Add synopsis and introduction to the security chapter.
PR: docs/62147 Submitted by: Jesus R. Camou <jcamou@cox.net> Approved by: jesusr, blackend (mentor/implicitly)
This commit is contained in:
parent
ab8515a9f3
commit
73596b3d15
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=19911
1 changed files with 173 additions and 3 deletions
|
|
@ -4,11 +4,181 @@
|
|||
$FreeBSD$
|
||||
-->
|
||||
|
||||
|
||||
<chapter id="security">
|
||||
<title>Seguridad</title>
|
||||
<chapterinfo>
|
||||
<authorgroup>
|
||||
<author>
|
||||
<firstname>Matthew</firstname>
|
||||
<surname>Dillon</surname>
|
||||
<contrib>Gran parte de este capítulo ha sido
|
||||
tomado del manual de security(7) por </contrib>
|
||||
</author>
|
||||
</authorgroup>
|
||||
</chapterinfo>
|
||||
|
||||
<para>Seguridad</para>
|
||||
<title>Seguridad</title>
|
||||
<indexterm><primary>seguridad</primary></indexterm>
|
||||
|
||||
<sect1 id="security-synopsis">
|
||||
<title>Sinópsis</title>
|
||||
|
||||
<para>Este capítulo proveera una introducción básica
|
||||
a los conceptos de seguridad de sistema y algunos temas avanzados en &os;.
|
||||
Muchos de los temas se pueden aplicar a la seguridad del sistema asi como
|
||||
también a la de Internet en general. El Internet ya no es un lugar
|
||||
<quote>amistoso</quote> en el cual cada quién desea ser un buen
|
||||
vecino. Asegurar su sistema es imprecindible para proteger sus datos,
|
||||
característica intelectual, tiempo, y mucho mas de las manos de
|
||||
hackers y similares.</para>
|
||||
|
||||
<para>FreeBSD proporciona un arcenal de utilidades y mecanisimos para
|
||||
asegurar la integridad y la seguridad de su sistema y red.</para>
|
||||
|
||||
<para>Después de leer este capítulo, usted sabrá:</para>
|
||||
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<para>Conceptos básicos de seguridad, con respecto a &os;.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Sobre algunos mecanisimos de encriptación disponibles en
|
||||
&os;, como <acronym>DES</acronym> y <acronym>MD5</acronym>.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Como instalar <application>KerberosIV</application> en versiones
|
||||
anteriores a 5.0.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Como instalar <application>Kerberos5</application> en versiones
|
||||
posteriores a 5.0.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Como crear cortafuegos usando <acronym>IPFW</acronym>.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Como configurar IPsec y crear un <acronym>VPN</acronym> entre
|
||||
computadoras &os;/&windows;.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Como configurar y usar <acronym>OpenSSH</acronym>,
|
||||
implementación de <acronym>SSH</acronym> en &os;.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Como configurar y cargar los modulos de extensión de control
|
||||
de acceso usando TrustedBSD <acronym>MAC</acronym> Framework.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Que sistema de archivos <acronym>ACL</acronym>s son y como
|
||||
usarlos.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Como utilizar las publicaciones de advertencias de seguridad en
|
||||
&os;.</para>
|
||||
</listitem>
|
||||
|
||||
</itemizedlist>
|
||||
|
||||
<para>Antes de leer este capítulo, usted debe saber:</para>
|
||||
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<para>Conceptos básicos de &os; y el Internet.</para>
|
||||
</listitem>
|
||||
</itemizedlist>
|
||||
|
||||
</sect1>
|
||||
|
||||
<sect1 id="security-intro">
|
||||
<title>Introducción</title>
|
||||
|
||||
<para>La seguridad es una función que comienza y termina con el
|
||||
administrador de sistema. Mientras que los sistemas multi-usuario
|
||||
BSD &unix; tienen una inherente seguridad, el trabajo de construir y
|
||||
mantener mecanismos de seguridad adicionales para mantener a los
|
||||
