web/html/docs/security-guide/f12/es-ES/html-single index.html, NONE, 1.1

Rüdiger Landmann rlandmann at fedoraproject.org
Mon Nov 9 06:01:30 UTC 2009


Author: rlandmann

Update of /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html-single
In directory cvs1.fedora.phx.redhat.com:/tmp/cvs-serv20833/es-ES/html-single

Added Files:
	index.html 
Log Message:
Add F12 security guide in es-ES and nl-NL


--- NEW FILE index.html ---
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE html
  PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml"><head><title>guía de seguridad</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content=""/><meta name="description" content="The Linux Security Guide is designed to assist users of Linux in learning the processes and practices of securing workstations and servers against local and remote intrusion, exploitation, and malicious activity. Focused on Fedora Linux but detailing concepts and techniques valid for all Linux systems, The Linux Security Guide details the planning and the tools involved in creating a secured computing environment for the data center, workplace, and home. With proper administrative knowledge, vigilance, and tools, systems running Linux can be both fully functional and secured from most common intrusion and exploit methods."/></head><body class="draft "><div xml:lang="es-ES" class="book" title="guía de segurid
 ad"><div class="titlepage"><div><div class="producttitle"><span class="productname">Fedora</span> <span class="productnumber">12</span></div><div><h1 id="d0e1" class="title">guía de seguridad</h1></div><div><h2 class="subtitle">Una guía para la seguridad en fedora</h2></div><p class="edition">Edición 1.1</p><div><h3 class="corpauthor">
						<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Logo</object></span>
					</h3></div><div><div xml:lang="es-ES" class="authorgroup"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat.com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott<
 /span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div></div></div><hr/><div><div id="d0e31" class="legalnotice"><h1 class="legalnotice">aviso legal</h1><div class="para">
		Copyright <span class="trademark"/>© 2009 Red Hat, Inc.
	</div><div class="para">
		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
	</div><div class="para">
		Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
	</div><div class="para">
		Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. 
	</div><div class="para">
		For guidelines on the permitted uses of the Fedora trademarks, refer to <a href="https://fedoraproject.org/wiki/Legal:Trademark_guidelines">https://fedoraproject.org/wiki/Legal:Trademark_guidelines</a>.
	</div><div class="para">
		<span class="trademark">Linux</span>® is the registered trademark of Linus Torvalds in the United States and other countries. 
	</div><div class="para">
		All other trademarks are the property of their respective owners.
	</div></div></div><div><div class="abstract" title="Resumen"><h6>Resumen</h6><div class="para">The Linux Security Guide is designed to assist users of Linux in
learning the processes and practices of securing workstations and
servers against local and remote intrusion, exploitation, and
malicious activity.</div><div class="para">Focused on Fedora Linux but detailing concepts and techniques valid
for all Linux systems, The Linux Security Guide details the
planning and the tools involved in creating a secured computing
environment for the data center, workplace, and home.</div><div class="para">With proper administrative knowledge, vigilance, and tools, systems
running Linux can be both fully functional and secured from most
common intrusion and exploit methods.</div></div></div></div><hr/></div><div class="toc"><dl><dt><span class="preface"><a href="#pref-Security_Guide-Preface">Prefacio</a></span></dt><dd><dl><dt><span class="section"><a href="#d0e111">1. Convenciones del documento</a></span></dt><dd><dl><dt><span class="section"><a href="#d0e121">1.1. Convenciones tipográficas</a></span></dt><dt><span class="section"><a href="#d0e337">1.2. Convenciones del documento</a></span></dt><dt><span class="section"><a href="#d0e356">1.3. Notas y advertencias</a></span></dt></dl></dd><dt><span class="section"><a href="#We_Need_Feedback">2. ¡Necesitamos sus comentarios!</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Security_Overview">1. Repaso sobre seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_
 Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.2. Evaluación de debilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensando como el enemigo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Definiendo evaluación y pruebas</a></span></dt><dt><spa
 n class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Atacantes y vulnerabilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Amenazas a la seguridad de la red</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Amenazas a la seguridad del servidor</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Amenazas a las estaciones de tra
 bajo y seguridad en equipos hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Aplicación de los cambios</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#c
 hap-Security_Guide-Securing_Your_Network">2. Asegurando su Red</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">2.1. Seguridad de la estación de trabajo</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Evaluación de la seguridad de la estación de trabajo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Seguridad en el BIOS y en el gestor de arranque</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Seguridad de contraseñas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controles administrativos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Servic
 es">2.1.5. Servicios de red disponibles</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Cortafuegos personales</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Herramientas de comunicación de seguridad mejorada</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">2.2. Seguridad del servidor</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Asegurando Portmap</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. Asegurando NIS</a></span></dt><dt><span class
 ="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. Asegurando NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">2.2.5. Asegurando el servidor HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. Asegurando FTP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Asegurando Sendmail</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Verificar qué puertos están abiertos</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introd
 ucción</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Empezar a utilizar su nueva tarjeta inteligente</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">2.3.3. Como funciona la inscripción de las tarjetas inteligentes.</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Cómo funciona el ingreso con tarjeta inteligente</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. Configurar Firefox para la utilización de Kerberos como SSO</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication 
 Modules)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Ventajas de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. Archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">2.4.3. Formato del archivo de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Ejemplos de archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creación de los módulos PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_M
 odules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. PAM y el cacheo de la credencial administrativa</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">2.4.7. PAM y la propiedad de los dispositivos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">2.4.8. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">2.5. Encapsuladores TCP y xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. Encapsuladores TCP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. Archivos de configuración de los encapsuladores TCP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-
 TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. Archivos de configuración de xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">2.5.5. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. ¿Qué es Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. Terminología de Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Como Funciona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos y PAM</a></spa
 n></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">2.6.5. Configurando un servidor Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.6.6. Configuración de un Cliente Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Mapeo dominio-a-reinado</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Configurando KDCs secundarios</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Configurando la autenticación cruzada de reinados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Priv
 ate_Networks_VPNs">2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. ¿Cómo funciona una VPN?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. VPNs y Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">2.7.4. Creando una conexión <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Instalación de IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Hos
 t_to_Host_Configuration">2.7.6. Configuración de IPsec equipo-a-equipo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configuración IPsec red-a-red</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Iniciar y detener una conexión <abbr class="abbrev">IPsec</abbr></a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">2.8. Cortafuegos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configuración básica de un cortafuego</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">2.8.3. Uso de IP
 Tables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">2.8.4. Filtrado común de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">2.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">2.8.6. Software malicioso y suplantación de direcciones IP </a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPTables y el seguimiento de la conexión</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">2.8.9. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a h
 ref="#sect-Security_Guide-IPTables">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtrado de Paquete</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.2. Opciones de la línea de comandos de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">2.9.3. Guardando las reglas de IPTalbes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.4. Programas de control de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">2.9.5. IPTables e IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">2.9.6. Recursos adicionales</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Encryption"
 >3. Encriptación</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Datos en reposo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. Encriptación completa del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Encriptación basada en archivo</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">3.4. Datos en movimiento</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3.5. Redes privadas virtuales (VPNs)</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide
 -LUKS_Disk_Encryption">3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementación de LUKS en Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Encriptación manual de directorios</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Instrucciones paso a paso</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Lo que acaba de realizar</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Enlaces de interés</a></span></dt></dl></dd><dt><span class=
 "section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivos Encriptados 7-Zip</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Instalación de 7-Zip en Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instrucciones paso a paso para su instalación</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Instrucciones paso a paso para su utilización</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. Elementos para prestar atención</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">3.9. Utilizando GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span cl
 ass="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Crear claves GPG en GNOME</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Crear claves GPG en KDE</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Crear una clave GPG mediante la línea de comandos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.4. Acerca del encriptado de la clave pública</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-General_Principles_of_Information_Security">4. Principios Generales sobre la Seguridad de la Información</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consejos, Guías y Herramientas<
 /a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Secure_Installation">5. Instalación segura</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Particiones del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilice encriptado de particiones mediante LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Software_Maintenance">6. Mantenimiento de Software</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Instale el software mínimo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_
 Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Instale paquetes identificados desde repositorios conocidos</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-References">7. Referencias</a></span></dt></dl></div><div xml:lang="es-ES" class="preface" title="Prefacio"><div class="titlepage"><div><div><h1 id="pref-Security_Guide-Preface" class="title">Prefacio</h1></div></div></div><div xml:lang="es-ES" class="section" title="1. Convenciones del documento"><div class="titlepage"><div><div><h2 class="title" id="d0e111">1. Convenciones del documento</h2></div></div></div><div class="para">
		Este manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atención sobre ciertas partes específicas de información.
	</div><div class="para">
		En ediciones PDF y de papel, este manual utiliza tipos de letra procedentes de <a href="https://fedorahosted.org/liberation-fonts/">Liberation Fonts</a>. Liberation Fonts también se utilizan en ediciones de HTML si están instalados en su sistema. Si no, se muestran tipografías alternativas pero equivalentes. Nota: Red Hat Enterprise Linux 5 y siguientes incluyen Liberation Fonts predeterminadas.
	</div><div class="section" title="1.1. Convenciones tipográficas"><div class="titlepage"><div><div><h3 class="title" id="d0e121">1.1. Convenciones tipográficas</h3></div></div></div><div class="para">
			Se utilizan cuatro convenciones tipográficas para llamar la atención sobre palabras o frases específicas. Dichas convenciones y las circunstancias en que se aplican son las siguientes:
		</div><div class="para">
			<code class="literal">Negrita monoespaciado</code>
		</div><div class="para">
			Utilizada para resaltar la entrada del sistema, incluyendo comandos de shell, nombres de archivo y rutas. También se utiliza para resaltar teclas claves y combinaciones de teclas.
		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
				To see the contents of the file <code class="filename">my_next_bestselling_novel</code> in your current working directory, enter the <code class="command">cat my_next_bestselling_novel</code> command at the shell prompt and press <span class="keycap"><strong>Enter</strong></span> to execute the command.
			</div></blockquote></div><div class="para">
			The above includes a file name, a shell command and a key cap, all presented in Mono-spaced Bold and all distinguishable thanks to context.
		</div><div class="para">
			Key-combinations can be distinguished from key caps by the hyphen connecting each part of a key-combination. For example:
		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
				Press <span class="keycap"><strong>Enter</strong></span> to execute the command.
			</div><div class="para">
				Press <span class="keycap"><strong>Ctrl</strong></span>+<span class="keycap"><strong>Alt</strong></span>+<span class="keycap"><strong>F1</strong></span> to switch to the first virtual terminal. Press <span class="keycap"><strong>Ctrl</strong></span>+<span class="keycap"><strong>Alt</strong></span>+<span class="keycap"><strong>F7</strong></span> to return to your X-Windows session.
			</div></blockquote></div><div class="para">
			The first sentence highlights the particular key cap to press. The second highlights two sets of three key caps, each set pressed simultaneously.
		</div><div class="para">
			If source code is discussed, class names, methods, functions, variable names and returned values mentioned within a paragraph will be presented as above, in <code class="literal">Mono-spaced Bold</code>. For example:
		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
				File-related classes include <code class="classname">filesystem</code> for file systems, <code class="classname">file</code> for files, and <code class="classname">dir</code> for directories. Each class has its own associated set of permissions.
			</div></blockquote></div><div class="para">
			<span class="application"><strong>Proportional Bold</strong></span>
		</div><div class="para">
			This denotes words or phrases encountered on a system, including application names; dialogue box text; labelled buttons; check-box and radio button labels; menu titles and sub-menu titles. For example:
		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
				Choose <span class="guimenu"><strong>System > Preferences > Mouse</strong></span> from the main menu bar to launch <span class="application"><strong>Mouse Preferences</strong></span>. In the <span class="guilabel"><strong>Buttons</strong></span> tab, click the <span class="guilabel"><strong>Left-handed mouse</strong></span> check box and click <span class="guibutton"><strong>Close</strong></span> to switch the primary mouse button from the left to the right (making the mouse suitable for use in the left hand).
			</div><div class="para">
				To insert a special character into a <span class="application"><strong>gedit</strong></span> file, choose <span class="guimenu"><strong>Applications > Accessories > Character Map</strong></span> from the main menu bar. Next, choose <span class="guimenu"><strong>Search > Find…</strong></span> from the <span class="application"><strong>Character Map</strong></span> menu bar, type the name of the character in the <span class="guilabel"><strong>Search</strong></span> field and click <span class="guibutton"><strong>Next</strong></span>. The character you sought will be highlighted in the <span class="guilabel"><strong>Character Table</strong></span>. Double-click this highlighted character to place it in the <span class="guilabel"><strong>Text to copy</strong></span> field and then click the <span class="guibutton"><strong>Copy</strong></span> button. Now switch back to your document and choose <span class="guimenu"><strong>Edit > Paste</strong></span> from the <
 span class="application"><strong>gedit</strong></span> menu bar.
			</div></blockquote></div><div class="para">
			The above text includes application names; system-wide menu names and items; application-specific menu names; and buttons and text found within a GUI interface, all presented in Proportional Bold and all distinguishable by context.
		</div><div class="para">
			Note the <span class="guimenu"><strong> ></strong></span> shorthand used to indicate traversal through a menu and its sub-menus. This is to avoid the difficult-to-follow 'Select <span class="guimenuitem"><strong>Mouse</strong></span> from the <span class="guimenu"><strong>Preferences</strong></span> sub-menu in the <span class="guimenu"><strong>System</strong></span> menu of the main menu bar' approach.
		</div><div class="para">
			<code class="command"><em class="replaceable"><code>Mono-spaced Bold Italic</code></em></code> or <span class="application"><strong><em class="replaceable"><code>Proportional Bold Italic</code></em></strong></span>
		</div><div class="para">
			Whether Mono-spaced Bold or Proportional Bold, the addition of Italics indicates replaceable or variable text. Italics denotes text you do not input literally or displayed text that changes depending on circumstance. For example:
		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
				To connect to a remote machine using ssh, type <code class="command">ssh <em class="replaceable"><code>username</code></em>@<em class="replaceable"><code>domain.name</code></em></code> at a shell prompt. If the remote machine is <code class="filename">example.com</code> and your username on that machine is john, type <code class="command">ssh john at example.com</code>.
			</div><div class="para">
				The <code class="command">mount -o remount <em class="replaceable"><code>file-system</code></em></code> command remounts the named file system. For example, to remount the <code class="filename">/home</code> file system, the command is <code class="command">mount -o remount /home</code>.
			</div><div class="para">
				To see the version of a currently installed package, use the <code class="command">rpm -q <em class="replaceable"><code>package</code></em></code> command. It will return a result as follows: <code class="command"><em class="replaceable"><code>package-version-release</code></em></code>.
			</div></blockquote></div><div class="para">
			Note the words in bold italics above — username, domain.name, file-system, package, version and release. Each word is a placeholder, either for text you enter when issuing a command or for text displayed by the system.
		</div><div class="para">
			Aside from standard usage for presenting the title of a work, italics denotes the first use of a new and important term. For example:
		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
				When the Apache HTTP Server accepts requests, it dispatches child processes or threads to handle them. This group of child processes or threads is known as a <em class="firstterm">server-pool</em>. Under Apache HTTP Server 2.0, the responsibility for creating and maintaining these server-pools has been abstracted to a group of modules called <em class="firstterm">Multi-Processing Modules</em> (<em class="firstterm">MPMs</em>). Unlike other modules, only one module from the MPM group can be loaded by the Apache HTTP Server.
			</div></blockquote></div></div><div class="section" title="1.2. Convenciones del documento"><div class="titlepage"><div><div><h3 class="title" id="d0e337">1.2. Convenciones del documento</h3></div></div></div><div class="para">
			Dos, usualmente de varias líneas, los tipos de datos se distinguen visualmente del texto circundante.
		</div><div class="para">
			Salida enviada a una terminal está establecida en tipo <code class="computeroutput">romano monoespaciado</code> y presentada así:
		</div><pre class="screen">libros        Escritorio   documentación  borradores  mss    fotos   cosas  svn
libros_tests  Escritorio1  descargas      imágenes  notas  scripts  svgs
</pre><div class="para">
			Los listados de código fuente también se establecen en <code class="computeroutput">romano monoespaciado</code>, pero se presentan y resaltan de la siguiente manera:
		</div><pre class="programlisting">package org.jboss.book.jca.ex1;

import javax.naming.InitialContext;

public class ExClient
{
   public static void main(String args[]) 
       throws Exception
   {
      InitialContext iniCtx = new InitialContext();
      Object         ref    = iniCtx.lookup("EchoBean");
      EchoHome       home   = (EchoHome) ref;
      Echo           echo   = home.create();

      System.out.println("Created Echo");

      System.out.println("Echo.echo('Hello') = " + echo.echo("Hello"));
   }
   
}
</pre></div><div class="section" title="1.3. Notas y advertencias"><div class="titlepage"><div><div><h3 class="title" id="d0e356">1.3. Notas y advertencias</h3></div></div></div><div class="para">
			Finalmente, utilizamos tres estilos visuales para llamar la atención sobre la información que de otro modo se podría pasar por alto.
		</div><div class="note"><h2>Nota</h2><div class="para">
				Una nota es una sugerencia, atajo o enfoque alternativo que se tiene a mano para la tarea. Ignorar una nota no debería tener consecuencias negativas, pero podría perderse de algunos trucos que pueden facilitarle las cosas.
			</div></div><div class="important"><h2>Importante</h2><div class="para">
				Los cuadros de importante dan detalles de cosas que se pueden pasar por alto fácilmente: cambios de configuración únicamente aplicables a la sesión actual, o servicios que necesitan reiniciarse antes de que se aplique una actualización. Ignorar estos cuadros de importante no ocasionará pérdida de datos, pero puede causar enfado y frustración.
			</div></div><div class="warning"><h2>Advertencia</h2><div class="para">
				Las advertencias no deben ignorarse. Ignorarlas muy probablemente ocasionará pérdida de datos.
			</div></div></div></div><div xml:lang="es-ES" class="section" title="2. ¡Necesitamos sus comentarios!"><div class="titlepage"><div><div><h2 class="title" id="We_Need_Feedback">2. ¡Necesitamos sus comentarios!</h2></div></div></div><div class="para">
		Más información acerca del proyecto Guía de Seguridad de Linux puede encontrarse en <a href="https://fedorahosted.org/securityguide">https://fedorahosted.org/securityguide</a>
	</div><div class="para">
		Para entregar una retroalimentación de la Guía de Seguridad, por favor envíe un error a <a href="https://bugzilla.redhat.com/enter_bug.cgi?component=security-guide&product=Fedora%20Documentation">https://bugzilla.redhat.com/enter_bug.cgi?component=security-guide&product=Fedora%20Documentation</a>. Por favor seleccione el componente adecuado en el menú desplegable, que debería ser el nombre de la página.
	</div></div></div><div xml:lang="es-ES" class="chapter" title="Capítulo 1. Repaso sobre seguridad"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Security_Overview">Capítulo 1. Repaso sobre seguridad</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt></dl></dd><dt><
 span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.2. Evaluación de debilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensando como el enemigo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Definiendo evaluación y pruebas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Atacantes y vulnerabilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="#sect-Security_Gu
 ide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Amenazas a la seguridad de la red</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Amenazas a la seguridad del servidor</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-
 Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Aplicación de los cambios</a></span></dt></dl></dd></dl></div><div class="para">
		Debido a la creciente necesidad de utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de redes y computadoras. Numerosas empresas han solicitado la pericia y el conocimiento de expertos en seguridad para poder controlar correctamente sus sistemas, y para que diseñen soluciones adecuadas a los requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas de estas organizaciones, donde los trabajadores deben tener acceso a los recursos informáticos, ya sea en forma local o remota, la necesidad de entornos de computación seguros se ha hecho más pronunciada.
	</div><div class="para">
		Unfortunately, most organizations (as well as individual users) regard security as an afterthought, a process that is overlooked in favor of increased power, productivity, and budgetary concerns. Proper security implementation is often enacted postmortem — <span class="emphasis"><em>after</em></span> an unauthorized intrusion has already occurred. Security experts agree that taking the correct measures prior to connecting a site to an untrusted network, such as the Internet, is an effective means of thwarting most attempts at intrusion.
	</div><div xml:lang="es-ES" class="section" title="1.1. Introducción a la Seguridad"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</h2></div></div></div><div class="section" title="1.1.1. ¿Qué es la seguridad en computación?"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</h3></div></div></div><div class="para">
			La noción de seguridad en computación es un concepto general que cubre un área muy extensa dentro del ámbito de la computación y del procesamiento de la información. Las industrias que dependen tanto de redes como de sistemas de computación para poder realizar cotidianamente operaciones comerciales, o para acceder a diverso tipo de información vital, entienden que sus datos son una parte importante de sus activos. Han ingresado a nuestro vocabulario cotidiano diversos términos y unidades de medición pertenecientes al ámbito comercial, como ser por ejemplo, el coste total de propiedad (TCO, por las iniciales en inglés de Total Cost of Ownership), o servicio de calidad (QoS, por las iniciales en inglés de Quality of Service). Al utilizar estas unidades, las industrias pueden calcular aspectos tales como ser la integridad de los datos, o el tipo de disponibilidad que tienen, y poder considerarlos parte de los costos de planeamiento y administración de procesos. 
 En algunas industrias, como la del comercio electrónico por ejemplo, el tipo de disponibilidad y la confiabilidad de los datos puede ser un elemento determinante para el éxito o el fracaso.
		</div><div class="section" title="1.1.1.1. ¿De dónde viene la idea de seguridad en computación?"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about">1.1.1.1. ¿De dónde viene la idea de seguridad en computación?</h4></div></div></div><div class="para">
				La seguridad en la información ha evolucionado con el correr de los años debido al aumento en la utilización de redes públicas y el consecuente riesgo de exposición que en ellas tienen los datos privados, confidenciales o financieros. Existen numerosos antecedentes, como el caso Mitnick <sup>[<a id="d0e412" href="#ftn.d0e412" class="footnote">1</a>]</sup> o Vladimir Levin <sup>[<a id="d0e416" href="#ftn.d0e416" class="footnote">2</a>]</sup>, que sugieren a todas las organizaciones de cualquier tipo de industria, replantearse la forma en que tienen organizado el manejo de su propia información, o de la manera en que es transmitida y revelada. La popularidad que tiene Internet es uno de los motivos fundamentales gracias al cual se han intensificado los esfuerzos relacionados con la seguridad en los datos.
			</div><div class="para">
				Un número creciente de personas está utilizando sus computadoras personales para obtener acceso a los recursos que ofrece Internet. Desde investigación y obtención de información hasta el correo electrónico y transacciones comerciales, Internet es considerada como uno de los desarrollos más importantes del siglo 20.
			</div><div class="para">
				Sin embargo, Internet y sus primeros protocolos fueron desarrollados como un sistema <em class="firstterm">basado en la confianza</em>. Esto significa que el Protocolo de Internet no fue diseñado para ser seguro en sí mismo. No existen estándares de seguridad aprobados dentro del bloque de comunicaciones TCP/IP, dejándolo indefenso ante usuarios o procesos de la red potencialmente dañinos. Desarrollos modernos han hecho de las comunicaciones en Internet algo más seguro, pero todavía existen varios incidentes que acaparan la atención mundial, y nos recuerdan el hecho de que nada es completamente seguro.
			</div></div><div class="section" title="1.1.1.2. La seguridad hoy"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Security_Today">1.1.1.2. La seguridad hoy</h4></div></div></div><div class="para">
				En febrero del año 2000 un ataque de denegación de servicio distribuido (DDoS, por las iniciales en inglés de Distributed Denial of Service) fue liberado sobre varios de los sitios de Internet que tenían más tráfico. Este ataque afectó a yahoo.com, cnn.com, amazon.com, fbi.gov y algunos otros sitios que son completamente inaccesibles para los usuarios normales, dejando a los enrutadores bloqueados durante varias horas con transferencias de grandes paquetes ICMP, o también denominado un <em class="firstterm">ping de la muerte</em>. El ataque fue llevado a cabo por asaltantes desconocidos utilizando programas especialmente creados (y que están a disposición de cualquiera), que buscan servidores de red vulnerables, instalan en esos servidores aplicaciones de cliente denominadas <em class="firstterm">troyanos</em>, y sincronizando un ataque con cada servidor infectado, inundando los sitios elegidos y dejándolos inutilizables. Muchos adjudican el éxito del ataque a
  fallas fundamentales en la forma en que están estructurados los enrutadores y los protocolos que utilizan. Estas fallas tienen que ver con la manera en que se aceptan los datos entrantes, sin importar desde dónde provengan, o con qué propósito los paquetes hayan sido enviados.
			</div><div class="para">
				En el año 2007, una pérdida de datos permitió la explotación de una debilidad bien conocida en el protocolo de encriptación inalámbrica WEP (por las iniciales en inglés de Wired Equivalent Privacy), que resultó en el robo de 45 millones de números de tarjetas de créditos de una institución financiera global.<sup>[<a id="d0e440" href="#ftn.d0e440" class="footnote">3</a>]</sup>
			</div><div class="para">
				En otro incidente, los registros de facturación de 2,2 millones de pacientes fueron robados del asiento de un vehículo de cadetería, al encontrarse almacenados en una cinta de respaldo. <sup>[<a id="d0e446" href="#ftn.d0e446" class="footnote">4</a>]</sup>
			</div><div class="para">
				Actualmente, se estima que 1,4 mil millones de personas usan o usaron Internet alrededor del mundo <sup>[<a id="d0e452" href="#ftn.d0e452" class="footnote">5</a>]</sup>. Al mismo tiempo:
			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
						En cualquier día, hay aproximadamente 225 incidentes principales de brechas de seguridad informados al Centro de Coordinación CERT en la Universidad de Carnegie Mellon.<sup>[<a id="d0e460" href="#ftn.d0e460" class="footnote">6</a>]</sup>
					</div></li><li class="listitem"><div class="para">
						En el año 2003, el número de incidencias CERT informadas ascendió a 137.529 de los 82.094 informados en el año 2002, y de los 52.658 en el 2001.<sup>[<a id="d0e467" href="#ftn.d0e467" class="footnote">7</a>]</sup>
					</div></li><li class="listitem"><div class="para">
						El impacto económico a nivel mundial de los virus de Internet más peligrosos de los últimos tres años se estimó en U$S 13,2 mil millones.<sup>[<a id="d0e474" href="#ftn.d0e474" class="footnote">8</a>]</sup>
					</div></li></ul></div><div class="para">
				Del informe global "El Estado Global de la Seguridad de la Información"<sup>[<a id="d0e480" href="#ftn.d0e480" class="footnote">9</a>]</sup>, realizado por <span class="emphasis"><em>CIO Magazine</em></span> en el año 2008 sobre diferentes negocios y ejecutivos en tecnologías, se extrae lo siguiente:
			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
						Sólo el 43% de los encuestados audita o monitorea el cumplimiento de las políticas de seguridad de sus usuarios
					</div></li><li class="listitem"><div class="para">
						Sólo el 22% mantiene un inventario de las compañías externas que utilizan sus datos
					</div></li><li class="listitem"><div class="para">
						El orígen de casi la mitad de los incidentes de seguridad se marcaron como "Desconocidos"
					</div></li><li class="listitem"><div class="para">
						44% de los encuestados planean incrementar sus gastos en seguridad en el año siguiente
					</div></li><li class="listitem"><div class="para">
						59% tiene una estrategia de seguridad de la información
					</div></li></ul></div><div class="para">
				Estos resultados refuerzan la realidad de que la seguridad de computadoras se ha vuelto un gasto cuantificable y justificable en los presupuestos de TI. Las organizaciones que necesitan tanto la integridad como la rápida disponibilidad de sus datos, lo obtienen gracias a la habilidad que los administradores de sistema, desarrolladores e ingenierospara tienen para asegurar la disponibilidad de sus sistemas, servicios y datos, durante las 24 horas de los 365 días del año. Ser víctima de usuarios maliciosos, procesos o ataques coordinados es una amenaza directa al éxito de la organización.
			</div><div class="para">
				Desafortunadamente, la seguridad de sistemas y de la red puede ser una proposición difícil, que requiere un conocimiento intrincado de cómo una organización expresa, usa, manipula y transmite su información. El entendimiento de la forma en que una organización (y la gente que la compone) conduce el negocio es primordial para implementar un plan de seguridad apropiado.
			</div></div><div class="section" title="1.1.1.3. Estandarizando la seguridad"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">1.1.1.3. Estandarizando la seguridad</h4></div></div></div><div class="para">
				Las empresas de todas las industrias confían en las regulaciones y en las reglas que son puestas por las personas que construyen estándares tales como la Asociación Médica Americana (AMA, por las iniciales en inglés de American Medical Association) o el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and Electronics Engineers). Los mismos ideales se aplican a la seguridad de la información. Muchos consultores y fabricantes se ponen de acuerdo en el modelo de seguridad estándar conocido como CIA (Confidentiality, Integrity and Availability), o <em class="firstterm">Confidencialidad, Integridad y Disponibilidad</em>. Este modelo de 3 capas es un componente generalmente aceptado para averiguar los riesgos de la información vital y del establecimiento de la política de seguridad. A continuación se describe el modelo CIA en más detalle:
			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
						Confidencialidad — La información vital debe estar disponible sólo para un conjunto de individuos predefinido. La transmisión no autorizada y el uso de la información se debe restringir. Por ejemplo, la confidencialidad de la información asegura que la información personal o financiera de un cliente no pueda ser obtenida por un individuo no autorizado para propósitos maléficos tales como el robo de identidad, o fraude crediticio.
					</div></li><li class="listitem"><div class="para">
						Integridad — La información no debe alterarse de manera tal que se torne incompleta o incorrecta. Los usuarios no autorizados deben ser restringidos de la habilidad de modificar o destruir información vital.
					</div></li><li class="listitem"><div class="para">
						Disponibilidad — La información debe ser accesible a usuarios autorizados en cualquier momento en el que sea necesario. La disponibilidad es una garantía de que la información se puede obtener en una frecuencia y duración preestablecida. Esto se mide a menudo en términos de porcentajes y se deja sentado formalmente en Acuerdos de Disponibilidad del Servicio (SLAs, por las iniciales en inglés de Service Level Agreements) con los proveedores de servicios de red y sus clientes empresariales.
					</div></li></ul></div></div></div><div class="section" title="1.1.2. SELinux"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</h3></div></div></div><div class="para">
			Fedora includes an enhancement to the Linux kernel called SELinux, which implements a Mandatory Access Control (MAC) architecture that provides a fine-grained level of control over files, processes, users and applications in the system. Detailed discussion of SELinux is beyond the scope of this document; however, for more information on SELinux and its use in Fedora, refer to the Fedora SELinux User Guide available at <a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>. For more information on configuring and running services in Fedora that are protected by SELinux, refer to the SELinux Managing Confined Services Guide available at <a href="http://docs.fedoraproject.org/selinux-managing-confined-services-guide/">http://docs.fedoraproject.org/selinux-managing-confined-services-guide</a>. Other available resources for SELinux are listed in <a class="xref" href="#chap-Security_Guide-References" title="Capítulo 7. 
 Referencias">Capítulo 7, <i>Referencias</i></a>.
		</div></div><div class="section" title="1.1.3. Controles de seguridad"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</h3></div></div></div><div class="para">
			La seguridad de computadoras es a menudo dividida en tres categorías principales distintas, comúnmente referidas como <em class="wordasword">controles</em>:
		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
					Físico
				</div></li><li class="listitem"><div class="para">
					Técnico
				</div></li><li class="listitem"><div class="para">
					Asministrativo
				</div></li></ul></div><div class="para">
			Estas tres amplias categorías definen los objetivos principales de una implementación de seguridad apropiada. Dentro de estos controles existen subcategorías que ofrecen mayores características, o brindan información acerca de su correcta implementación.
		</div><div class="section" title="1.1.3.1. Control físico"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Security_Controls-Physical_Controls">1.1.3.1. Control físico</h4></div></div></div><div class="para">
				El control físico es la implementación de medidas de seguridad en una estructura definida, utilizado para determinar o evitar el acceso no autorizado a material sensible. Ejemplos de controles físicos son:
			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
						Circuito cerrado de cámaras de vigilancia
					</div></li><li class="listitem"><div class="para">
						Sistemas de alarma de movimientos, o termales
					</div></li><li class="listitem"><div class="para">
						Guardias de la seguridad
					</div></li><li class="listitem"><div class="para">
						IDs de Imagen
					</div></li><li class="listitem"><div class="para">
						Puertas de acero bloqueadas y selladas
					</div></li><li class="listitem"><div class="para">
						Biometría (incluye huellas digitales, voz, cara, iris, escritura manual y otros métodos automatizados usados para reconocer a los individuos)
					</div></li></ul></div></div><div class="section" title="1.1.3.2. Técnicas de control"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Security_Controls-Technical_Controls">1.1.3.2. Técnicas de control</h4></div></div></div><div class="para">
				Los controles técnicos usan la tecnología como una base para el control del acceso y del uso de datos sensibles a través de una estructura física y sobre una red. Los controles técnicos son de largo alcance y abarcan tecnologías como:
[...3800 lines suppressed...]
		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
					<a href="http://clemens.endorphin.org/LUKS/">LUKS - Configuración de Clave Unificada de Linux (Linux Unified Key Setup) </a>
				</div></li><li class="listitem"><div class="para">
					<a href="https://bugzilla.redhat.com/attachment.cgi?id=161912">Tuturial: Cómo crear un volúmen físico encriptado usando un segundo disco duro, pvmove y un CD Vivo de Fedora</a>
				</div></li></ul></div></div></div><div xml:lang="es-ES" class="section" title="3.8. Archivos Encriptados 7-Zip"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivos Encriptados 7-Zip</h2></div></div></div><div class="para">
		<a href="http://www.7-zip.org/">7-Zip</a> es una nueva herramienta de compresión multiplataforma que también puede realizar poderosos encriptados (AES-256) para proteger los contenidos de un archivo. Esto es muy útil cuando necesite trasladar datos entre diferentes computadoras que utilicen distintos sistemas operativos, y quiera utilizar para ello una herramienta de encriptado portátil (por ejemplo, Linux en el hogar, Windows en el trabajo).
	</div><div class="section" title="3.8.1. Instalación de 7-Zip en Fedora"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Instalación de 7-Zip en Fedora</h3></div></div></div><div class="para">
			7-Zip no es un paquete que venga instalado por defecto con Fedora, pero se encuentra disponible para descargarlo desde el repositorio. Una vez instalado, el paquete se irá actualizando cada vez que sea necesario, del mismo modo que el resto del software en su sistema, sin necesitar para ello ningún tipo de atención especial.
		</div></div><div class="section" title="3.8.2. Instrucciones paso a paso para su instalación"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instrucciones paso a paso para su instalación</h3></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
					Abra una terminal: <code class="code">Haga clic sobre ''Aplicaciones'' -> ''Herramientas del Sistema'' -> ''Terminal''</code>
				</div></li><li class="listitem"><div class="para">
					Instale 7-Zip con permisos de usuario sudo: <code class="code">sudo yum install p7zip</code>
				</div></li><li class="listitem"><div class="para">
					Cierre la terminal: <code class="code">exit</code>
				</div></li></ul></div></div><div class="section" title="3.8.3. Instrucciones paso a paso para su utilización"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Instrucciones paso a paso para su utilización</h3></div></div></div><div class="para">
			Al seguir las siguientes instrucciones, usted va a comprimir y encriptar su directorio "Documentos". Su directorio "Documentos" original va a permanecer inalterado. Esta técnica puede ser aplicada a cualquier directorio o archivo al que usted tenga acceso en su sistema de archivos.
		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
					Abra una terminal: <code class="code">Haga clic sobre ''Aplicaciones'' -> ''Herramientas del Sistema'' -> ''Terminal''</code>
				</div></li><li class="listitem"><div class="para">
					Comprima y Encripte: (ingrese una contraseña cuando le sea pedido) <code class="code">7za a -mhe=on -ms=on -p Documentos.7z Documentos/</code>
				</div></li></ul></div><div class="para">
			El directorio "Documentos" ahora se encuentra comprimido y encriptado. Las instrucciones siguientes trasladarán el archivo encriptado hacia alguna otra parte y entonces lo descomprimirá.
		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
					Cree un directorio nuevo: <code class="code">mkdir lugarnuevo</code>
				</div></li><li class="listitem"><div class="para">
					Traslade el archivo encriptado: <code class="code">mv Documentos.7z lugarnuevo</code>
				</div></li><li class="listitem"><div class="para">
					Posiciónese en el nuevo directorio: <code class="code">cd lugarnuevo</code>
				</div></li><li class="listitem"><div class="para">
					Descomprima el archivo: (ingrese la contraseña cuando se le pida) <code class="code">7za x Documentos.7z</code>
				</div></li></ul></div><div class="para">
			El archivo ya ha sido descomprimido en el nuevo directorio. Las instrucciones siguientes van a deshacer los pasos realizados y devolverán a su computadora el estado anterior en el que se encontraba.
		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
					Diríjase al directorio superior inmediato: <code class="code">cd ..</code>
				</div></li><li class="listitem"><div class="para">
					Borre el archivo de prueba creado y sus contenidos extraídos: <code class="code">rm -r lugarnuevo</code>
				</div></li><li class="listitem"><div class="para">
					Cierre la terminal: <code class="code">exit</code>
				</div></li></ul></div></div><div class="section" title="3.8.4. Elementos para prestar atención"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. Elementos para prestar atención</h3></div></div></div><div class="para">
			7-Zip no se encuentra instalado por defecto en los sistemas operativos Microsoft Windows o Mac OS X. Si necesita utilizar sus archivos 7-Zip en alguna de estas plataformas, necesitará instalar la versión apropiada de 7-Zip en los equipos correspondientes. Vea la <a href="http://www.7-zip.org/download.html">página de descargas</a>.
		</div><div class="para">
			La aplicación "File Roller" de GNOME reconocerá sus archivos .7z e intentará abrirlos sin éxito. En su lugar recibirá el siguiente mensaje: "Ha ocurrido un error al intentar cargar el archivo". Esto es debido a que actualmente File Roller no tiene soporte para la extracción de archivo 7-Zip. Un reporte por este error ya ha sido enviado ([http://bugzilla.gnome.org/show_bug.cgi?id=490732 Gnome Bug 490732]).
		</div></div></div><div xml:lang="es-ES" class="section" title="3.9. Utilizando GNU Privacy Guard (GnuPG)"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Encryption-Using_GPG">3.9. Utilizando GNU Privacy Guard (GnuPG)</h2></div></div></div><div class="para">
		GPG es utilizado para que usted pueda identificarse y autenticar sus comunicaciones, incluyendo aquellas con personas que no conoce. GPG permite que cualquiera que lea un correo electrónico firmado con GPG pueda verificar su autenticidad. En otras palabras, GPG permite que el destinatario de una comunicación firmada por usted, tenga un grado de certeza razonable acerca de que fue usted quién efectivamente la envió. GPG es útil debido a que ayuda a prevenir la modificación de códigos por terceros, o la intercepción y alteración de mensajes.
	</div><div class="section" title="3.9.1. Crear claves GPG en GNOME"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Crear claves GPG en GNOME</h3></div></div></div><div class="para">
			Instale la herramienta Seahorse, que hace que la administración de claves GPG sea más sencilla. Desde el menú principal, elija <code class="code">Sistema > Administración > Agregar/Eliminar Software</code>, y aguarde a que PackageKit se inicie. Ingrese <code class="code">Seahorse</code> en el cuadro de texto y haga que se inicie la búsqueda de los paquetes. Tilde la casilla junto al paquete denominado "seahorse" y haga clic en "Aplicar" para que el software sea añadido. Puede también instalar <code class="code">Seahorse</code> mediante líneas de comando, ingresando en una terminal <code class="code">su -c "yum install seahorse"</code>.
		</div><div class="para">
			Para crear una clave, desde el menú "Aplicaciones > Accesorios" seleccione "Contraseñas y Encriptación de Claves", lo que inicia la aplicación <code class="code">Seahorse</code>. Desde el menú "Clave", seleccione "Crear nueva clave...", luego "clave GPG", y luego "Continuar". Ingrese su nombre completo, dirección de correo electrónico, y un comentario adicional optativo que explique quién es usted (por ejemplo: Juan Pérez, jperez at ejemplo.com, El Grande). Haga clic en "Crear". Se mostrará un diálogo pidiéndole una frase de acceso para la clave. Elija una frase de acceso poderosa, pero también fácil de recordar para usted. Haga clic en "Aceptar" y la clave será creada.
		</div><div class="warning"><h2>Advertencia</h2><div class="para">
				Si se olvida su frase de acceso, la clave no podrá ser utilizada y cualquier dato encriptado por ella será perdido.
			</div></div><div class="para">
			Para encontrar su ID de clave GPG, busque en la columna "ID de Clave" junto a la clave creada recién. En la mayoría de los casos, si se le solicita el ID de la clave, debería añadir "0x" al ID de la clave, como por ejemplo "0x6789ABCD". Debería realizar un respaldo de su clave privada y almacenarla en algún sitio seguro.
		</div></div><div class="section" title="3.9.2. Crear claves GPG en KDE"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Crear claves GPG en KDE</h3></div></div></div><div class="para">
			Inicie el programa KGpg desde el menú principal seleccionando Lanzador de Aplicaciones > Utilidades > Herramienta de Encriptado. Si no ha utilizado nunca KGpg, el programa lo conduce a través del proceso para crear su propio par de claves GPG. Un cuadro de diálogo le pedirá crear un nuevo par. Ingrese su nombre, dirección de correo electrónico y un comentario opcional. Puede también elegir un tiempo de duración para su clave, y también su fuerza (número de bits) y algoritmos. El siguiente cuadro de diálogo le solicita una frase de acceso. En este punto, su clave aparece en la ventana principal de <code class="code">KGpg</code>
		</div><div class="warning"><h2>Advertencia</h2><div class="para">
				Si se olvida su frase de acceso, la clave no podrá ser utilizada y cualquier dato encriptado por ella será perdido.
			</div></div><div class="para">
			Para encontrar su ID de clave GPG, busque en la columna "ID de Clave" junto a la clave creada recién. En la mayoría de los casos, si se le solicita el ID de la clave, debería añadir "0x" al ID de la clave, como por ejemplo "0x6789ABCD". Debería realizar un respaldo de su clave privada y almacenarla en algún sitio seguro.
		</div></div><div class="section" title="3.9.3. Crear una clave GPG mediante la línea de comandos"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Crear una clave GPG mediante la línea de comandos</h3></div></div></div><div class="para">
			Use el siguiente comando: <code class="code">gpg --gen-key</code>
		</div><div class="para">
			El siguiente comando genera un par de claves consistentes en una clave pública y otra privada. El resto de las personas utilizan su clave pública para autenticar y/o decriptar sus comunicaciones. Distribuya su clave pública lo mayor que pueda, especialmente a todos aquellos que quieran recibir comunicaciones auténticas por parte suya, como ser por ejemplo una lista de correo. El proyecto de documentación de Fedora, por ejemplo, le pide a sus participantes que incluyan su llave pública GPG en su correo introductorio.
		</div><div class="para">
			Una serie de mensajes lo dirigen a lo largo del proceso. Presione la tecla <code class="code">Enter</code> para indicar el valor establecido por defecto si así lo desea. El primer mensaje le pide que elija el tipo de clave que prefiere:
		</div><div class="para">
			Por favor elija qué tipo de clave desea: (1) DSA y ElGamal (por defecto) (2) DSA (sólo firma) (4) RSA (sólo firma) ¿Su elección? En la mayoría de los casos, la establecida por defecto es la elección correcta. Una clave DSA/ElGamal le permite no solo firmar documentos, sino también encriptar archivos.
		</div><div class="para">
			A continuación, elija el tamaño de la clave: el mínimo es de 768 bits, el establecido por defecto es de 1024 bits, el mayor tamaño sugerido es de 2048 bits. ¿Qué tamaño prefiere? (1024). Nuevamente, el establecido por defecto es suficiente para la mayoría de los usuarios, y representa un nivel de seguridad "extremadamente" poderoso.
		</div><div class="para">
			A continuación, elija cuándo expiará la clave. Es una buena idea elegir una fecha de expiración en lugar de elegir la opción establecida por defecto, que es "ninguna". Si, por ejemplo, la dirección de correo electrónico de la clave deja de ser válida, una fecha de expiración le recordará a los demás que dejen de utilizar esa clave pública.
		</div><div class="para">
			Por favor indique por cuánto tiempo la clave debe ser válida. 0 = la calve no expira, d = la clave expira en n días, w = la clave expira en n semanas, m = la clave expira en n meses, y = la clave expira en n años. ¿La clave es válida por? (0)
		</div><div class="para">
			Ingresar un valor de <code class="code">1y</code>, por ejemplo, hace que la clave sea válida durante un año. (Puede modificar esta fecha de expiración luego que la clave haya sido generada, si cambió de parecer.)
		</div><div class="para">
			Antes que el programa <code class="code">gpg</code> le pida información para la firma, aparece el siguiente mensaje: <code class="code">Es correcto (y/n)?</code>. Ingrese <code class="code">y</code> para finalizar el proceso.
		</div><div class="para">
			A continuación, ingrese su nombre y dirección de correo electrónico. Recuerde que este proceso se trata de autenticarlo a usted como un individuo real. Por esta razón, incluya su verdadero nombre. No utilice apodos o alias, ya que esto oscurece o disimula su identidad.
		</div><div class="para">
			Ingrese su dirección de correo electrónico real para su clave GPG. Si elige una falsa o inexistente, será más difícil para los demás encontrar su clave pública. Esto hace que autenticar sus comunicaciones sea más difícil. Si está utilizando esta clave GPG para presentarse en una lista de correo, por ejemplo, ingrese la dirección de correo electrónico que usted utiliza con esa lista.
		</div><div class="para">
			Utilice el campo de comentario para incluir un apodo o cualquier otra información. (Algunas personas utilizan diferentes claves para diferentes propósitos, e identifican cada clave con un comentario, como por ejemplo "Oficina", o "Proyectos de código abierto".)
		</div><div class="para">
			En el mensaje de confirmación, ingrese la letra O para continuar si todas las opciones son correctas, o utilice las opciones propuestas para solucionar cualquier problema. Ingrese una frase de acceso para su clave secreta. El programa GPG le pide que ingrese dos veces su frase de acceso para asegurarse que no haya cometido errores de tipeo.
		</div><div class="para">
			Por último, <code class="code">gpg</code> genera datos aleatorios para hacer que su clave sea lo más auténtica posible. Mueva su ratón, presione teclas de manera azarosa, o realice alguna otra tarea en el sistema durante este paso para acelerar el proceso. Una vez ha finalizado, sus claves están completas y listas para ser utilizadas:
		</div><pre class="screen">pub  1024D/1B2AFA1C 2005-03-31 Juan Perez (Fedora Docs Project) <jperez at ejemplo.com>
Key fingerprint = 117C FE83 22EA B843 3E86  6486 4320 545E 1B2A FA1C
sub  1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31]
</pre><div class="para">
			La huella digital de la clave es una "firma" abreviada de su clave. Le permite confirmar a otros que han recibido su clave pública actual sin haber sido alterada. usted no necesita anotar esta huella. Para verla siempre que lo desee, utilice el siguiente comando, sustituyendo su dirección de correo electrónico: <code class="code"> gpg --fingerprint jperez at ejemplo.com </code>
		</div><div class="para">
			Su "ID de clave GPG" consiste en 8 dígitos hexadecimales identificando la llave pública. En el ejemplo, el ID de clave GPG es 1B2AFA1C. En la mayoría de los casos, si se le pregunta por el ID de su clave debería anteponer "0x" al ID de la clave, como en "0x1B2AFA1C".
		</div><div class="warning"><h2>Advertencia</h2><div class="para">
				Si se olvida su frase de acceso, la clave no podrá ser utilizada y cualquier dato encriptado por ella será perdido.
			</div></div></div><div class="section" title="3.9.4. Acerca del encriptado de la clave pública"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.4. Acerca del encriptado de la clave pública</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
					<a href="http://en.wikipedia.org/wiki/Public-key_cryptography">Wikipedia - Public Key Cryptography</a>
				</div></li><li class="listitem"><div class="para">
					<a href="http://computer.howstuffworks.com/encryption.htm">HowStuffWorks - Encryption</a>
				</div></li></ol></div></div></div></div><div xml:lang="es-ES" class="chapter" title="Capítulo 4. Principios Generales sobre la Seguridad de la Información"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-General_Principles_of_Information_Security">Capítulo 4. Principios Generales sobre la Seguridad de la Información</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consejos, Guías y Herramientas</a></span></dt></dl></div><div class="para">
		Los siguientes principios generales ofrecen una visión panorámica de algunas buenas actitudes para adoptar relacionadas con la seguridad:
	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
				encriptar todos los datos transmitidos por la red para ayudar a prevenir ataques de tipo hombre-en-el-medio, o escuchas. Es importante encriptar de la información de autenticación, como ser contraseñas.
			</div></li><li class="listitem"><div class="para">
				minimice la cantidad de software instalado y de servicios en ejecución.
			</div></li><li class="listitem"><div class="para">
				utilice herramientas y software destinadas a mejorar la seguridad de su equipo. Por ejemplo, Security-Enhanced Linux (SELinux) para Control de Acceso Obligatorio (MAC, por las siglas en inglés de Mandatory Acces Control), Netfilter iptables para filtrar paquetes (cortafuegos), y la Protección de Privacidad GNU (GnuPG, por las siglas en inglés de GNU Privacy Guard) para los archivos encriptados.
			</div></li><li class="listitem"><div class="para">
				si es posible, corra cada servicio de red en un servidor separado para minimizar el riesgo de que una debilidad en uno de los servicios, se utilice para comprometer a los demás.
			</div></li><li class="listitem"><div class="para">
				mantenga las cuentas de usuario: genere y aplique una política firme de contraseñas; borre las cuentas de usuarios que no son utilizadas.
			</div></li><li class="listitem"><div class="para">
				periódicamente consulte los archivos de registros del sistema y de las diferentes aplicaciones que utilice. Por defecto, los archivos de registros del sistema que sean pertinentes para la seguridad del equipo, son almacenados en <code class="filename">/var/log/secure</code> y <code class="filename">/var/log/audit/audit.log</code>. Nota: enviar archivos de registros hacia un servidor dedicado ayuda a prevenir que los atacantes puedan modificar fácilmente los archivos de registros locales, y de este modo evitar ser detectados.
			</div></li><li class="listitem"><div class="para">
				nunca ingrese como root directamente, a menos de que sea absolutamente necesario. Los administradores deben usar <code class="command">sudo</code> para ejecutar comandos como root cuando sea necesario. Las cuentas capaces de usar <code class="command">sudo</code> se especifican en <code class="filename">/etc/sudoers</code>, que se edita con el utilitario <code class="command">visudo</code>.
			</div></li></ul></div><div class="section" title="4.1. Consejos, Guías y Herramientas"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consejos, Guías y Herramientas</h2></div></div></div><div class="para">
			La <a href="www.nsa.gov">Agencia de Seguridad Nacional</a> de los Estados Unidos de Norteamérica (NSA, por las siglas en inglés de National Security Agency), ofrece guías muy estrictas y consejos para numerosos sistemas operativos, para ayudar a las agencias gubernamentales, empresas e individuos a que prevengan los ataques a la seguridad de sus sistemas. Las siguientes guías (en formato PDF) proveen un tutorial para Red Hat Enterprise Linux 5:
		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-pamphlet-i731.pdf">Consejos Reforzados para Red Hat Enterprise Linux 5</a>
				</div></li><li class="listitem"><div class="para">
					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf">Guía para la Configuración Segura de Red Hat Enterprise Linux 5</a>
				</div></li></ul></div><div class="para">
			La <a href="http://www.disa.mil/">Agencia de Defensa de Información de Sistemas (DISA, por las siglas en inglés de Defense Information Systems Agency)</a> ofrece documentación, evaluaciones, y listas con ítems a ser verificados, que le ayudarán a asegurar su sistema (<a href="http://iase.disa.mil/index2.html">Soporte para un Entorno Seguro de la Información</a>). La <a href="http://iase.disa.mil/stigs/stig/unix-stig-v5r1.pdf">GUIA DE IMPLEMENTACION TECNICA DE SEGURIDAD UNIX</a> (PDF) es una guía muy específica para la seguridad en sistemas UNIX - antes de leerla, se recomienda poseer un conocimiento avanzado tanto de UNIX como de Linux.
		</div><div class="para">
			La <a href="http://iase.disa.mil/stigs/checklist/unix_checklist_v5r1-16_20090215.ZIP">Lista de Items a verificarse para la Seguridad de UNIX Version 5, Release 1.16</a> de DISA ofrece diferentes documentos y listas de verificación, abarcando aspectos que van desde el correcto establecimiento de la pertenencia de los archivos del sistema, hasta el control de parches.
		</div><div class="para">
			Al mismo tiempo, DISA ha puesto a disposición diferentes <a href="http://iase.disa.mil/stigs/SRR/unix.html">programas de UNIX SPR</a> que permiten a los administradores verificar configuraciones específicas en sus sistemas. Estos programas ofrecen reportes en formato XML, en los que muestran todas las configuraciones vulnerables conocidas.
		</div></div></div><div xml:lang="es-ES" class="chapter" title="Capítulo 5. Instalación segura"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Secure_Installation">Capítulo 5. Instalación segura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Particiones del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilice encriptado de particiones mediante LUKS</a></span></dt></dl></div><div class="para">
		La seguridad comienza con la primera vez que introduce un CD o DVD para instalar Fedora. Configurar su sistema en forma segura desde un principio, hace que sea más fácil implementar configuraciones de seguridad adicional más adelante.
	</div><div class="section" title="5.1. Particiones del disco"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Particiones del disco</h2></div></div></div><div class="para">
			La NSA recomienda crear particiones separadas para /boot, /, /home, /tmp y /var/tmp. Las razones son diferentes y se tratará por separado para cada partición.
		</div><div class="para">
			/boot - Esta partición es la primera partición que se lee durante el arranque. El cargador de arranque y las imágenes del kernel que se usan para arrancar su sistema Fedora se almacenan en esta partición. Esta partición no debe ser encriptada. Si esta partición se incluye en / y la misma es encriptada o de alguna forma se vuelve no disponible, entonces su sistema no podrá arrancar.
		</div><div class="para">
			/home - Cuando los datos del usuario (/home) se almacenan en / en vez de una partición separada, la partición se puede llenar haciendo que el sistema operativo se vuelva inestable. También, cuando se actualice su sistema a la siguiente versión de Fedora, poder mantener sus datos en una partición /home hace que el proceso sea mucho más sencillo, dado que no será sobrescrita durante la instalación. Si la partición raíz (/) se corrompe, sus datos se perderán para siempre. Usando una partición separada hay un poco más de protección contra la pérdida de datos. También se puede elegir esa partición para los respaldos frecuentes.
		</div><div class="para">
			/tmp y /var/tmp - Ambos directorios /tmp y the /var/tmp se usan para almacenar datos que no se necesitan guardar por mucho tiempo. Sin embargo, si un montón de datos inundan uno de estos directorios, puede consumir todo el espacio libre. Si esto pasa y estos directorios se almacenan en /, entonces su sistema se puede volver inestable y colgarse. Por esta razón, mover estos directorios a sus propias particiones es una buena idea.
		</div></div><div class="section" title="5.2. Utilice encriptado de particiones mediante LUKS"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilice encriptado de particiones mediante LUKS</h2></div></div></div><div class="para">
			Desde Fedora 9 la implementación de <a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">Linux Unified Key Setup-on-disk-format</a> (LUKS) ha permitido que el encriptado sea algo mucho más sencillo. A lo largo del proceso de instalación se le presenta una opción al usuario que le permite encriptar sus particiones. El usuario debe suministrar una frase de acceso que será la llave para desbloquear el encriptado en masa que se utilizará para proteger los datos de las particiones.
		</div></div></div><div xml:lang="es-ES" class="chapter" title="Capítulo 6. Mantenimiento de Software"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Software_Maintenance">Capítulo 6. Mantenimiento de Software</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Instale el software mínimo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Instale paquetes identificad
 os desde repositorios conocidos</a></span></dt></dl></div><div class="para">
		Una manutención adecuada del software es extremadamente importante a la hora de asegurar un sistema. Es fundamental enmendar software que presenta un fallo en el momento inmediato a la aparición de la solución, de modo de evitar que atacantes que conocen ese fallo, lo aprovechen y se infiltren en su sistema.
	</div><div class="section" title="6.1. Instale el software mínimo"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Instale el software mínimo</h2></div></div></div><div class="para">
			La mejor forma de proceder es instalando solo los paquetes que se van a utilizar, ya que cada pieza de software en su computadora posiblemente pueda contener algún tipo de debilidad. Si está realizando una instalación desde un DVD, dese la oportunidad de elegir exactamente qué paquetes quiere instalar en este proceso. Si se da cuenta que necesita otro paquete, siempre puede agregárselo luego al sistema.
