Siguiente:
Índice de Figuras
Subir:
SEGURIDAD EN UNIX Y
Anterior:
SEGURIDAD EN UNIX Y
Índice General
Índice de Figuras
Índice de Tablas
Notas del autor
Introducción y conceptos previos
Introducción
Justificación y objetivos
>Qué es seguridad?
>Qué queremos proteger?
>De qué nos queremos proteger?
Personas
Amenazas lógicas
Catástrofes
>Cómo nos podemos proteger?
Redes `normales'
Redes de I+D
Empresas
ISPs
>Seguridad en Unix?
Seguridad del entorno de operaciones
Seguridad física de los sistemas
Introducción
Protección del hardware
Acceso físico
Desastres naturales
Desastres del entorno
Protección de los datos
Eavesdropping
Backups
Otros elementos
Radiaciones electromagnéticas
Administradores, usuarios y personal
Introducción
Ataques potenciales
Ingeniería social
Shoulder Surfing
Masquerading
Basureo
Actos delictivos
>Qué hacer ante estos problemas?
El atacante interno
Seguridad del sistema
El sistema de ficheros
Introducción
Sistemas de ficheros
Permisos de un archivo
Los bits SUID, SGID y sticky
Atributos de un archivo
Listas de control de acceso: ACLs
Recuperación de datos
Almacenamiento seguro
La orden crypt(1)
PGP: Pretty Good Privacy
TCFS: Transparent Cryptographic File System
Otros métodos de almacenamiento seguro
Programas seguros, inseguros y nocivos
Introducción
La base fiable de cómputo
Errores en los programas
Buffer overflows
Condiciones de carrera
Fauna y otras amenazas
Virus
Gusanos
Conejos
Caballos de Troya
Applets hostiles
Bombas lógicas
Canales ocultos
Puertas traseras
Superzapping
Programas salami
Programación segura
Auditoría del sistema
Introducción
El sistema de log en Unix
El demonio syslogd
Algunos archivos de log
syslog
messages
wtmp
utmp
lastlog
faillog
loginlog
btmp
sulog
debug
Logs remotos
Registros físicos
Copias de seguridad
Introducción
Dispositivos de almacenamiento
Algunas órdenes para realizar copias de seguridad
dump/restore
La orden tar
La orden cpio
Backups sobre CD-ROM
Políticas de copias de seguridad
Autenticación de usuarios
Introducción y conceptos básicos
Sistemas basados en algo conocido: contraseñas
Sistemas basados en algo poseído: tarjetas inteligentes
Sistemas de autenticación biométrica
Verificación de voz
Verificación de escritura
Verificación de huellas
Verificación de patrones oculares
Verificación de la geometría de la mano
Autenticación de usuarios en Unix
Autenticación clásica
Mejora de la seguridad
PAM
Algunos sistemas Unix
Solaris
Introducción
Seguridad física en SPARC
Servicios de red
Usuarios y accesos al sistema
El sistema de parcheado
Extensiones de la seguridad
ASET
JASS
sfpDB
El subsistema de red
Parámetros del núcleo
Linux
Introducción
Seguridad física en x86
Usuarios y accesos al sistema
El sistema de parcheado
El subsistema de red
El núcleo de Linux
Opciones de compilación
Dispositivos
Algunas mejoras de la seguridad
AIX
Introducción
Seguridad física en RS/6000
Servicios de red
Usuarios y accesos al sistema
El fichero /etc/security/.ids
El fichero /etc/security/passwd
El fichero /etc/security/failedlogin
El fichero /etc/security/lastlog
El fichero /etc/security/limits
El fichero /etc/security/login.cfg
El fichero /etc/security/user
El fichero /etc/security/group
El sistema de log
El sistema de parcheado
Extensiones de la seguridad: filtros IP
El subsistema de red
HP-UX
Introducción
Seguridad física en PA-RISC
Usuarios y accesos al sistema
El sistema de parcheado
Extensiones de la seguridad
Product Description Files
inetd.sec(4)
El subsistema de red
El núcleo de HP-UX
Seguridad de la subred
El sistema de red
Introducción
Algunos ficheros importantes
El fichero /etc/hosts
El archivo /etc/ethers
El fichero /etc/networks
El fichero /etc/services
El fichero /etc/protocols
El fichero /etc/hosts.equiv
El fichero .netrc
El fichero /etc/inetd.conf
Algunas órdenes importantes
La orden ifconfig
La orden route
La orden netstat
La orden ping
La orden traceroute
Servicios
Algunos servicios y protocolos
Introducción
Servicios básicos de red
systat
daytime
netstat
chargen
tftp
finger
POP
auth
NNTP
NTP
UUCP
El servicio FTP
FTP anónimo
FTP invitado
El servicio TELNET
El servicio SMTP
Servidores WWW
Los servicios r-
XWindow
Autenticación por máquina
Autenticación por testigo
Cortafuegos: Conceptos teóricos
Introducción
Características de diseño
Componentes de un cortafuegos
Filtrado de paquetes
Proxy de aplicación
Monitorización de la actividad
Arquitecturas de cortafuegos
Cortafuegos de filtrado de paquetes
Dual-Homed Host
Screened Host
Screened Subnet (DMZ)
Otras arquitecturas
Cortafuegos: Casos de estudio
Firewall-1
Introducción
Arquitectura
Instalación
Gestión
El sistema de log
INSPECT
ipfwadm/ipchains/iptables
Introducción
Arquitectura
Gestión
El sistema de log
IPFilter
Introducción
Instalación
Gestión
El sistema de log
PIX Firewall
Introducción
La primera sesión con PIX Firewall
Interfaces de red
Accesos entre interfaces
Listas de control de acceso
Rutado
Otras órdenes útiles
El sistema de log remoto
Failover
Ataques remotos
Escaneos de puertos
Spoofing
Negaciones de servicio
Interceptación
Ataques a aplicaciones
Correo electrónico
Ataques vía web
Sistemas de detección de intrusos
Introducción
Clasificación de los IDSes
Requisitos de un IDS
IDSes basados en máquina
IDSes basados en red
Detección de anomalías
Detección de usos indebidos
Implementación real de un IDS
IDS en el cortafuegos
IDS en la red: SNORT
IDS en la máquina
Estrategias de respuesta
Ampliación del esquema
Algunas reflexiones
Kerberos
Introducción
Arquitectura de Kerberos
Autenticación
Login
Obtención de tickets
Petición de servicio
Problemas de Kerberos
Otros aspectos de la seguridad
Criptología
Introducción
Criptosistemas
Clasificación de los criptosistemas
Criptosistemas de clave secreta
Criptosistemas de clave pública
Criptoanálisis
Criptografía clásica
El sistema Caesar
El criptosistema de Vigènere
Un criptosistema de clave secreta: DES
Criptosistemas de clave pública
El criptosistema RSA
El criptosistema de ElGamal
Criptosistema de McEliece
Funciones resumen
Esteganografía
Algunas herramientas de seguridad
Introducción
Titan
TCP Wrappers
SSH
Tripwire
Nessus
Crack
Gestión de la seguridad
Introducción
Políticas de seguridad
Análisis de riesgos
Identificación de recursos
Identificación de amenazas
Medidas de protección
Estrategias de respuesta
Outsourcing
El `Área de Seguridad'
Apéndices
Seguridad básica para administradores
Introducción
Prevención
Detección
Recuperación
Recomendaciones de seguridad para los usuarios
Referencias rápidas
Prevención
Detección
Recuperación
Usuarios
Normativa
Nuevo Código Penal
Reglamento de Seguridad de la LORTAD
Ley Orgánica de Protección de Datos
Recursos de interés en INet
Publicaciones periódicas
Organizaciones
Profesionales
Gubernamentales/militares
Universidades/educación
Criptografía
Seguridad general
Compañías y grupos de desarrollo
Unix
General
Sitios underground
Grupos
Exploits y vulnerabilidades
Recursos en España
Listas de correo
Grupos de noticias
Criptología
Unix
Redes
Misc
Glosario de términos anglosajones
Conclusiones
Bibliografía
GNU Free Documentation License
Applicability and Definitions
Verbatim Copying
Copying in Quantity
Modifications
Combining Documents
Collections of Documents
Aggregation With Independent Works
Translation
Termination
Future Revisions of This License
2003-08-08