usuarios de manera <quote>honesta</quote> es probablemente una de las
|
||||
unicas tareas del administrador del sistema. Los sistemas son tan
|
||||
seguros como uno los haga, los problemas de seguridad compiten con la
|
||||
necesidad humana de conveniencia. Los sistemas &unix; en general, son
|
||||
capaces de correr una gran cantidad de procesos simultáneos,
|
||||
de los cuales muchos de estos son servidores – lo que significa
|
||||
que entidades externas pueden conectarse y <quote>hablar</quote> con
|
||||
ellos. Asi como las mini-computadoras del ayer se convirtieron en los
|
||||
ahora escritorios de trabajo, y las computadoras se interconectaron,
|
||||
la seguridad cada ves se hace un problema mas grande.</para>
|
||||
|
||||
<para>La seguridad es mejor implementada como <quote>cebolla</quote> en
|
||||
capas. Basicamente, lo que se quiere hacer es crear la mayor cantidad
|
||||
posible de convenientes capas de seguridad para luego cuidadosamente
|
||||
monitorear el sistema para detectar intrusos. No es conveniente
|
||||
sobreconstruir la seguridad, ya que esta interferira con el aspecto
|
||||
de detección, y la detección es uno de los mas importantes
|
||||
aspectos de cualquier mecanismo de seguridad. Por ejemplo, no tiene
|
||||
mucho sentido usar los flags de <literal>schg</literal> (ver
|
||||
&man.chflags.1;) en cada sistema binario, ya que mientras este puede
|
||||
protejer los binarios temporalmente, hace que el algun cambio hecho
|
||||
por un atacante sea difícil de detectar y puede resultar que
|
||||
el mecanismo de seguridad no detecte al atacante en lo absoluto.</para>
|
||||
|
||||
<para>La seguridad del sistema depende también de estar preparado
|
||||
para diferentes formas de ataque, incluyendo intentos de quebrar el
|
||||
sistema, o hacer un sistema inservible, pero no intentos de comprometer
|
||||
al usuario <username>root</username> (<quote>quebrar root</quote>). Los
|
||||
problemas de seguridad estan separados en diferentes categorias:</para>
|
||||
|
||||
<orderedlist>
|
||||
<listitem>
|
||||
<para>Ataques de Negación de servicio (DoS).</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Compromisos en cuentas de usuarios.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Compromisos de root por medio de servidores accesibles.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Compromisos de root por medio de cuentas de usuarios.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Creación de puertas de entrada.</para>
|
||||
</listitem>
|
||||
</orderedlist>
|
||||
|
||||
<indexterm>
|
||||
<primary>Ataques DoS</primary>
|
||||
<see>Negación de servicio (DoS)</see>
|
||||
</indexterm>
|
||||
<indexterm>
|
||||
<primary>security</primary>
|
||||
<secondary>Ataques DoS</secondary>
|
||||
<see>Negación de servicio (DoS)</see>
|
||||
</indexterm>
|
||||
<indexterm><primary>Negación de servicio (DoS)</primary></indexterm>
|
||||
|
||||
<para>Un ataque de negación de servicio es una acción que priva
|
||||
al sistema de los recursos requeridos. Generalmente, los ataques DoS son
|
||||
mecanismos de fuerza bruta que intentan quebrar el sistema forzando sus
|
||||
servidores. Algunos ataques DoS intentan aprovecharse de bugs en la red
|
||||
para quebrar el sistema con un solo paquete. Esto puede ser solucionado
|
||||
aplicando en el kernel una actualización que arregle el bug.
|
||||
Los ataques en servidores muchas veces pueden ser solucionados aplicando
|
||||
opciones apropiadas para limitar la carga del sistema en condiciones
|
||||
adversas. Los ataques de fuerza bruta en redes son mas complicados.
|
||||
Los ataques con paquetes enmascarados, por ejemplo, son casi imposible de
|
||||
detener, el cual puede desconectar el sistema de Internet. Pueden no
|
||||
quebrar el sistema, pero saturaran la conexión a Internet.</para>
|
||||
|
||||
</chapter>
|
||||
|
||||
|
|
|
|||
Loading…
Add table
Add a link
Reference in a new issue