Product SiteDocumentation Site

Fedora 12

guía de seguridad

Una guía para la seguridad en fedora

Edición 1.1

Logo

Johnray Fuller

Red Hat

John Ha

Red Hat

David O'Brien

Red Hat

Scott Radvan

Red Hat

Eric Christensen

Fedora Project Documentation Team

aviso legal

Copyright © 2009 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/Legal:Trademark_guidelines.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
All other trademarks are the property of their respective owners.
Resumen
The Linux Security Guide is designed to assist users of Linux in learning the processes and practices of securing workstations and servers against local and remote intrusion, exploitation, and malicious activity.
Focused on Fedora Linux but detailing concepts and techniques valid for all Linux systems, The Linux Security Guide details the planning and the tools involved in creating a secured computing environment for the data center, workplace, and home.
With proper administrative knowledge, vigilance, and tools, systems running Linux can be both fully functional and secured from most common intrusion and exploit methods.

Prefacio
1. Convenciones del documento
1.1. Convenciones tipográficas
1.2. Convenciones del documento
1.3. Notas y advertencias
2. ¡Necesitamos sus comentarios!
1. Repaso sobre seguridad
1.1. Introducción a la Seguridad
1.1.1. ¿Qué es la seguridad en computación?
1.1.2. SELinux
1.1.3. Controles de seguridad
1.1.4. Conclusión
1.2. Evaluación de debilidades
1.2.1. Pensando como el enemigo
1.2.2. Definiendo evaluación y pruebas
1.2.3. Herramientas de evaluación
1.3. Atacantes y vulnerabilidades
1.3.1. Una breve reseña acerca de los hackers
1.3.2. Amenazas a la seguridad de la red
1.3.3. Amenazas a la seguridad del servidor
1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños
1.4. Ataques y debilidades comunes
1.5. Actualizaciones de seguridad
1.5.1. Actualización de paquetes
1.5.2. Verificación de paquetes firmados
1.5.3. Instalación de paquetes firmados
1.5.4. Aplicación de los cambios
2. Asegurando su Red
2.1. Seguridad de la estación de trabajo
2.1.1. Evaluación de la seguridad de la estación de trabajo
2.1.2. Seguridad en el BIOS y en el gestor de arranque
2.1.3. Seguridad de contraseñas
2.1.4. Controles administrativos
2.1.5. Servicios de red disponibles
2.1.6. Cortafuegos personales
2.1.7. Herramientas de comunicación de seguridad mejorada
2.2. Seguridad del servidor
2.2.1. Asegurando los servicios con encapsuladores TCP y xinetd
2.2.2. Asegurando Portmap
2.2.3. Asegurando NIS
2.2.4. Asegurando NFS
2.2.5. Asegurando el servidor HTTP Apache
2.2.6. Asegurando FTP
2.2.7. Asegurando Sendmail
2.2.8. Verificar qué puertos están abiertos
2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)
2.3.1. Introducción
2.3.2. Empezar a utilizar su nueva tarjeta inteligente
2.3.3. Como funciona la inscripción de las tarjetas inteligentes.
2.3.4. Cómo funciona el ingreso con tarjeta inteligente
2.3.5. Configurar Firefox para la utilización de Kerberos como SSO
2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)
2.4.1. Ventajas de PAM
2.4.2. Archivos de configuración de PAM
2.4.3. Formato del archivo de configuración de PAM
2.4.4. Ejemplos de archivos de configuración de PAM
2.4.5. Creación de los módulos PAM
2.4.6. PAM y el cacheo de la credencial administrativa
2.4.7. PAM y la propiedad de los dispositivos
2.4.8. Recursos adicionales
2.5. Encapsuladores TCP y xinetd
2.5.1. Encapsuladores TCP
2.5.2. Archivos de configuración de los encapsuladores TCP
2.5.3. xinetd
2.5.4. Archivos de configuración de xinetd
2.5.5. Recursos adicionales
2.6. Kerberos
2.6.1. ¿Qué es Kerberos?
2.6.2. Terminología de Kerberos
2.6.3. Como Funciona Kerberos
2.6.4. Kerberos y PAM
2.6.5. Configurando un servidor Kerberos 5
2.6.6. Configuración de un Cliente Kerberos 5
2.6.7. Mapeo dominio-a-reinado
2.6.8. Configurando KDCs secundarios
2.6.9. Configurando la autenticación cruzada de reinados
2.6.10. Recursos adicionales
2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)
2.7.1. ¿Cómo funciona una VPN?
2.7.2. VPNs y Fedora
2.7.3. IPsec
2.7.4. Creando una conexión IPsec
2.7.5. Instalación de IPsec
2.7.6. Configuración de IPsec equipo-a-equipo
2.7.7. Configuración IPsec red-a-red
2.7.8. Iniciar y detener una conexión IPsec
2.8. Cortafuegos
2.8.1. Netfilter e IPTables
2.8.2. Configuración básica de un cortafuego
2.8.3. Uso de IPTables
2.8.4. Filtrado común de IPTables
2.8.5. Reglas FORWARD y NAT
2.8.6. Software malicioso y suplantación de direcciones IP
2.8.7. IPTables y el seguimiento de la conexión
2.8.8. IPv6
2.8.9. Recursos adicionales
2.9. IPTables
2.9.1. Filtrado de Paquete
2.9.2. Opciones de la línea de comandos de IPTables
2.9.3. Guardando las reglas de IPTalbes
2.9.4. Programas de control de IPTables
2.9.5. IPTables e IPv6
2.9.6. Recursos adicionales
3. Encriptación
3.1. Datos en reposo
3.2. Encriptación completa del disco
3.3. Encriptación basada en archivo
3.4. Datos en movimiento
3.5. Redes privadas virtuales (VPNs)
3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)
3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)
3.7.1. Implementación de LUKS en Fedora
3.7.2. Encriptación manual de directorios
3.7.3. Instrucciones paso a paso
3.7.4. Lo que acaba de realizar
3.7.5. Enlaces de interés
3.8. Archivos Encriptados 7-Zip
3.8.1. Instalación de 7-Zip en Fedora
3.8.2. Instrucciones paso a paso para su instalación
3.8.3. Instrucciones paso a paso para su utilización
3.8.4. Elementos para prestar atención
3.9. Utilizando GNU Privacy Guard (GnuPG)
3.9.1. Crear claves GPG en GNOME
3.9.2. Crear claves GPG en KDE
3.9.3. Crear una clave GPG mediante la línea de comandos
3.9.4. Acerca del encriptado de la clave pública
4. Principios Generales sobre la Seguridad de la Información
4.1. Consejos, Guías y Herramientas
5. Instalación segura
5.1. Particiones del disco
5.2. Utilice encriptado de particiones mediante LUKS
6. Mantenimiento de Software
6.1. Instale el software mínimo
6.2. Planifique y configure actualizaciones de seguridad
6.3. Ajustando las actualizaciones automáticas
6.4. Instale paquetes identificados desde repositorios conocidos
7. Referencias