Add synopsis and introduction to the security chapter.

PR:		docs/62147
Submitted by:	Jesus R. Camou <jcamou@cox.net>
Approved by:	jesusr, blackend (mentor/implicitly)
This commit is contained in:
Alex Dupre 2004-02-01 12:14:06 +00:00
parent ab8515a9f3
commit 73596b3d15
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=19911

View file

@ -4,11 +4,181 @@
$FreeBSD$
-->
<chapter id="security">
<title>Seguridad</title>
<chapterinfo>
<authorgroup>
<author>
<firstname>Matthew</firstname>
<surname>Dillon</surname>
<contrib>Gran parte de este cap&iacute;tulo ha sido
tomado del manual de security(7) por </contrib>
</author>
</authorgroup>
</chapterinfo>
<para>Seguridad</para>
<title>Seguridad</title>
<indexterm><primary>seguridad</primary></indexterm>
<sect1 id="security-synopsis">
<title>Sin&oacute;psis</title>
<para>Este cap&iacute;tulo proveera una introducci&oacute;n b&aacute;sica
a los conceptos de seguridad de sistema y algunos temas avanzados en &os;.
Muchos de los temas se pueden aplicar a la seguridad del sistema asi como
tambi&eacute;n a la de Internet en general. El Internet ya no es un lugar
<quote>amistoso</quote> en el cual cada qui&eacute;n desea ser un buen
vecino. Asegurar su sistema es imprecindible para proteger sus datos,
caracter&iacute;stica intelectual, tiempo, y mucho mas de las manos de
hackers y similares.</para>
<para>FreeBSD proporciona un arcenal de utilidades y mecanisimos para
asegurar la integridad y la seguridad de su sistema y red.</para>
<para>Despu&eacute;s de leer este cap&iacute;tulo, usted sabr&aacute;:</para>
<itemizedlist>
<listitem>
<para>Conceptos b&aacute;sicos de seguridad, con respecto a &os;.</para>
</listitem>
<listitem>
<para>Sobre algunos mecanisimos de encriptaci&oacute;n disponibles en
&os;, como <acronym>DES</acronym> y <acronym>MD5</acronym>.</para>
</listitem>
<listitem>
<para>Como instalar <application>KerberosIV</application> en versiones
anteriores a 5.0.</para>
</listitem>
<listitem>
<para>Como instalar <application>Kerberos5</application> en versiones
posteriores a 5.0.</para>
</listitem>
<listitem>
<para>Como crear cortafuegos usando <acronym>IPFW</acronym>.</para>
</listitem>
<listitem>
<para>Como configurar IPsec y crear un <acronym>VPN</acronym> entre
computadoras &os;/&windows;.</para>
</listitem>
<listitem>
<para>Como configurar y usar <acronym>OpenSSH</acronym>,
implementaci&oacute;n de <acronym>SSH</acronym> en &os;.</para>
</listitem>
<listitem>
<para>Como configurar y cargar los modulos de extensi&oacute;n de control
de acceso usando TrustedBSD <acronym>MAC</acronym> Framework.</para>
</listitem>
<listitem>
<para>Que sistema de archivos <acronym>ACL</acronym>s son y como
usarlos.</para>
</listitem>
<listitem>
<para>Como utilizar las publicaciones de advertencias de seguridad en
&os;.</para>
</listitem>
</itemizedlist>
<para>Antes de leer este cap&iacute;tulo, usted debe saber:</para>
<itemizedlist>
<listitem>
<para>Conceptos b&aacute;sicos de &os; y el Internet.</para>
</listitem>
</itemizedlist>
</sect1>
<sect1 id="security-intro">
<title>Introducci&oacute;n</title>
<para>La seguridad es una funci&oacute;n que comienza y termina con el
administrador de sistema. Mientras que los sistemas multi-usuario
BSD &unix; tienen una inherente seguridad, el trabajo de construir y
mantener mecanismos de seguridad adicionales para mantener a los
usuarios de manera <quote>honesta</quote> es probablemente una de las
unicas tareas del administrador del sistema. Los sistemas son tan
seguros como uno los haga, los problemas de seguridad compiten con la
necesidad humana de conveniencia. Los sistemas &unix; en general, son
capaces de correr una gran cantidad de procesos simult&aacute;neos,
de los cuales muchos de estos son servidores &ndash; lo que significa
que entidades externas pueden conectarse y <quote>hablar</quote> con
ellos. Asi como las mini-computadoras del ayer se convirtieron en los
ahora escritorios de trabajo, y las computadoras se interconectaron,
la seguridad cada ves se hace un problema mas grande.</para>
<para>La seguridad es mejor implementada como <quote>cebolla</quote> en
capas. Basicamente, lo que se quiere hacer es crear la mayor cantidad
posible de convenientes capas de seguridad para luego cuidadosamente
monitorear el sistema para detectar intrusos. No es conveniente
sobreconstruir la seguridad, ya que esta interferira con el aspecto
de detecci&oacute;n, y la detecci&oacute;n es uno de los mas importantes
aspectos de cualquier mecanismo de seguridad. Por ejemplo, no tiene
mucho sentido usar los flags de <literal>schg</literal> (ver
&man.chflags.1;) en cada sistema binario, ya que mientras este puede
protejer los binarios temporalmente, hace que el algun cambio hecho
por un atacante sea dif&iacute;cil de detectar y puede resultar que
el mecanismo de seguridad no detecte al atacante en lo absoluto.</para>
<para>La seguridad del sistema depende tambi&eacute;n de estar preparado
para diferentes formas de ataque, incluyendo intentos de quebrar el
sistema, o hacer un sistema inservible, pero no intentos de comprometer
al usuario <username>root</username> (<quote>quebrar root</quote>). Los
problemas de seguridad estan separados en diferentes categorias:</para>
<orderedlist>
<listitem>
<para>Ataques de Negaci&oacute;n de servicio (DoS).</para>
</listitem>
<listitem>
<para>Compromisos en cuentas de usuarios.</para>
</listitem>
<listitem>
<para>Compromisos de root por medio de servidores accesibles.</para>
</listitem>
<listitem>
<para>Compromisos de root por medio de cuentas de usuarios.</para>
</listitem>
<listitem>
<para>Creaci&oacute;n de puertas de entrada.</para>
</listitem>
</orderedlist>
<indexterm>
<primary>Ataques DoS</primary>
<see>Negaci&oacute;n de servicio (DoS)</see>
</indexterm>
<indexterm>
<primary>security</primary>
<secondary>Ataques DoS</secondary>
<see>Negaci&oacute;n de servicio (DoS)</see>
</indexterm>
<indexterm><primary>Negaci&oacute;n de servicio (DoS)</primary></indexterm>
<para>Un ataque de negaci&oacute;n de servicio es una acci&oacute;n que priva
al sistema de los recursos requeridos. Generalmente, los ataques DoS son
mecanismos de fuerza bruta que intentan quebrar el sistema forzando sus
servidores. Algunos ataques DoS intentan aprovecharse de bugs en la red
para quebrar el sistema con un solo paquete. Esto puede ser solucionado
aplicando en el kernel una actualizaci&oacute;n que arregle el bug.
Los ataques en servidores muchas veces pueden ser solucionados aplicando
opciones apropiadas para limitar la carga del sistema en condiciones
adversas. Los ataques de fuerza bruta en redes son mas complicados.
Los ataques con paquetes enmascarados, por ejemplo, son casi imposible de
detener, el cual puede desconectar el sistema de Internet. Pueden no
quebrar el sistema, pero saturaran la conexi&oacute;n a Internet.</para>
</chapter>