Product SiteDocumentation Site

Fedora 16

Guía de seguridad

Una guía para la seguridad en Fedora Linux

Edición 16.3

Logo

Johnray Fuller

Red Hat

John Ha

Red Hat

David O'Brien

Red Hat

Scott Radvan

Red Hat

Eric Christensen

Proyecto Fedora Equipo de Documentación

Adam Ligas

Proyecto Fedora

Aviso Legal

Copyright © 2010 Fedora Project Contributors.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/Legal:Trademark_guidelines.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
All other trademarks are the property of their respective owners.
Resumen
La Guía de Seguridad en Fedora está diseñada para asistir a usuarios de Fedora en el proceso de aprendizaje y prácticas de seguridad en estaciones de trabajo y servidores, para poder así evitar intrusiones locales y remotas, explotaciones, y actividades maliciosas. Enfocada en Fedora Linux pero detallando conceptos y técnicas validas para todos los sistemas Linux. La Guía de Seguridad en Fedora detalla la planificación y describe las herramientas involucradas en la creación de un entorno de computación seguro, para centros de datos, estaciones de trabajo, o el hogar. Con un conocimiento administrativo apropiado, vigilancia, y herramientas, los sistemas ejecutando Linux pueden ser funcionales y al mismo tiempo seguros, frente a los métodos de intrusión y explotación más comunes.

Prefacio
1. Convenciones del Documento
1.1. Convenciones Tipográficas
1.2. Convenciones del documento
1.3. Notas y Advertencias
2. We Need Feedback!
1. Resumen acerca de la seguridad
1.1. Introducción a la Seguridad
1.1.1. ¿Qué es la seguridad en computación?
1.1.2. SELinux
1.1.3. Controles de seguridad
1.1.4. Conclusión
1.2. Evaluación de debilidades
1.2.1. Pensando como el enemigo
1.2.2. Definiendo evaluación y pruebas
1.2.3. Herramientas de evaluación
1.3. Atacantes y vulnerabilidades
1.3.1. Una breve reseña acerca de los hackers
1.3.2. Amenazas a la seguridad de la red
1.3.3. Amenazas a la seguridad del servidor
1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños
1.4. Ataques y debilidades comunes
1.5. Actualizaciones de seguridad
1.5.1. Actualización de paquetes
1.5.2. Verificación de paquetes firmados
1.5.3. Instalación de paquetes firmados
1.5.4. Aplicación de los cambios
2. Asegurando su Red
2.1. Seguridad de la estación de trabajo
2.1.1. Evaluación de la seguridad de la estación de trabajo
2.1.2. Seguridad en el BIOS y en el gestor de arranque
2.1.3. Seguridad de contraseñas
2.1.4. Controles administrativos
2.1.5. Servicios de red disponibles
2.1.6. Cortafuegos personales
2.1.7. Herramientas de comunicación de seguridad mejorada
2.2. Seguridad del servidor
2.2.1. Asegurando los servicios con encapsuladores TCP y xinetd
2.2.2. Asegurando Portmap
2.2.3. Asegurando NIS
2.2.4. Asegurando NFS
2.2.5. Asegurando el servidor HTTP Apache
2.2.6. Asegurando FTP
2.2.7. Asegurando Sendmail
2.2.8. Verificar qué puertos están abiertos
2.3. Single Sign-on (SSO)
2.3.1. Introducción
2.3.2. Empezar a utilizar su nueva tarjeta inteligente
2.3.3. Como funciona la inscripción de las tarjetas inteligentes.
2.3.4. Cómo funciona el ingreso con tarjeta inteligente
2.3.5. Configurar Firefox para la utilización de Kerberos como SSO
2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)
2.4.1. Ventajas de PAM
2.4.2. Archivos de configuración de PAM
2.4.3. Formato del archivo de configuración de PAM
2.4.4. Ejemplos de archivos de configuración de PAM
2.4.5. Creación de los módulos PAM
2.4.6. PAM y el cacheo de la credencial administrativa
2.4.7. PAM y la propiedad de los dispositivos
2.4.8. Recursos adicionales
2.5. Encapsuladores TCP y xinetd
2.5.1. Encapsuladores TCP
2.5.2. Archivos de configuración de los encapsuladores TCP
2.5.3. xinetd
2.5.4. Archivos de configuración de xinetd
2.5.5. Recursos adicionales
2.6. Kerberos
2.6.1. ¿Qué es Kerberos?
2.6.2. Terminología de Kerberos
2.6.3. Como Funciona Kerberos
2.6.4. Kerberos y PAM
2.6.5. Configurando un servidor Kerberos 5
2.6.6. Configuración de un Cliente Kerberos 5
2.6.7. Mapeo dominio-a-reinado
2.6.8. Configurando KDCs secundarios
2.6.9. Configurando la autenticación cruzada de reinados
2.6.10. Recursos adicionales
2.7. Cortafuegos
2.7.1. Netfilter e IPTables
2.7.2. Configuración básica de un cortafuego
2.7.3. Uso de IPTables
2.7.4. Filtrado común de IPTables
2.7.5. Reglas FORWARD y NAT
2.7.6. Software malicioso y suplantación de direcciones IP
2.7.7. IPTables y el seguimiento de la conexión
2.7.8. IPv6
2.7.9. Recursos adicionales
2.8. IPTables
2.8.1. Filtrado de Paquete
2.8.2. Opciones de la línea de comandos de IPTables
2.8.3. Guardando las reglas de IPTalbes
2.8.4. Programas de control de IPTables
2.8.5. IPTables e IPv6
2.8.6. Recursos adicionales
3. Cifrado
3.1. Datos en reposo
3.1.1. Cifrado completo del disco
3.1.2. Cifrado basado en archivo
3.2. Datos en movimiento
3.2.1. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)
3.2.2. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)
3.2.3. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format)
3.2.4. Archivos cifrados mediante 7-Zip
3.2.5. Utilizando GNU Privacy Guard (GnuPG)
4. Principios Generales sobre la Seguridad de la Información
4.1. Consejos, Guías y Herramientas
5. Instalación segura
5.1. Particiones del disco
5.2. Utilice encriptado de particiones mediante LUKS
6. Mantenimiento de Software
6.1. Instale el software mínimo
6.2. Planifique y configure actualizaciones de seguridad
6.3. Ajustando las actualizaciones automáticas
6.4. Instale paquetes identificados desde repositorios conocidos
7. Debilidades y exposiciones comunes
7.1. Complemento de Yum
7.2. Cómo utilizar yum-plugin-security
8. Referencias
A. Estándares de cifrado
A.1. Cifrado sincronizado
A.1.1. Advanced Encription Standard - AES
A.1.2. Data Encryption Standard - DES
A.2. Cifrado de llave pública
A.2.1. Diffie-Hellman
A.2.2. RSA
A.2.3. DSA
A.2.4. SSL/TLS
A.2.5. Criptosistema de Cramer-Shoup
A.2.6. Cifrado ElGamal
B. Historial de revisiones