		</div></div><div class="section" title="6.2. Planifique y configure actualizaciones de seguridad"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Planifique y configure actualizaciones de seguridad</h2></div></div></div><div class="para">
			Todo software contiene errores. A menudo, estos errores pueden transformarse en una debilidad que podría dejar a su sistema expuesto a usuarios maliciosos. Sistemas no enmendados son una causa frecuente de intrusiones en las computadoras. Debería tener planificada la instalación de parches de seguridad en una forma sincronizada de manera tal de poder anular esas debilidades, y evitar así que sean aprovechadas.
		</div><div class="para">
			Para usuarios hogareños, las actualizaciones de seguridad deberían ser instaladas lo antes posible. Configurar instalaciones automáticas de ellas es una manera de evitar el tener que recordar constantemente hacerlo, pero podría traer aparejado el pequeño riesgo de que un determinado paquete entre en conflicto con la configuración de su sistema, o con otro software de su equipo.
		</div><div class="para">
			Para los comercios o para los usuarios hogareños avanzados, las actualizaciones de seguridad deberían ser probadas y planeadas para ser instaladas. Será necesario utilizar controles adicionales para proteger el sistema durante el lapso de tiempo existente entre el lanzamiento del parche y su instalación definitiva. Estos controles dependen de la debilidad en cuestión, pero pueden incluir reglas de cortafuegos adicionales, o el uso de cortafuegos externos, o cambios en las configuraciones del sistema.
		</div></div><div class="section" title="6.3. Ajustando las actualizaciones automáticas"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Ajustando las actualizaciones automáticas</h2></div></div></div><div class="para">
			Fedora está configurado para aplicar todas las actualizaciones en un día designado. Si quiere modificar el modo en que su sistema instala las actualizaciones, debe hacerlo a través de las "Preferencias de Actualización de Software". Puede cambiar el día elegido, el tipo de actualizaciones a ser aplicadas o si desea o no que se le notifique cuando existan actualizaciones disponibles.
		</div><div class="para">
			In Gnome, you can find controls for your updates at: <code class="code">System -> Preferences -> Software Updates</code>. In KDE it is located at: <code class="code">Applications -> Settings -> Software Updates</code>.
		</div></div><div class="section" title="6.4. Instale paquetes identificados desde repositorios conocidos"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Instale paquetes identificados desde repositorios conocidos</h2></div></div></div><div class="para">
			Los paquetes de software son publicados a través de repositorios. Todos los repositorios más conocidos tienen soporte para poder identificar sus paquetes. La identificación de los paquetes utiliza tecnología de llave pública para confirmar que un paquete publicado por un repositorio, no haya sido alterado desde que la identificación fue aplicada. Esto ofrece cierta protección para evitar instalar software que podría haber sido alterado maliciosamente luego de haber sido creado, pero antes que usted lo haya descargado.
		</div><div class="para">
			Si se utilizan demasiados repositorios, o que no sean confiables, o que alojen paquetes sin identificación, se corre un gran riesgo de introducción de códigos maliciosos o que pueden llegar a debilitar su sistema. Sea precavido al agregar repositorios para actualizar su sistema.
		</div></div></div><div xml:lang="es-ES" class="chapter" title="Capítulo 7. Referencias"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-References">Capítulo 7. Referencias</h2></div></div></div><div class="para">
		Las siguientes referencias tienen como objetivo orientar la búsqueda de información adicional relacionada con SELinux y Fedora pero están más allá del alcance de esta guía. Tenga en cuenta que debido al veloz desarrollo de SELinux, algunos de estos materiales podrían utilizarse sólo en versiones específicas de Fedora.
	</div><div class="variablelist" title="Libros" id="vari-Security_Guide-References-Books"><h6>Libros</h6><dl><dt><span class="term">SELinux en Ejemplos</span></dt><dd><div class="para">
					Mayer, MacMillan y Caplan
				</div><div class="para">
					Prentice Hall, 2007
				</div></dd></dl></div><div class="variablelist" title="Tutoriales y asistencia" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>Tutoriales y asistencia</h6><dl><dt><span class="term">Entendiendo y personalizando la política de SELinux para HTTP de Apache</span></dt><dd><div class="para">
					<a href="http://fedora.redhat.com/docs/selinux-apache-fc3/">http://fedora.redhat.com/docs/selinux-apache-fc3/</a>
				</div></dd><dt><span class="term">Tutoriales y charlas de Russell Coker</span></dt><dd><div class="para">
					<a href="http://www.coker.com.au/selinux/talks/ibmtu-2004/">http://www.coker.com.au/selinux/talks/ibmtu-2004/</a>
				</div></dd><dt><span class="term">Tutorial genérico para escritura de Políticas de SELinux</span></dt><dd><div class="para">
					<a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>
				</div></dd><dt><span class="term">Base de Conocimientos de Red Hat</span></dt><dd><div class="para">
					<a href="http://kbase.redhat.com/">http://kbase.redhat.com/</a>
				</div></dd></dl></div><div class="variablelist" title="Información general" id="vari-Security_Guide-References-General_Information"><h6>Información general</h6><dl><dt><span class="term">Sitio web principal de SELinux de la NSA</span></dt><dd><div class="para">
					<a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/selinux/</a>
				</div></dd><dt><span class="term">NSA SELinux FAQ</span></dt><dd><div class="para">
					<a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/selinux/info/faq.cfm</a>
				</div></dd><dt><span class="term">Fedora SELinux FAQ </span></dt><dd><div class="para">
					<a href="http://fedora.redhat.com/docs/selinux-faq-fc3/">http://fedora.redhat.com/docs/selinux-faq-fc3/</a>
				</div></dd><dt><span class="term">Linux de seguridad mejorada de código abierto de la NSA</span></dt><dd><div class="para">
					<a href="http://www.oreilly.com/catalog/selinux/">http://www.oreilly.com/catalog/selinux/</a>
				</div></dd></dl></div><div class="variablelist" title="Tecnología" id="vari-Security_Guide-References-Technology"><h6>Tecnología</h6><dl><dt><span class="term">Un repaso de las clases de objetos y permisos</span></dt><dd><div class="para">
					<a href="http://www.tresys.com/selinux/obj_perms_help.html">http://www.tresys.com/selinux/obj_perms_help.html</a>
				</div></dd><dt><span class="term">Integración del soporte flexible para las Políticas de Seguridad dentro del Sistema Operativo Linux (una historia de la implementación de Flask en Linux)</span></dt><dd><div class="para">
					<a href="http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf">http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf</a>
				</div></dd><dt><span class="term">Implemenetación de SELinux como un módulo de seguridad de linux</span></dt><dd><div class="para">
					<a href="http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf">http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf</a>
				</div></dd><dt><span class="term">Una Configuración de Política de Seguridad para el Linux de Seguridad Mejorada</span></dt><dd><div class="para">
					<a href="http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml">http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml</a>
				</div></dd></dl></div><div class="variablelist" title="Comunidad" id="vari-Security_Guide-References-Community"><h6>Comunidad</h6><dl><dt><span class="term">Guía del Usuario de SELinux de Fedora</span></dt><dd><div class="para">
					<a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>
				</div></dd><dt><span class="term">Fedora SELinux Managing Confined Services Guide</span></dt><dd><div class="para">
					<a href="http://docs.fedoraproject.org/selinux-managing-confined-services-guide/">http://docs.fedoraproject.org/selinux-managing-confined-services-guide/</a>
				</div></dd><dt><span class="term">Página comunitaria de SELinux</span></dt><dd><div class="para">
					<a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
				</div></dd><dt><span class="term">IRC</span></dt><dd><div class="para">
					irc.freenode.net, #selinux, #fedora-selinux, #security
				</div></dd></dl></div><div class="variablelist" title="Historia" id="vari-Security_Guide-References-History"><h6>Historia</h6><dl><dt><span class="term">Historia breve de Flask</span></dt><dd><div class="para">
					<a href="http://www.cs.utah.edu/flux/fluke/html/flask.html">http://www.cs.utah.edu/flux/fluke/html/flask.html</a>
				</div></dd><dt><span class="term">Antecedentes completos sobre Fluke</span></dt><dd><div class="para">
					<a href="http://www.cs.utah.edu/flux/fluke/html/index.html">http://www.cs.utah.edu/flux/fluke/html/index.html</a>
				</div></dd></dl></div></div></div></body></html>




More information about the Fedora-docs-commits mailing list