From owner-freebsd-doc@FreeBSD.ORG Fri Jan 30 22:30:21 2004 Return-Path: Delivered-To: freebsd-doc@hub.freebsd.org Received: from mx1.FreeBSD.org (mx1.freebsd.org [216.136.204.125]) by hub.freebsd.org (Postfix) with ESMTP id B341D16A4CE for ; Fri, 30 Jan 2004 22:30:21 -0800 (PST) Received: from freefall.freebsd.org (freefall.freebsd.org [216.136.204.21]) by mx1.FreeBSD.org (Postfix) with ESMTP id 8F2F743D46 for ; Fri, 30 Jan 2004 22:30:17 -0800 (PST) (envelope-from gnats@FreeBSD.org) Received: from freefall.freebsd.org (gnats@localhost [127.0.0.1]) i0V6UHFR045388 for ; Fri, 30 Jan 2004 22:30:17 -0800 (PST) (envelope-from gnats@freefall.freebsd.org) Received: (from gnats@localhost) by freefall.freebsd.org (8.12.10/8.12.10/Submit) id i0V6UHP5045387; Fri, 30 Jan 2004 22:30:17 -0800 (PST) (envelope-from gnats) Resent-Date: Fri, 30 Jan 2004 22:30:17 -0800 (PST) Resent-Message-Id: <200401310630.i0V6UHP5045387@freefall.freebsd.org> Resent-From: FreeBSD-gnats-submit@FreeBSD.org (GNATS Filer) Resent-To: freebsd-doc@FreeBSD.org Resent-Reply-To: FreeBSD-gnats-submit@FreeBSD.org, "Jesus R.Camou" Received: from mx1.FreeBSD.org (mx1.freebsd.org [216.136.204.125]) by hub.freebsd.org (Postfix) with ESMTP id 9F9B816A4CE for ; Fri, 30 Jan 2004 22:27:59 -0800 (PST) Received: from fed1mtao01.cox.net (fed1mtao01.cox.net [68.6.19.244]) by mx1.FreeBSD.org (Postfix) with ESMTP id BF6C343D2F for ; Fri, 30 Jan 2004 22:27:56 -0800 (PST) (envelope-from sku@cox.net) Received: from nightfall.cox.net ([68.107.140.104]) by fed1mtao01.cox.net (InterMail vM.5.01.06.05 201-253-122-130-105-20030824) with ESMTP id <20040131062754.RJXD244.fed1mtao01.cox.net@nightfall.cox.net> for ; Sat, 31 Jan 2004 01:27:54 -0500 Received: by nightfall.cox.net (Postfix, from userid 1000) id C5CBF315F; Fri, 30 Jan 2004 22:27:41 -0800 (PST) Message-Id: <20040131062741.C5CBF315F@nightfall.cox.net> Date: Fri, 30 Jan 2004 22:27:41 -0800 (PST) From: "Jesus R.Camou" To: FreeBSD-gnats-submit@FreeBSD.org X-Send-Pr-Version: 3.113 Subject: docs/62147: [patch] Security chapter of the Handbook empty. X-BeenThere: freebsd-doc@freebsd.org X-Mailman-Version: 2.1.1 Precedence: list Reply-To: "Jesus R.Camou" List-Id: Documentation project List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 31 Jan 2004 06:30:21 -0000 >Number: 62147 >Category: docs >Synopsis: [patch] Security chapter of the Handbook empty. >Confidential: no >Severity: non-critical >Priority: low >Responsible: freebsd-doc >State: open >Quarter: >Keywords: >Date-Required: >Class: update >Submitter-Id: current-users >Arrival-Date: Fri Jan 30 22:30:17 PST 2004 >Closed-Date: >Last-Modified: >Originator: Jesus R. Camou >Release: FreeBSD 4.9-STABLE i386 >Organization: >Environment: System: FreeBSD nightfall.cox.net 4.9-STABLE FreeBSD 4.9-STABLE #7: Thu Oct 30 09:09:53 PST 2003 sku@nightfall.cox.net:/usr/obj/usr/src/sys/NIGHTFALL i386 >Description: The security section of the handbook is empty. This is not the whole translation for the chapter, it is just the synopsis and the introduction. I will send the rest as soon as I finish it. This will at least add something to the chapter. >How-To-Repeat: >Fix: Index: chapter.sgml =================================================================== RCS file: /home/ncvs/doc/es_ES.ISO8859-1/books/handbook/security/chapter.sgml,v retrieving revision 1.2 diff -u -w -r1.2 chapter.sgml --- chapter.sgml 25 Aug 2000 13:14:19 -0000 1.2 +++ chapter.sgml 31 Jan 2004 06:19:04 -0000 @@ -4,11 +4,181 @@ $FreeBSD: doc/es_ES.ISO8859-1/books/handbook/security/chapter.sgml,v 1.2 2000/08/25 13:14:19 jesusr Exp $ --> - + + + + Matthew + Dillon + Gran parte de este capítulo ha sido + tomado del manual de security(7) por + + + + Seguridad + seguridad + + + Sinópsis + + Este capítulo proveera una introducción básica + a los conceptos de seguridad de sistema y algunos temas avanzados en &os;. + Muchos de los temas se pueden aplicar a la seguridad del sistema asi como + también a la de Internet en general. El Internet ya no es un lugar + amistoso en el cual cada quién desea ser un buen + vecino. Asegurar su sistema es imprecindible para proteger sus datos, + característica intelectual, tiempo, y mucho mas de las manos de + hackers y similares. + + FreeBSD proporciona un arcenal de utilidades y mecanisimos para + asegurar la integridad y la seguridad de su sistema y red. + + Después de leer este capítulo, usted sabrá: + + + + Conceptos básicos de seguridad, con respecto a &os;. + + + + Sobre algunos mecanisimos de encriptación disponibles en + &os;, como DES y MD5. + + + + Como instalar KerberosIV en versiones + anteriores a 5.0. + + + + Como instalar Kerberos5 en versiones + posteriores a 5.0. + + + + Como crear cortafuegos usando IPFW. + + + + Como configurar IPsec y crear un VPN entre + computadoras &os;/&windows;. + + + + Como configurar y usar OpenSSH, + implementación de SSH en &os;. + + + + Como configurar y cargar los modulos de extensión de control + de acceso usando TrustedBSD MAC Framework. + + + + Que sistema de archivos ACLs son y como + usarlos. + + + + Como utilizar las publicaciones de advertencias de seguridad en + &os;. + + + + + Antes de leer este capítulo, usted debe saber: + + + + Conceptos básicos de &os; y el Internet. + + + + + + + Introducción + + La seguridad es una función que comienza y termina con el + administrador de sistema. Mientras que los sistemas multi-usuario + BSD &unix; tienen una inherente seguridad, el trabajo de construir y + mantener mecanismos de seguridad adicionales para mantener a los + usuarios de manera honesta es probablemente una de las + unicas tareas del administrador del sistema. Los sistemas son tan + seguros como uno los haga, los problemas de seguridad compiten con la + necesidad humana de conveniencia. Los sistemas &unix; en general, son + capaces de correr una gran cantidad de procesos simultáneos, + de los cuales muchos de estos son servidores – lo que significa + que entidades externas pueden conectarse y hablar con + ellos. Asi como las mini-computadoras del ayer se convirtieron en los + ahora escritorios de trabajo, y las computadoras se interconectaron, + la seguridad cada ves se hace un problema mas grande. + + La seguridad es mejor implementada como cebolla en + capas. Basicamente, lo que se quiere hacer es crear la mayor cantidad + posible de convenientes capas de seguridad para luego cuidadosamente + monitorear el sistema para detectar intrusos. No es conveniente + sobreconstruir la seguridad, ya que esta interferira con el aspecto + de detección, y la detección es uno de los mas importantes + aspectos de cualquier mecanismo de seguridad. Por ejemplo, no tiene + mucho sentido usar los flags de schg (ver + &man.chflags.1;) en cada sistema binario, ya que mientras este puede + protejer los binarios temporalmente, hace que el algun cambio hecho + por un atacante sea difícil de detectar y puede resultar que + el mecanismo de seguridad no detecte al atacante en lo absoluto. + + La seguridad del sistema depende también de estar preparado + para diferentes formas de ataque, incluyendo intentos de quebrar el + sistema, o hacer un sistema inservible, pero no intentos de comprometer + al usuario root (quebrar root). Los + problemas de seguridad estan separados en diferentes categorias: + + + + Ataques de Negación de servicio (DoS). + + + + Compromisos en cuentas de usuarios. + + + + Compromisos de root por medio de servidores accesibles. + + + + Compromisos de root por medio de cuentas de usuarios. + + + + Creación de puertas de entrada. + + + + + Ataques DoS + Negación de servicio (DoS) + + + security + Ataques DoS + Negación de servicio (DoS) + + Negación de servicio (DoS) - Seguridad + Un ataque de negación de servicio es una acción que priva + al sistema de los recursos requeridos. Generalmente, los ataques DoS son + mecanismos de fuerza bruta que intentan quebrar el sistema forzando sus + servidores. Algunos ataques DoS intentan aprovecharse de bugs en la red + para quebrar el sistema con un solo paquete. Esto puede ser solucionado + aplicando en el kernel una actualización que arregle el bug. + Los ataques en servidores muchas veces pueden ser solucionados aplicando + opciones apropiadas para limitar la carga del sistema en condiciones + adversas. Los ataques de fuerza bruta en redes son mas complicados. + Los ataques con paquetes enmascarados, por ejemplo, son casi imposible de + detener, el cual puede desconectar el sistema de Internet. Pueden no + quebrar el sistema, pero saturaran la conexión a Internet. >Release-Note: >Audit-Trail: >Unformatted: