David O'Brien

Scott Radvan

Eric Christensen

Adam Ligas

Guía de seguridad

Fedora 13 Guía de seguridad
Una guía para la seguridad en Fedora Linux
Edición 13.0

Autor
Autor
Autor
Autor
Autor
Autor

Johnray Fuller
John Ha
David O'Brien
Scott Radvan
Eric Christensen
Adam Ligas

[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]

Copyright © 2010 Red Hat, Inc.

The text of and illustrations in this document are licensed by Red Hat under a Creative Commons
Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available
at http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat,
designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with
CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the
original version.

Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert,
Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.

Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity
Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/
Legal:Trademark_guidelines.

Linux® is the registered trademark of Linus Torvalds in the United States and other countries.

Java® is a registered trademark of Oracle and/or its affiliates.

XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States
and/or other countries.

All other trademarks are the property of their respective owners.

La Guía de Seguridad en Fedora está diseñada para asistir a usuarios de Fedora en el proceso de
aprendizaje y prácticas de seguridad en estaciones de trabajo y servidores, para poder así evitar
intrusiones locales y remotas, explotaciones, y actividades maliciosas. Enfocada en Fedora Linux
pero detallando conceptos y técnicas validas para todos los sistemas Linux. La Guía de Seguridad
en Fedora detalla la planificación y describe las herramientas involucradas en la creación de un
entorno de computación seguro, para centros de datos, estaciones de trabajo, o el hogar. Con un
conocimiento administrativo apropiado, vigilancia, y herramientas, los sistemas ejecutando Linux
pueden ser funcionales y al mismo tiempo seguros, frente a los métodos de intrusión y explotación
más comunes.

Prefacio vii
1. Convenciones del Documento ........................................................................................ vii
1.1. Convenciones Tipográficas .................................................................................. vii
1.2. Convenciones del documento ............................................................................. viii
1.3. Notas y Advertencias ........................................................................................... ix
2. ¡Necesitamos sus comentarios! ........................................................................................ x

1. Resumen acerca de la seguridad 1
1.1. Introducción a la Seguridad .......................................................................................... 1
1.1.1. ¿Qué es la seguridad en computación? .............................................................. 1
1.1.2. SELinux ............................................................................................................ 4
1.1.3. Controles de seguridad ...................................................................................... 4
1.1.4. Conclusión ........................................................................................................ 5
1.2. Evaluación de debilidades ............................................................................................ 5
1.2.1. Pensando como el enemigo ............................................................................... 6
1.2.2. Definiendo evaluación y pruebas ........................................................................ 6
1.2.3. Herramientas de evaluación ............................................................................... 8
1.3. Atacantes y vulnerabilidades ....................................................................................... 10
1.3.1. Una breve reseña acerca de los hackers .......................................................... 10
1.3.2. Amenazas a la seguridad de la red .................................................................. 12
1.3.3. Amenazas a la seguridad del servidor .............................................................. 12
1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños ........... 14
1.4. Ataques y debilidades comunes .................................................................................. 15
1.5. Actualizaciones de seguridad ...................................................................................... 18
1.5.1. Actualización de paquetes ................................................................................ 18
1.5.2. Verificación de paquetes firmados .................................................................... 19
1.5.3. Instalación de paquetes firmados ..................................................................... 20
1.5.4. Aplicación de los cambios ................................................................................ 20

2. Asegurando su Red 23
2.1. Seguridad de la estación de trabajo ............................................................................ 23
2.1.1. Evaluación de la seguridad de la estación de trabajo ......................................... 23
2.1.2. Seguridad en el BIOS y en el gestor de arranque .............................................. 23
2.1.3. Seguridad de contraseñas ................................................................................ 25
2.1.4. Controles administrativos ................................................................................. 31
2.1.5. Servicios de red disponibles ............................................................................. 38
2.1.6. Cortafuegos personales ................................................................................... 42
2.1.7. Herramientas de comunicación de seguridad mejorada ...................................... 42
2.2. Seguridad del servidor ................................................................................................ 43
2.2.1. Asegurando los servicios con encapsuladores TCP y xinetd ............................... 43
2.2.2. Asegurando Portmap ....................................................................................... 47
2.2.3. Asegurando NIS .............................................................................................. 47
2.2.4. Asegurando NFS ............................................................................................. 50
2.2.5. Asegurando el servidor HTTP Apache .............................................................. 51
2.2.6. Asegurando FTP ............................................................................................. 52
2.2.7. Asegurando Sendmail ...................................................................................... 54
2.2.8. Verificar qué puertos están abiertos .................................................................. 56
2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on) ......................... 57
2.3.1. Introducción ..................................................................................................... 57
2.3.2. Empezar a utilizar su nueva tarjeta inteligente ................................................... 58
2.3.3. Como funciona la inscripción de las tarjetas inteligentes. .................................... 60
2.3.4. Cómo funciona el ingreso con tarjeta inteligente ................................................ 61

iii

Guía de seguridad

2.3.5. Configurar Firefox para la utilización de Kerberos como SSO ............................. 62

2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable
Authentication Modules) .................................................................................................... 64
2.4.1. Ventajas de PAM ............................................................................................. 65
2.4.2. Archivos de configuración de PAM .................................................................... 65
2.4.3. Formato del archivo de configuración de PAM ................................................... 65
2.4.4. Ejemplos de archivos de configuración de PAM ................................................. 68
2.4.5. Creación de los módulos PAM ......................................................................... 69
2.4.6. PAM y el cacheo de la credencial administrativa ................................................ 70
2.4.7. PAM y la propiedad de los dispositivos ............................................................. 71
2.4.8. Recursos adicionales ....................................................................................... 73
2.5. Encapsuladores TCP y xinetd ..................................................................................... 74
2.5.1. Encapsuladores TCP .............................................
  • Links de descarga
http://lwp-l.com/pdf9815

Comentarios de: Guía de seguridad - Una guía para la seguridad en Fedora Linux 13 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad