web/html/docs/security-guide/es_ES/single index.html,1.3,1.4

Eric Christensen sparks at fedoraproject.org
Sat Oct 31 01:29:31 UTC 2009


Author: sparks

Update of /cvs/fedora/web/html/docs/security-guide/es_ES/single
In directory cvs1.fedora.phx.redhat.com:/tmp/cvs-serv2884/es_ES/single

Modified Files:
	index.html 
Log Message:
Updated license to CC-BY-SA.



View full diff with command:
/usr/bin/cvs -f diff  -kk -u -N -r 1.3 -r 1.4 index.html
Index: index.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/es_ES/single/index.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -r1.3 -r1.4
--- index.html	29 Jul 2009 22:43:36 -0000	1.3
+++ index.html	31 Oct 2009 01:29:30 -0000	1.4
@@ -1,32 +1,36 @@
 <?xml version="1.0" encoding="UTF-8"?>
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>guía de seguridad</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css" /><meta name="generator" content="publican" /><meta name="package" content="" /><meta name="description" content="La Guía de Seguridad Linux esta diseñada para asistir a usuarios de linux en el proceso de aprendizaje y prácticas de seguridad en estaciones de trabajo y servidores contra intrusiones locales y remotas, explotaciones, y actividades maliciosas. La Guía de Seguridad Linux detalla la planificación y las herramientas involucradas en la creación de un entorno de computación seguro para centros de datos, estaciones de trabajo, y el hogar. Con conocimiento administrativo apropiado, vigilancia, y herramientas, sistemas corriendo Linux pueden ser a la vez completamente funcionales y seguros frente a los métodos de intrusión y explotaciÃ
 ³n mas comunes." /></head><body class=""><div class="book" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div class="producttitle"><span class="productname">fedora</span> <span class="productnumber">11</span></div><div><h1 id="id285040" class="title">guía de seguridad</h1></div><div><h2 class="subtitle">Una guía para la seguridad en fedora</h2></div><p class="edition">Edición 1.0</p><div><h3 class="corpauthor">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>guía de seguridad</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css" /><meta name="generator" content="publican" /><meta name="package" content="" /><meta name="description" content="La Guía de Seguridad Linux está diseñada para asistir a usuarios de Linux en el proceso de aprendizaje y en la realización de prácticas de seguridad en estaciones de trabajo y servidores, para poder así evitar intrusiones locales y remotas, explotaciones, y actividades maliciosas. La Guía de Seguridad Linux detalla la planificación y describe las herramientas involucradas en la creación de un entorno de computación seguro, ya sea para centros de datos, estaciones de trabajo, o el hogar. Con un conocimiento administrativo apropiado, vigilancia, y herramientas, los sistemas ejecutando Linux pueden ser funcionales y al mismo tiemp
 o seguros, frente a los métodos de intrusión y explotación mas comunes." /></head><body class=""><div xml:lang="es-ES" class="book" title="guía de seguridad" lang="es-ES"><div class="titlepage"><div><div class="producttitle"><span class="productname">fedora</span> <span class="productnumber">11</span></div><div><h1 id="id286799" class="title">guía de seguridad</h1></div><div><h2 class="subtitle">Una guía para la seguridad en fedora</h2></div><p class="edition">Edición 1.0</p><div><h3 class="corpauthor">
 				<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Logo</object></span>
-			</h3></div><div><div class="authorgroup"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat.com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class
 ="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div></div></div><hr /><div><div id="id423381" class="legalnotice"><h1 class="legalnotice">aviso legal</h1><div class="para">
-		Copyright <span class="trademark"></span>© 2008 Red Hat, Inc. This material may only be distributed subject to the terms and conditions set forth in the Open Publication License, V1.0, (the latest version is presently available at <a href="http://www.opencontent.org/openpub/">http://www.opencontent.org/openpub/</a>).
+			</h3></div><div><div xml:lang="es-ES" class="authorgroup" lang="es-ES"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat.com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="first
 name">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div></div></div><hr /><div><div id="id404618" class="legalnotice"><h1 class="legalnotice">aviso legal</h1><div class="para">
+		Copyright <span class="trademark"></span>© 2008 Red Hat, Inc.
 	</div><div class="para">
-		Fedora and the Fedora Infinity Design logo are trademarks or registered trademarks of Red Hat, Inc., in the U.S. and other countries.
+		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
 	</div><div class="para">
-		Red Hat and the Red Hat "Shadow Man" logo are registered trademarks of Red Hat Inc. in the United States and other countries.
+		Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
 	</div><div class="para">
-		All other trademarks and copyrights referred to are the property of their respective owners.
+		Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. 
 	</div><div class="para">
-		Documentation, as with software itself, may be subject to export control. Read about Fedora Project export controls at <a href="http://fedoraproject.org/wiki/Legal/Export">http://fedoraproject.org/wiki/Legal/Export</a>. 
-	</div></div></div><div><div class="abstract"><h6>Resumen</h6><div class="para">La Guía de Seguridad Linux esta diseñada para asistir a usuarios de
-linux en el proceso de aprendizaje y prácticas de seguridad en
-estaciones de trabajo y servidores contra intrusiones locales y
-remotas, explotaciones, y actividades maliciosas. La Guía de
-Seguridad Linux detalla la planificación y las herramientas
-involucradas en la creación de un entorno de computación seguro
-para centros de datos, estaciones de trabajo, y el hogar. Con
-conocimiento administrativo apropiado, vigilancia, y herramientas,
-sistemas corriendo Linux pueden ser a la vez completamente
-funcionales y seguros frente a los métodos de intrusión y
-explotación mas comunes.</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="#pref-Security_Guide-Preface">Prefacio</a></span></dt><dd><dl><dt><span class="section"><a href="#id490247">1. Convenciones del documento</a></span></dt><dd><dl><dt><span class="section"><a href="#id473433">1.1. Convenciones tipográficas</a></span></dt><dt><span class="section"><a href="#id442923">1.2. Convenciones del documento</a></span></dt><dt><span class="section"><a href="#id456454">1.3. Notas y advertencias</a></span></dt></dl></dd><dt><span class="section"><a href="#We_Need_Feedback">2. ¡Necesitamos retroalimentación!</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Security_Overview">1. Repaso sobre seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security
 _Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la Seguridad de Computadoras?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.2. Evaluación de debilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensado como el enemigo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Definiendo evaluación y pruebas</a></span></dt><dt><spa
 n class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Atacantes y vulnerabilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Amenazas a la seguridad de la red</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Amenazas a la Seguridad del Servidor</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Amenazas a las Estaciones de Tra
 bajo y Seguridad en Equipos Hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificación de Paquetes Firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Aplicación de los cambios</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#c
 hap-Security_Guide-Securing_Your_Network">2. Asegurando su Red</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">2.1. Seguridad de la estación de trabajo</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Evaluación de la seguridad de la estación de trabajo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Seguridad en el BIOS y en el gestor de arranque</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Seguridad de contraseñnas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controles administrativos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Network_Servi
 ces">2.1.5. Servicios de red disponibles</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Cortafuegos Personal:</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Herramientas de comunicación de seguridad mejorada</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">2.2. Seguridad del servidor</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Asegurando Portmap</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. Asegurando NIS</a></span></dt><dt><span class
 ="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. Asegurando el NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">2.2.5. Asegurando al Servidor HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. Asegurando FTP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Asegurando Sendmail</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Verificar qué puertos están abiertos</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">2.3. Identificación única (SSO por single sign-on)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introducción</a></span></dt><dt
 ><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Empezar a utilizar su nueva tarjeta inteligente</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">2.3.3. Como funciona la inscripción de las tarjetas inteligentes.</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Cómo funciona el ingreso con tarjeta inteligente</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. Configurar Firefox para la utilización de Kerberos como SSO</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Módulos de Autenticación Conectables (PAM)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Plug
 gable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Ventajas de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. Archivos de Configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">2.4.3. Formato del Archivo de Configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Mueestra de Archivos de Configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creación de los Módulos PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. PAM y el Cacheo de la Credencia
 l Administrativa</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">2.4.7. PAM y la propiedad de los dispositivos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">2.4.8. Recursos Adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">2.5. Encapsuladores TCP y xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. Encapsuladores TCP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. Archivos de configuración de los encapsuladores TCP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</a></span></dt><dt><span class="section"><a hr
 ef="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. Archivos de configuración de xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">2.5.5. Recursos Adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. ¿Qué es Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. Terminología de Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Como Funciona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos y PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerber
 os_5_Server">2.6.5. Configurando un servidor Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.6.6. Configuración de un Cliente Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Mapeo Dominio-a-Reinado</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Configurando KDCs secundarios</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Configurando la Autenticación Cruzada de Reinados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Recursos Adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs">2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virt
 ual Private Networks)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. ¿Cómo funciona una VPN?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. VPNs y Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">2.7.4. Creando una conexión IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Instalación de IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">2.7.6. Configuración de IPsec equipo-a-equipo</a></span></dt><dt><span class="section"><a href
 ="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configuración IPsec red-a-red</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Iniciar y detener una conexión IPsec</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">2.8. Cortafuegos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configuración Básica del Cortafuego</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">2.8.3. Uso de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">2.8.4. Filtrado Común de IPTables<
 /a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">2.8.5. Reglas FORWARD y NAT</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">2.8.6. Software Malicioso y Suplantación de Direcciones IP </a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPTables y el Seguimiento de Conexión</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">2.8.9. Recursos Adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-IPTables">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtrado de Paquete</a></span></dt><dt><span class="section">
 <a href="#sect-Security_Guide-IPTables-Differences_Between_IPTables_and_IPChains">2.9.2. Diferencias entre IPTables y IPChains</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.3. Opciones de la línea de comandos de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">2.9.4. Guardando las Reglas de IPTalbes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.5. Scripts de Control de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">2.9.6. IPTables y IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Additional_Resources">2.9.7. Recursos Adicionales</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Encryption">3. Encriptación</a></span></dt><dd><dl><dt><span class="
 section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Datos en Descanso</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. Encriptación completa del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Encriptación Basada en Archivo</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">3.4. Datos en Movimiento</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3.5. Redes privadas virtuales (VPN)</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Secure_Shell">3.6. Shell seguro</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">3.7. Encriptación de disco LUKS</a></span></dt><dd><dl><dt><span class="section"><a h
 ref="#sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementación de LUKS en Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Encriptación Manual de Directorios</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Instrucciones paso a paso</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Lo que acaba de hacer.</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Enlaces de Interés</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivos Encriptados 7-Zip</a></span></dt><dd><dl><dt><span class="sec
 tion"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Instalación de 7-Zip en Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instrucciones para instalación paso a paso</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Uso de las instrucciones paso a paso</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. Cosas Notables</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">3.9. Utilizando GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Crear claves GPG en GNOME</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide
 -Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Crear claves GPG en KDE</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Crear una clave GPG mediante la línea de comandos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.4. Acerca del encriptado de la clave pública</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-General_Principles_of_Information_Security">4. Principios Generales sobre la Seguridad de la Información</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consejos, Guías y Herramientas</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Secure_Installation">5. Instalación segura</a></span></dt><dd><dl><dt><span class="section"><a href="
 #sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Particiones de Disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilice Encriptación de Partición con LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Software_Maintenance">6. Mantenimiento de Software</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Instale el software mínimo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a hre
 f="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Instale paquetes identificados desde repositorios conocidos</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-References">7. Referencias</a></span></dt></dl></div><div class="preface" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h1 id="pref-Security_Guide-Preface" class="title">Prefacio</h1></div></div></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="id490247">1. Convenciones del documento</h2></div></div></div><div class="para">
+		For guidelines on the permitted uses of the Fedora trademarks, refer to <a href="https://fedoraproject.org/wiki/Legal:Trademark_guidelines">https://fedoraproject.org/wiki/Legal:Trademark_guidelines</a>.
+	</div><div class="para">
+		<span class="trademark">Linux</span>® is the registered trademark of Linus Torvalds in the United States and other countries. 
+	</div><div class="para">
+		All other trademarks are the property of their respective owners.
+	</div></div></div><div><div class="abstract" title="Resumen"><h6>Resumen</h6><div class="para">La Guía de Seguridad Linux está diseñada para asistir a usuarios de
+Linux en el proceso de aprendizaje y en la realización de prácticas
+de seguridad en estaciones de trabajo y servidores, para poder así
+evitar intrusiones locales y remotas, explotaciones, y actividades
+maliciosas. La Guía de Seguridad Linux detalla la planificación y
+describe las herramientas involucradas en la creación de un entorno
+de computación seguro, ya sea para centros de datos, estaciones de
+trabajo, o el hogar. Con un conocimiento administrativo apropiado,
+vigilancia, y herramientas, los sistemas ejecutando Linux pueden
+ser funcionales y al mismo tiempo seguros, frente a los métodos de
+intrusión y explotación mas comunes.</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="preface"><a href="#pref-Security_Guide-Preface">Prefacio</a></span></dt><dd><dl><dt><span class="section"><a href="#id460194">1. Convenciones del documento</a></span></dt><dd><dl><dt><span class="section"><a href="#id460185">1.1. Convenciones tipográficas</a></span></dt><dt><span class="section"><a href="#id498039">1.2. Convenciones del documento</a></span></dt><dt><span class="section"><a href="#id454245">1.3. Notas y advertencias</a></span></dt></dl></dd><dt><span class="section"><a href="#We_Need_Feedback">2. ¡Necesitamos sus comentarios!</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Security_Overview">1. Repaso sobre seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sec
 t-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.2. Evaluación de debilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensando como el enemigo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Definiendo evaluación y pruebas</a></span></
 dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Atacantes y vulnerabilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Amenazas a la seguridad de la red</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Amenazas a la seguridad del servidor</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Amenazas a las estaci
 ones de trabajo y seguridad en equipos hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Aplicación de los cambios</a></span></dt></dl></dd></dl></dd><dt><span class="chapter">
 <a href="#chap-Security_Guide-Securing_Your_Network">2. Asegurando su Red</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security">2.1. Seguridad de la estación de trabajo</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Evaluación de la seguridad de la estación de trabajo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Seguridad en el BIOS y en el gestor de arranque</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Seguridad de contraseñas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controles administrativos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Available_Net
 work_Services">2.1.5. Servicios de red disponibles</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Cortafuegos personales</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Herramientas de comunicación de seguridad mejorada</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Server_Security">2.2. Seguridad del servidor</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Asegurando Portmap</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. Asegurando NIS</a></span></dt><dt>
 <span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. Asegurando NFS</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">2.2.5. Asegurando el servidor HTTP Apache</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. Asegurando FTP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Asegurando Sendmail</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Verificar qué puertos están abiertos</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO">2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.
 3.1. Introducción</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Empezar a utilizar su nueva tarjeta inteligente</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">2.3.3. Como funciona la inscripción de las tarjetas inteligentes.</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Cómo funciona el ingreso con tarjeta inteligente</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. Configurar Firefox para la utilización de Kerberos como SSO</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Auth
 entication Modules)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Ventajas de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. Archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">2.4.3. Formato del archivo de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Ejemplos de archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creación de los módulos PAM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authe
 ntication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. PAM y el cacheo de la credencial administrativa</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">2.4.7. PAM y la propiedad de los dispositivos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">2.4.8. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd">2.5. Encapsuladores TCP y xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. Encapsuladores TCP</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. Archivos de configuración de los encapsuladores TCP</a></span></dt><dt><span class="section"><a href="#sect-Secu
 rity_Guide-TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. Archivos de configuración de xinetd</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">2.5.5. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Kerberos">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. ¿Qué es Kerberos?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. Terminología de Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Como Funciona Kerberos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos y P
 AM</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">2.6.5. Configurando un servidor Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.6.6. Configuración de un Cliente Kerberos 5</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Mapeo dominio-a-reinado</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Configurando KDCs secundarios</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Configurando la autenticación cruzada de reinados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-V
 irtual_Private_Networks_VPNs">2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. ¿Cómo funciona una VPN?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. VPNs y Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">2.7.4. Creando una conexión <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Instalación de IPsec</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPN
 s-IPsec_Host_to_Host_Configuration">2.7.6. Configuración de IPsec equipo-a-equipo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configuración IPsec red-a-red</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Iniciar y detener una conexión <abbr class="abbrev">IPsec</abbr></a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Firewalls">2.8. Cortafuegos</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter e IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configuración básica de un cortafuego</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Using_IPTables">2.8.3
 . Uso de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Common_IPTables_Filtering">2.8.4. Filtrado común de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">2.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">2.8.6. Software malicioso y suplantación de direcciones IP </a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPTables y el seguimiento de la conexión</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-IPv6">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Firewalls-Additional_Resources">2.8.9. Recursos adicionales</a></span></dt></dl></dd><dt><span class="se
 ction"><a href="#sect-Security_Guide-IPTables">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtrado de Paquete</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Differences_Between_IPTables_and_IPChains">2.9.2. Diferencias entre IPTables e IPChains</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.3. Opciones de la línea de comandos de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-Saving_IPTables_Rules">2.9.4. Guardando las reglas de IPTalbes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.5. Programas de control de IPTables</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-IPTables-IPTables_and_IPv6">2.9.6. IPTables e IPv6</a></span></dt><dt><span class="section"><a href="#se
 ct-Security_Guide-IPTables-Additional_Resources">2.9.7. Recursos adicionales</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Encryption">3. Encriptación</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Datos en reposo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. Encriptación completa del disco</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Encriptación basada en archivo</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion">3.4. Datos en movimiento</a></span></dt><dt><span class="section"><a href="#Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3.5. Redes privadas virtuales (VPNs)</a></span></dt><dt><span class="section"><a href="#Security_Guide-E
 ncryption-Data_in_Motion-Secure_Shell">3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption">3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementación de LUKS en Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Encriptación manual de directorios</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Instrucciones paso a paso</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Lo que acaba de realizar<
 /a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Enlaces de interés</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivos Encriptados 7-Zip</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Instalación de 7-Zip en Fedora</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instrucciones paso a paso para su instalación</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Instrucciones paso a paso para su utilización</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. Elementos para prestar atención</
 a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG">3.9. Utilizando GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Crear claves GPG en GNOME</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Crear claves GPG en KDE</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Crear una clave GPG mediante la línea de comandos</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.4. Acerca del encriptado de la clave pública</a></span></dt></dl></dd></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-General_Principles_of_Information_Security">4. Principios Generales sobre la Seguridad de la Información</a>
 </span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consejos, Guías y Herramientas</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Secure_Installation">5. Instalación segura</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Particiones del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilice encriptado de particiones mediante LUKS</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-Software_Maintenance">6. Mantenimiento de Software</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Instale el software mínimo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-S
 oftware_Maintenance-Plan_and_Configure_Security_Updates">6.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Instale paquetes identificados desde repositorios conocidos</a></span></dt></dl></dd><dt><span class="chapter"><a href="#chap-Security_Guide-References">7. Referencias</a></span></dt></dl></div><div xml:lang="es-ES" class="preface" title="Prefacio" lang="es-ES"><div class="titlepage"><div><div><h1 id="pref-Security_Guide-Preface" class="title">Prefacio</h1></div></div></div><div xml:lang="es-ES" class="section" title="1. Convenciones del documento" lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id
 ="id460194">1. Convenciones del documento</h2></div></div></div><div class="para">
 		Este manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atención sobre ciertas partes específicas de información.
 	</div><div class="para">
 		En ediciones PDF y de papel, este manual utiliza tipos de letra procedentes de <a href="https://fedorahosted.org/liberation-fonts/">Liberation Fonts</a>. Liberation Fonts también se utilizan en ediciones de HTML si están instalados en su sistema. Si no, se muestran tipografías alternativas pero equivalentes. Nota: Red Hat Enterprise Linux 5 y siguientes incluyen Liberation Fonts predeterminadas.
-	</div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h3 class="title" id="id473433">1.1. Convenciones tipográficas</h3></div></div></div><div class="para">
+	</div><div class="section" title="1.1. Convenciones tipográficas"><div class="titlepage"><div><div><h3 class="title" id="id460185">1.1. Convenciones tipográficas</h3></div></div></div><div class="para">
 			Se utilizan cuatro convenciones tipográficas para llamar la atención sobre palabras o frases específicas. Dichas convenciones y las circunstancias en que se aplican son las siguientes:
 		</div><div class="para">
 			<code class="literal">Negrita monoespaciado</code>
@@ -76,7 +80,7 @@
 			Aside from standard usage for presenting the title of a work, italics denotes the first use of a new and important term. For example:
 		</div><div class="blockquote"><blockquote class="blockquote"><div class="para">
 				When the Apache HTTP Server accepts requests, it dispatches child processes or threads to handle them. This group of child processes or threads is known as a <em class="firstterm">server-pool</em>. Under Apache HTTP Server 2.0, the responsibility for creating and maintaining these server-pools has been abstracted to a group of modules called <em class="firstterm">Multi-Processing Modules</em> (<em class="firstterm">MPMs</em>). Unlike other modules, only one module from the MPM group can be loaded by the Apache HTTP Server.
-			</div></blockquote></div></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h3 class="title" id="id442923">1.2. Convenciones del documento</h3></div></div></div><div class="para">
+			</div></blockquote></div></div><div class="section" title="1.2. Convenciones del documento"><div class="titlepage"><div><div><h3 class="title" id="id498039">1.2. Convenciones del documento</h3></div></div></div><div class="para">
 			Dos, usualmente de varias líneas, los tipos de datos se distinguen visualmente del texto circundante.
 		</div><div class="para">
 			Salida enviada a una terminal está establecida en tipo <code class="computeroutput">romano monoespaciado</code> y presentada así:
@@ -104,7 +108,7 @@
    }
    
 }
-</pre></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h3 class="title" id="id456454">1.3. Notas y advertencias</h3></div></div></div><div class="para">
+</pre></div><div class="section" title="1.3. Notas y advertencias"><div class="titlepage"><div><div><h3 class="title" id="id454245">1.3. Notas y advertencias</h3></div></div></div><div class="para">
 			Finalmente, utilizamos tres estilos visuales para llamar la atención sobre la información que de otro modo se podría pasar por alto.
 		</div><div class="note"><h2>Nota</h2><div class="para">
 				Una nota es una sugerencia, atajo o enfoque alternativo que se tiene a mano para la tarea. Ignorar una nota no debería tener consecuencias negativas, pero podría perderse de algunos trucos que pueden facilitarle las cosas.
@@ -112,142 +116,142 @@
 				Los cuadros de importante dan detalles de cosas que se pueden pasar por alto fácilmente: cambios de configuración únicamente aplicables a la sesión actual, o servicios que necesitan reiniciarse antes de que se aplique una actualización. Ignorar estos cuadros de importante no ocasionará pérdida de datos, pero puede causar enfado y frustración.
 			</div></div><div class="warning"><h2>Advertencia</h2><div class="para">
 				Las advertencias no deben ignorarse. Ignorarlas muy probablemente ocasionará pérdida de datos.
-			</div></div></div></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="We_Need_Feedback">2. ¡Necesitamos retroalimentación!</h2></div></div></div><div class="para">
-		Más información acerca del proyecto Guía de Seguridad de Linux se puede encontrar en <a href="https://fedorahosted.org/securityguide">https://fedorahosted.org/securityguide</a>
+			</div></div></div></div><div xml:lang="es-ES" class="section" title="2. ¡Necesitamos sus comentarios!" lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="We_Need_Feedback">2. ¡Necesitamos sus comentarios!</h2></div></div></div><div class="para">
+		Más información acerca del proyecto Guía de Seguridad de Linux puede encontrarse en <a href="https://fedorahosted.org/securityguide">https://fedorahosted.org/securityguide</a>
 	</div><div class="para">
 		Para entregar una retroalimentación de la Guía de Seguridad, por favor envíe un error a <a href="https://bugzilla.redhat.com/enter_bug.cgi?component=security-guide&product=Fedora%20Documentation">https://bugzilla.redhat.com/enter_bug.cgi?component=security-guide&product=Fedora%20Documentation</a>. Por favor seleccione el componente adecuado en el menú desplegable, que debería ser el nombre de la página.
-	</div></div></div><div class="chapter" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Security_Overview">Capítulo 1. Repaso sobre seguridad</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la Seguridad de Computadoras?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt></dl></dd><dt><span class="section"><a href="
 #sect-Security_Guide-Vulnerability_Assessment">1.2. Evaluación de debilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensado como el enemigo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Definiendo evaluación y pruebas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Atacantes y vulnerabilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabiliti
 es-Threats_to_Network_Security">1.3.2. Amenazas a la seguridad de la red</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Amenazas a la Seguridad del Servidor</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Amenazas a las Estaciones de Trabajo y Seguridad en Equipos Hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Verifying_Sig
 ned_Packages">1.5.2. Verificación de Paquetes Firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Aplicación de los cambios</a></span></dt></dl></dd></dl></div><div class="para">
-		Debido a la creciente necesidad por la utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de redes y computadoras. Numerosas empresas han solicitado la pericia y el conocimiento de expertos en seguridad para controlar correctamente sus sistemas, y para que diseñen soluciones adecuadas a los requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas de estas organizaciones, donde los trabajadores deben tener acceso a los recursos informáticos, ya sea en forma local o remota, la necesidad de entornos de computación seguros se ha hecho más pronunciada.
+	</div></div></div><div xml:lang="es-ES" class="chapter" title="Capítulo 1. Repaso sobre seguridad" lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Security_Overview">Capítulo 1. Repaso sobre seguridad</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt><
 /dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment">1.2. Evaluación de debilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensando como el enemigo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Definiendo evaluación y pruebas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Atacantes y vulnerabilidades</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="#se
 ct-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Amenazas a la seguridad de la red</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Amenazas a la seguridad del servidor</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="#sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><dt><span class="section"><a href="#sect-S
 ecurity_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Aplicación de los cambios</a></span></dt></dl></dd></dl></div><div class="para">
+		Debido a la creciente necesidad de utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de redes y computadoras. Numerosas empresas han solicitado la pericia y el conocimiento de expertos en seguridad para poder controlar correctamente sus sistemas, y para que diseñen soluciones adecuadas a los requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas de estas organizaciones, donde los trabajadores deben tener acceso a los recursos informáticos, ya sea en forma local o remota, la necesidad de entornos de computación seguros se ha hecho más pronunciada.
 	</div><div class="para">
 		Desafortunadamente, muchas de las organizaciones (y muchos usuarios individuales), luego de pensarlo dos veces, deciden relegar el aspecto de la seguridad a un plano inferior, dándole prioridad a otras áreas de sus emprendimientos, como ser producción, presupuesto, o infraestructura. Y frecuentemente, una implementación adecuada de la seguridad es adoptada <em class="firstterm">postmortem</em> — luego que un acceso no autorizado haya ocurrido. Los expertos en seguridad concuerdan en que adoptar las medidas correctas antes de conectar un sitio a una red insegura, como lo es Internet, es una manera efectivo de prevenir la mayoría de los intentos de intrusión.
-	</div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</h2></div></div></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la Seguridad de Computadoras?</h3></div></div></div><div class="para">
-			La noción de seguridad en computación es un concepto general que cubre un área muy extensa dentro del ámbito de la computación y del procesamiento de la información. Las industrias que dependen tanto de redes como de sistemas de computación para poder realizar cotidianamente operaciones comerciales, y para acceder a diverso tipo de información vital, entienden que sus datos son una parte importante de sus activos. En nuestro vocabulario cotidiano han ingresado varios términos y unidades de medición pertenecientes al ámbito comercial, como son, por ejemplo, por ejemplo, el coste total de propiedad (TCO, por las iniciales en inglés de Total Cost of Ownership), o servicio de calidad (QoS, por las iniciales en inglés de Quality of Service). Al utilizar estas unidades, las industrias pueden calcular aspectos tales como ser la integridad de los datos, o el tipo de disponibilidad que tienen, y poder considerarlos parte de los costos de planeamiento y administración
  de procesos. En algunas industrias, como la del comercio electrónico por ejemplo, el tipo de disponibilidad y la confiabilidad de los datos puede ser un elemento determinante para el éxito o el fracaso.
-		</div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about">1.1.1.1. ¿De dónde viene la idea de seguridad de computadoras?</h4></div></div></div><div class="para">
-				La seguridad en la información ha evolucionado con el correr de los años debido al aumento en la utilización de redes públicas y el consecuente riesgo de exposición que en ellas tienen los datos privados, confidenciales o financieros. Existen numerosos antecedentes, como el caso Mitnick <sup>[<a id="id423387" href="#ftn.id423387" class="footnote">1</a>]</sup> o Vladimir Levin <sup>[<a id="id448514" href="#ftn.id448514" class="footnote">2</a>]</sup>, que sugieren a todas las organizaciones de cualquier tipo de industria, replantearse la forma en que tienen organizado el manejo de su propia información, o como esta es transmitida y revelada. La popularidad que tiene Internet es uno de los motivos fundamentales gracias al cual se han intensificado los esfuerzos relacionados con la seguridad en los datos.
-			</div><div class="para">
-				Un número creciente de gente están usando sus computadoras personales para obtener acceso a los recursos que ofrece la Internet. Desde investigación y obtención de información hasta el correo electrónico y transacciones comerciales, la Internet es considerada como uno de los desarrollos más importantes del siglo 20.
-			</div><div class="para">
-				Sin embargo, Internet y sus primeros protocolos fueron desarrollados como un sistema <em class="firstterm">basado en la confianza</em>. Esto significa que el Protocolo de Internet no fue diseñado para ser seguro en sí mismo. No existen estándares de seguridad aprobados dentro del bloque de comunicaciones TCP/IP, dejándolo indefenso ante usuarios o procesos de la red potencialmente dañinos. Desarrollos modernos han hecho de las comunicaciones en Internet algo más seguro, pero todavía existen varios incidentes que acaparan la atención mundial y nos recuerdan el hecho que nada es completamente seguro.
-			</div></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Security_Today">1.1.1.2. La seguridad hoy</h4></div></div></div><div class="para">
-				En febrero del 2000 un ataque de denegación de servicio distribuido (DDoS, por las iniciales en inglés de Distributed Denial of Service) fue liberado sobre varios de los sitios de Internet que tenían más tráfico. Este ataque afectó a yahoo.com, cnn.com, amazon.com, fbi.gov y algunos otros sitios que son completamente inaccesibles para los usuarios normales, dejando a los enrutadores bloqueados durante varias horas con transferencias de grandes paquetes ICMP, también denominado un <em class="firstterm">ping de la muerte</em>. El ataque fue llevado a cabo por asaltantes desconocidos utilizando programas especialmente creados (y que están a disposición de cualquiera), que buscan servidores de red vulnerables, instalan en esos servidores aplicaciones de cliente denominadas <em class="firstterm">troyanos</em>, y sincronizando un ataque con cada servidor infectado, inundando los sitios elegidos y dejándolos inutilizables. Muchos adjudican el éxito del ataque a falla
 s fundamentales en la forma en que están estructurados los enrutadores y los protocolos que utilizan. Estas fallas tienen que ver con la manera en que se aceptan los datos entrantes, sin importar desde dónde provengan, o con qué propósito los paquetes hayan sido enviados.
-			</div><div class="para">
-				En 2007, una explotación de una brecha de debilidad bien conocida en el protocolo de encriptación inalámbrica llamada Privacidad Equivalente a la Cableada (WEP) resultó en el robo de 45 millones de números de tarjetas de créditos de una institución financiera global.<sup>[<a id="id490269" href="#ftn.id490269" class="footnote">3</a>]</sup>
-			</div><div class="para">
-				En un incidente separado, los registros de facturación de 2,2 millones de pacientes almacenados en una cinta de respaldo fueron robados del asiento de un vehículo de cadetería.<sup>[<a id="id427747" href="#ftn.id427747" class="footnote">4</a>]</sup>
-			</div><div class="para">
-				Actualmente, se estima que 1,4 mil millones de personas usan o usaron Internet alrededor del mundo <sup>[<a id="id430847" href="#ftn.id430847" class="footnote">5</a>]</sup> A la vez:
-			</div><div class="itemizedlist"><ul><li><div class="para">
-						En cualquier día, hay aproximadamente 225 incidentes principales de brechas de seguridad informados al Centro de Coordinación CERT en la Universidad de Carnegie Mellon.<sup>[<a id="id483551" href="#ftn.id483551" class="footnote">6</a>]</sup>
-					</div></li><li><div class="para">
-						En 2003, el número de incidencias CERT informadas saltó a 137.529 de 82.094 en 2002 y de 52.658 en 2001.<sup>[<a id="id348984" href="#ftn.id348984" class="footnote">7</a>]</sup>
-					</div></li><li><div class="para">
-						El impacto económico a nivel mundial de los Virus de Internet más peligrosos de los últimos tres años se estimó en u$s 13,2 mil millones.<sup>[<a id="id433708" href="#ftn.id433708" class="footnote">8</a>]</sup>
+	</div><div xml:lang="es-ES" class="section" title="1.1. Introducción a la Seguridad" lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</h2></div></div></div><div class="section" title="1.1.1. ¿Qué es la seguridad en computación?"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</h3></div></div></div><div class="para">
+			La noción de seguridad en computación es un concepto general que cubre un área muy extensa dentro del ámbito de la computación y del procesamiento de la información. Las industrias que dependen tanto de redes como de sistemas de computación para poder realizar cotidianamente operaciones comerciales, o para acceder a diverso tipo de información vital, entienden que sus datos son una parte importante de sus activos. Han ingresado a nuestro vocabulario cotidiano diversos términos y unidades de medición pertenecientes al ámbito comercial, como ser por ejemplo, el coste total de propiedad (TCO, por las iniciales en inglés de Total Cost of Ownership), o servicio de calidad (QoS, por las iniciales en inglés de Quality of Service). Al utilizar estas unidades, las industrias pueden calcular aspectos tales como ser la integridad de los datos, o el tipo de disponibilidad que tienen, y poder considerarlos parte de los costos de planeamiento y administración de procesos.
  En algunas industrias, como la del comercio electrónico por ejemplo, el tipo de disponibilidad y la confiabilidad de los datos puede ser un elemento determinante para el éxito o el fracaso.
+		</div><div class="section" title="1.1.1.1. ¿De dónde viene la idea de seguridad en computación?"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-How_did_Computer_Security_Come_about">1.1.1.1. ¿De dónde viene la idea de seguridad en computación?</h4></div></div></div><div class="para">
+				La seguridad en la información ha evolucionado con el correr de los años debido al aumento en la utilización de redes públicas y el consecuente riesgo de exposición que en ellas tienen los datos privados, confidenciales o financieros. Existen numerosos antecedentes, como el caso Mitnick <sup>[<a id="id406094" href="#ftn.id406094" class="footnote">1</a>]</sup> o Vladimir Levin <sup>[<a id="id410194" href="#ftn.id410194" class="footnote">2</a>]</sup>, que sugieren a todas las organizaciones de cualquier tipo de industria, replantearse la forma en que tienen organizado el manejo de su propia información, o de la manera en que es transmitida y revelada. La popularidad que tiene Internet es uno de los motivos fundamentales gracias al cual se han intensificado los esfuerzos relacionados con la seguridad en los datos.
+			</div><div class="para">
+				Un número creciente de personas está utilizando sus computadoras personales para obtener acceso a los recursos que ofrece Internet. Desde investigación y obtención de información hasta el correo electrónico y transacciones comerciales, Internet es considerada como uno de los desarrollos más importantes del siglo 20.
+			</div><div class="para">
+				Sin embargo, Internet y sus primeros protocolos fueron desarrollados como un sistema <em class="firstterm">basado en la confianza</em>. Esto significa que el Protocolo de Internet no fue diseñado para ser seguro en sí mismo. No existen estándares de seguridad aprobados dentro del bloque de comunicaciones TCP/IP, dejándolo indefenso ante usuarios o procesos de la red potencialmente dañinos. Desarrollos modernos han hecho de las comunicaciones en Internet algo más seguro, pero todavía existen varios incidentes que acaparan la atención mundial, y nos recuerdan el hecho de que nada es completamente seguro.
+			</div></div><div class="section" title="1.1.1.2. La seguridad hoy"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Security_Today">1.1.1.2. La seguridad hoy</h4></div></div></div><div class="para">
+				En febrero del año 2000 un ataque de denegación de servicio distribuido (DDoS, por las iniciales en inglés de Distributed Denial of Service) fue liberado sobre varios de los sitios de Internet que tenían más tráfico. Este ataque afectó a yahoo.com, cnn.com, amazon.com, fbi.gov y algunos otros sitios que son completamente inaccesibles para los usuarios normales, dejando a los enrutadores bloqueados durante varias horas con transferencias de grandes paquetes ICMP, o también denominado un <em class="firstterm">ping de la muerte</em>. El ataque fue llevado a cabo por asaltantes desconocidos utilizando programas especialmente creados (y que están a disposición de cualquiera), que buscan servidores de red vulnerables, instalan en esos servidores aplicaciones de cliente denominadas <em class="firstterm">troyanos</em>, y sincronizando un ataque con cada servidor infectado, inundando los sitios elegidos y dejándolos inutilizables. Muchos adjudican el éxito del ataque 
 a fallas fundamentales en la forma en que están estructurados los enrutadores y los protocolos que utilizan. Estas fallas tienen que ver con la manera en que se aceptan los datos entrantes, sin importar desde dónde provengan, o con qué propósito los paquetes hayan sido enviados.
+			</div><div class="para">
+				En el año 2007, una pérdida de datos permitió la explotación de una debilidad bien conocida en el protocolo de encriptación inalámbrica WEP (por las iniciales en inglés de Wired Equivalent Privacy), que resultó en el robo de 45 millones de números de tarjetas de créditos de una institución financiera global.<sup>[<a id="id452459" href="#ftn.id452459" class="footnote">3</a>]</sup>
+			</div><div class="para">
+				En otro incidente, los registros de facturación de 2,2 millones de pacientes fueron robados del asiento de un vehículo de cadetería, al encontrarse almacenados en una cinta de respaldo. <sup>[<a id="id408345" href="#ftn.id408345" class="footnote">4</a>]</sup>
+			</div><div class="para">
+				Actualmente, se estima que 1,4 mil millones de personas usan o usaron Internet alrededor del mundo <sup>[<a id="id470225" href="#ftn.id470225" class="footnote">5</a>]</sup>. Al mismo tiempo:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						En cualquier día, hay aproximadamente 225 incidentes principales de brechas de seguridad informados al Centro de Coordinación CERT en la Universidad de Carnegie Mellon.<sup>[<a id="id494421" href="#ftn.id494421" class="footnote">6</a>]</sup>
+					</div></li><li class="listitem"><div class="para">
+						En el año 2003, el número de incidencias CERT informadas ascendió a 137.529 de los 82.094 informados en el año 2002, y de los 52.658 en el 2001.<sup>[<a id="id470089" href="#ftn.id470089" class="footnote">7</a>]</sup>
+					</div></li><li class="listitem"><div class="para">
+						El impacto económico a nivel mundial de los virus de Internet más peligrosos de los últimos tres años se estimó en U$S 13,2 mil millones.<sup>[<a id="id460780" href="#ftn.id460780" class="footnote">8</a>]</sup>
 					</div></li></ul></div><div class="para">
-				De un repaso global de 2008 de negocios y de ejecutivos de tecnologías "El Estado Global de la Seguridad de la Información"<sup>[<a id="id410962" href="#ftn.id410962" class="footnote">9</a>]</sup>, llevado por <span class="emphasis"><em>CIO Magazine</em></span>, se extrae lo siguiente:
-			</div><div class="itemizedlist"><ul><li><div class="para">
-						Sólo el 43% de los encuestados audita o monitorea el cumplimiento del usuario de las políticas de seguridad
-					</div></li><li><div class="para">
-						Sólo el 22% mantiene un inventario de las compañías externas que usan sus datos
-					</div></li><li><div class="para">
-						La fuente de casi la mitad de los incidentes de seguridad se marcaron como "Desconocidos"
-					</div></li><li><div class="para">
+				Del informe global "El Estado Global de la Seguridad de la Información"<sup>[<a id="id433480" href="#ftn.id433480" class="footnote">9</a>]</sup>, realizado por <span class="emphasis"><em>CIO Magazine</em></span> en el año 2008 sobre diferentes negocios y ejecutivos en tecnologías, se extrae lo siguiente:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Sólo el 43% de los encuestados audita o monitorea el cumplimiento de las políticas de seguridad de sus usuarios
+					</div></li><li class="listitem"><div class="para">
+						Sólo el 22% mantiene un inventario de las compañías externas que utilizan sus datos
+					</div></li><li class="listitem"><div class="para">
+						El orígen de casi la mitad de los incidentes de seguridad se marcaron como "Desconocidos"
+					</div></li><li class="listitem"><div class="para">
 						44% de los encuestados planean incrementar sus gastos en seguridad en el año siguiente
-					</div></li><li><div class="para">
+					</div></li><li class="listitem"><div class="para">
 						59% tiene una estrategia de seguridad de la información
 					</div></li></ul></div><div class="para">
-				Estos resultados refuerzan la realidad de que la seguridad de computadoras se ha vuelto un gasto cuantificable y justificable en los presupuestos de TI. Las organizaciones que necesitan la integridad de datos y alta disponibilidad lo obtienen de las habilidades de los administradores de sistemas, desarrolladores e ingenieros para asegurar la disponibilidad 24x7 de sus sistemas, servicios e información. Ser víctima de usuarios maliciosos, procesos o ataques coordinados es una amenaza directa al éxito de la organización.
+				Estos resultados refuerzan la realidad de que la seguridad de computadoras se ha vuelto un gasto cuantificable y justificable en los presupuestos de TI. Las organizaciones que necesitan tanto la integridad como la rápida disponibilidad de sus datos, lo obtienen gracias a la habilidad que los administradores de sistema, desarrolladores e ingenierospara tienen para asegurar la disponibilidad de sus sistemas, servicios y datos, durante las 24 horas de los 365 días del año. Ser víctima de usuarios maliciosos, procesos o ataques coordinados es una amenaza directa al éxito de la organización.
 			</div><div class="para">
 				Desafortunadamente, la seguridad de sistemas y de la red puede ser una proposición difícil, que requiere un conocimiento intrincado de cómo una organización expresa, usa, manipula y transmite su información. El entendimiento de la forma en que una organización (y la gente que la compone) conduce el negocio es primordial para implementar un plan de seguridad apropiado.
-			</div></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">1.1.1.3. Estandarizando la seguridad</h4></div></div></div><div class="para">
-				Las empresas de todas las industrias confían en las regulaciones y en las reglas que son puestas por las personas que construyen estándares tales como la Asociación Médica Americana (AMA) o el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Los mismos ideales se aplican a la seguridad de la información. Muchos consultores y fabricantes se ponen de acuerdo en el modelo de seguridad estándar conocido como CIA, o <em class="firstterm">Confidencialidad, Integridad y Disponibilidad</em>. Este modelo de 3 capas es un componente generalmente aceptado para averiguar los riesgos de la información sensible y del establecimiento de la política de seguridad. A continuación se describe el modelo CIA en más detalle:
-			</div><div class="itemizedlist"><ul><li><div class="para">
-						Confidencialidad — La información sensible debe estar disponible sólo para un conjunto de individuos predefinido. La transmisión no autorizada y el uso de la información se debe restringir. Por ejemplo, la confidencialidad de la información asegura que la información personal o financiera de un cliente no pueda ser obtenida por un individuo no autorizado para propósitos maléficos tales como el robo de identidad o un fraude crediticio.
-					</div></li><li><div class="para">
-						Integridad — La información no se debe alterar en formas que hagan que estén incompletas o incorrectas. Los usuarios no autorizados deben ser restringidos de la habilidad de modificar o destruir información sensible.
-					</div></li><li><div class="para">
-						Disponibilidad — La información debe ser accesible a usuarios autorizados en cualquier momento en el que sea necesario. La disponibilidad es una garantía de que la información se puede obtener en una frecuencia y duración preestablecida. Esto se mide a menudo en términos de porcentajes y se deja sentado formalmente en Acuerdos de Disponibilidad del Servicio (ADS) con los proveedores de servicios de red y sus clientes empresariales.
-					</div></li></ul></div></div></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</h3></div></div></div><div class="para">
+			</div></div><div class="section" title="1.1.1.3. Estandarizando la seguridad"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-What_is_Computer_Security-Standardizing_Security">1.1.1.3. Estandarizando la seguridad</h4></div></div></div><div class="para">
+				Las empresas de todas las industrias confían en las regulaciones y en las reglas que son puestas por las personas que construyen estándares tales como la Asociación Médica Americana (AMA, por las iniciales en inglés de American Medical Association) o el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and Electronics Engineers). Los mismos ideales se aplican a la seguridad de la información. Muchos consultores y fabricantes se ponen de acuerdo en el modelo de seguridad estándar conocido como CIA (Confidentiality, Integrity and Availability), o <em class="firstterm">Confidencialidad, Integridad y Disponibilidad</em>. Este modelo de 3 capas es un componente generalmente aceptado para averiguar los riesgos de la información vital y del establecimiento de la política de seguridad. A continuación se describe el modelo CIA en más detalle:
+			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+						Confidencialidad — La información vital debe estar disponible sólo para un conjunto de individuos predefinido. La transmisión no autorizada y el uso de la información se debe restringir. Por ejemplo, la confidencialidad de la información asegura que la información personal o financiera de un cliente no pueda ser obtenida por un individuo no autorizado para propósitos maléficos tales como el robo de identidad, o fraude crediticio.
+					</div></li><li class="listitem"><div class="para">
+						Integridad — La información no debe alterarse de manera tal que se torne incompleta o incorrecta. Los usuarios no autorizados deben ser restringidos de la habilidad de modificar o destruir información vital.
+					</div></li><li class="listitem"><div class="para">
+						Disponibilidad — La información debe ser accesible a usuarios autorizados en cualquier momento en el que sea necesario. La disponibilidad es una garantía de que la información se puede obtener en una frecuencia y duración preestablecida. Esto se mide a menudo en términos de porcentajes y se deja sentado formalmente en Acuerdos de Disponibilidad del Servicio (SLAs, por las iniciales en inglés de Service Level Agreements) con los proveedores de servicios de red y sus clientes empresariales.
+					</div></li></ul></div></div></div><div class="section" title="1.1.2. SELinux"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</h3></div></div></div><div class="para">
 			Fedora incluye una mejora al kernel de Linux que se llama SELinux, que implementa la arquitectura de Control de Acceso Obligatorio (MAC), que provee un nivel más fino de control sobre los archivos, procesos, usuarios y aplicaciones en el sistema. La discusión detallada sobre SELinux está más allá del alcance de este documento; sin embargo, para más información sobre SELinux y su uso en Fedora, vaya a la Guía del Usuario de SELinux de Fedora disponible en <a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>. Hay otros recursos de SELinux listados en <a class="xref" href="#chap-Security_Guide-References" title="Capítulo 7. Referencias">Capítulo 7, <i>Referencias</i></a>.
-		</div></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</h3></div></div></div><div class="para">
+		</div></div><div class="section" title="1.1.3. Controles de seguridad"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</h3></div></div></div><div class="para">
 			La seguridad de computadoras es a menudo dividida en tres categorías principales distintas, comúnmente referidas como <em class="wordasword">controles</em>:
-		</div><div class="itemizedlist"><ul><li><div class="para">
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Físico
-				</div></li><li><div class="para">
-					Técnicos
-				</div></li><li><div class="para">
-					Asministrativos
+				</div></li><li class="listitem"><div class="para">
+					Técnico
+				</div></li><li class="listitem"><div class="para">
[...4606 lines suppressed...]
 		</div><div class="para">
-			Para crear una clave, desde el menú "Aplicaciones > Accesorios" seleccione "Contraseñas y Encriptación de Claves", lo que inicia la aplicación <code class="code">Seahorse</code>. Desde el menú "Clave", seleccione "Crear nueva clave...", luego "clave PGP", y luego "Continuar". Ingrese su nombre completo, dirección de correo electrónico, y un comentario adicional optativo que explique quién es usted (por ejemplo: Juan Pérez, jperez at ejemplo.com, El Grande). Haga clic en "Crear". Se mostrará un diálogo pidiéndole una frase de acceso para la clave. Elija una frase de acceso poderosa, pero también fácil de recordar para usted. Haga clic en "Aceptar" y la clave será creada.
+			Para crear una clave, desde el menú "Aplicaciones > Accesorios" seleccione "Contraseñas y Encriptación de Claves", lo que inicia la aplicación <code class="code">Seahorse</code>. Desde el menú "Clave", seleccione "Crear nueva clave...", luego "clave GPG", y luego "Continuar". Ingrese su nombre completo, dirección de correo electrónico, y un comentario adicional optativo que explique quién es usted (por ejemplo: Juan Pérez, jperez at ejemplo.com, El Grande). Haga clic en "Crear". Se mostrará un diálogo pidiéndole una frase de acceso para la clave. Elija una frase de acceso poderosa, pero también fácil de recordar para usted. Haga clic en "Aceptar" y la clave será creada.
 		</div><div class="warning"><h2>Advertencia</h2><div class="para">
 				Si se olvida su frase de acceso, la clave no podrá ser utilizada y cualquier dato encriptado por ella será perdido.
 			</div></div><div class="para">
 			Para encontrar su ID de clave GPG, busque en la columna "ID de Clave" junto a la clave creada recién. En la mayoría de los casos, si se le solicita el ID de la clave, debería añadir "0x" al ID de la clave, como por ejemplo "0x6789ABCD". Debería realizar un respaldo de su clave privada y almacenarla en algún sitio seguro.
-		</div></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Crear claves GPG en KDE</h3></div></div></div><div class="para">
+		</div></div><div class="section" title="3.9.2. Crear claves GPG en KDE"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Crear claves GPG en KDE</h3></div></div></div><div class="para">
 			Inicie el programa KGpg desde el menú principal seleccionando Lanzador de Aplicaciones > Utilidades > Herramienta de Encriptado. Si no ha utilizado nunca KGpg, el programa lo conduce a través del proceso para crear su propio par de claves GPG. Un cuadro de diálogo le pedirá crear un nuevo par. Ingrese su nombre, dirección de correo electrónico y un comentario opcional. Puede también elegir un tiempo de duración para su clave, y también su fuerza (número de bits) y algoritmos. El siguiente cuadro de diálogo le solicita una frase de acceso. En este punto, su clave aparece en la ventana principal de <code class="code">KGpg</code>
 		</div><div class="warning"><h2>Advertencia</h2><div class="para">
 				Si se olvida su frase de acceso, la clave no podrá ser utilizada y cualquier dato encriptado por ella será perdido.
 			</div></div><div class="para">
 			Para encontrar su ID de clave GPG, busque en la columna "ID de Clave" junto a la clave creada recién. En la mayoría de los casos, si se le solicita el ID de la clave, debería añadir "0x" al ID de la clave, como por ejemplo "0x6789ABCD". Debería realizar un respaldo de su clave privada y almacenarla en algún sitio seguro.
-		</div></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Crear una clave GPG mediante la línea de comandos</h3></div></div></div><div class="para">
+		</div></div><div class="section" title="3.9.3. Crear una clave GPG mediante la línea de comandos"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Crear una clave GPG mediante la línea de comandos</h3></div></div></div><div class="para">
 			Use el siguiente comando: <code class="code">gpg --gen-key</code>
 		</div><div class="para">
-			El siguiente comando genera un par de claves consistentes en una clave pública y otra privada. El resto de las personas utilizan su clave pública para autenticar y/o decriptar sus comunicaciones. Distribuya su clave pública todo más que pueda, especialmente a todos aquellos que quieran recibir comunicaciones auténticas por parte suya, como ser por ejemplo una lista de correo. El proyecto de documentación de Fedora, por ejemplo, le pide a sus participantes que incluyan su llave pública GPG en su correo introductorio.
+			El siguiente comando genera un par de claves consistentes en una clave pública y otra privada. El resto de las personas utilizan su clave pública para autenticar y/o decriptar sus comunicaciones. Distribuya su clave pública lo mayor que pueda, especialmente a todos aquellos que quieran recibir comunicaciones auténticas por parte suya, como ser por ejemplo una lista de correo. El proyecto de documentación de Fedora, por ejemplo, le pide a sus participantes que incluyan su llave pública GPG en su correo introductorio.
 		</div><div class="para">
-			Una serie de mensajes lo dirigen a lo largo del proceso. Presione la tecla <code class="code">Enter</code> para indicar el valor establecido por defecto si así lo desea. El primer mensaje le pide elija el tipo de clave que prefiere:
+			Una serie de mensajes lo dirigen a lo largo del proceso. Presione la tecla <code class="code">Enter</code> para indicar el valor establecido por defecto si así lo desea. El primer mensaje le pide que elija el tipo de clave que prefiere:
 		</div><div class="para">
 			Por favor elija qué tipo de clave desea: (1) DSA y ElGamal (por defecto) (2) DSA (sólo firma) (4) RSA (sólo firma) ¿Su elección? En la mayoría de los casos, la establecida por defecto es la elección correcta. Una clave DSA/ElGamal le permite no solo firmar documentos, sino también encriptar archivos.
 		</div><div class="para">
 			A continuación, elija el tamaño de la clave: el mínimo es de 768 bits, el establecido por defecto es de 1024 bits, el mayor tamaño sugerido es de 2048 bits. ¿Qué tamaño prefiere? (1024). Nuevamente, el establecido por defecto es suficiente para la mayoría de los usuarios, y representa un nivel de seguridad "extremadamente" poderoso.
 		</div><div class="para">
-			A continuación, elija cuándo expiará la clave. es una buena idea elegir una fecha de expiración en lugar de elegir la opción establecida por defecto, que es "ninguna". Si, por ejemplo, la dirección de correo electrónico de la clave deja de ser válida, una fecha de expiración le recordará a los demás que dejen de utilizar esa clave pública.
+			A continuación, elija cuándo expiará la clave. Es una buena idea elegir una fecha de expiración en lugar de elegir la opción establecida por defecto, que es "ninguna". Si, por ejemplo, la dirección de correo electrónico de la clave deja de ser válida, una fecha de expiración le recordará a los demás que dejen de utilizar esa clave pública.
 		</div><div class="para">
 			Por favor indique por cuánto tiempo la clave debe ser válida. 0 = la calve no expira, d = la clave expira en n días, w = la clave expira en n semanas, m = la clave expira en n meses, y = la clave expira en n años. ¿La clave es válida por? (0)
 		</div><div class="para">
@@ -4101,93 +4101,93 @@
 		</div><div class="para">
 			A continuación, ingrese su nombre y dirección de correo electrónico. Recuerde que este proceso se trata de autenticarlo a usted como un individuo real. Por esta razón, incluya su verdadero nombre. No utilice apodos o alias, ya que esto oscurece o disimula su identidad.
 		</div><div class="para">
-			Ingrese su dirección de correo electrónico real para su clave GPG. Si elige una falsa o inexistente, será más difícil para los demás encontrar su clave pública. Esto hace que autenticar sus comunicaciones sea más difícil. Si está utilizando esta clave GPG para [[DocsProject/SelfIntroduction| self-introduction]] en una lista de correo, por ejemplo, ingrese la dirección de correo electrónico que usted utiliza con esa lista.
+			Ingrese su dirección de correo electrónico real para su clave GPG. Si elige una falsa o inexistente, será más difícil para los demás encontrar su clave pública. Esto hace que autenticar sus comunicaciones sea más difícil. Si está utilizando esta clave GPG para presentarse en una lista de correo, por ejemplo, ingrese la dirección de correo electrónico que usted utiliza con esa lista.
 		</div><div class="para">
 			Utilice el campo de comentario para incluir un apodo o cualquier otra información. (Algunas personas utilizan diferentes claves para diferentes propósitos, e identifican cada clave con un comentario, como por ejemplo "Oficina", o "Proyectos de código abierto".)
 		</div><div class="para">
 			En el mensaje de confirmación, ingrese la letra O para continuar si todas las opciones son correctas, o utilice las opciones propuestas para solucionar cualquier problema. Ingrese una frase de acceso para su clave secreta. El programa GPG le pide que ingrese dos veces su frase de acceso para asegurarse que no haya cometido errores de tipeo.
 		</div><div class="para">
-			Por último, <code class="code">gpg</code> genera datos aleatorios para hacer que su clave sea lo más auténtica posible. Mueva su ratón, presiona teclas de manera azarosa, o realice alguna otra tarea en el sistema durante este paso para acelerar el proceso. Una vez ha finalizado, sus claves están completas y listas para ser utilizadas:
+			Por último, <code class="code">gpg</code> genera datos aleatorios para hacer que su clave sea lo más auténtica posible. Mueva su ratón, presione teclas de manera azarosa, o realice alguna otra tarea en el sistema durante este paso para acelerar el proceso. Una vez ha finalizado, sus claves están completas y listas para ser utilizadas:
 		</div><pre class="screen">pub  1024D/1B2AFA1C 2005-03-31 Juan Perez (Fedora Docs Project) <jperez at ejemplo.com>
 Key fingerprint = 117C FE83 22EA B843 3E86  6486 4320 545E 1B2A FA1C
 sub  1024g/CEA4B22E 2005-03-31 [expires: 2006-03-31]
 </pre><div class="para">
-			La huella digital de la clave es una "firma" abreviada de su clave. Le permite confirmar a otros que han recibido su clave pública actual sin haber sido alterada. usted no necesita anotar esta huella. Para verla en cualquier siempre que lo desea, utilice el siguiente comando, sustituyendo su dirección de correo electrónico: <code class="code"> gpg --fingerprint jperez at ejemplo.com </code>
+			La huella digital de la clave es una "firma" abreviada de su clave. Le permite confirmar a otros que han recibido su clave pública actual sin haber sido alterada. usted no necesita anotar esta huella. Para verla siempre que lo desee, utilice el siguiente comando, sustituyendo su dirección de correo electrónico: <code class="code"> gpg --fingerprint jperez at ejemplo.com </code>
 		</div><div class="para">
 			Su "ID de clave GPG" consiste en 8 dígitos hexadecimales identificando la llave pública. En el ejemplo, el ID de clave GPG es 1B2AFA1C. En la mayoría de los casos, si se le pregunta por el ID de su clave debería anteponer "0x" al ID de la clave, como en "0x1B2AFA1C".
 		</div><div class="warning"><h2>Advertencia</h2><div class="para">
 				Si se olvida su frase de acceso, la clave no podrá ser utilizada y cualquier dato encriptado por ella será perdido.
-			</div></div></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.4. Acerca del encriptado de la clave pública</h3></div></div></div><div class="orderedlist"><ol><li><div class="para">
+			</div></div></div><div class="section" title="3.9.4. Acerca del encriptado de la clave pública"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.4. Acerca del encriptado de la clave pública</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					<a href="http://en.wikipedia.org/wiki/Public-key_cryptography">Wikipedia - Public Key Cryptography</a>
-				</div></li><li><div class="para">
+				</div></li><li class="listitem"><div class="para">
 					<a href="http://computer.howstuffworks.com/encryption.htm">HowStuffWorks - Encryption</a>
-				</div></li></ol></div></div></div></div><div class="chapter" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-General_Principles_of_Information_Security">Capítulo 4. Principios Generales sobre la Seguridad de la Información</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consejos, Guías y Herramientas</a></span></dt></dl></div><div class="para">
+				</div></li></ol></div></div></div></div><div xml:lang="es-ES" class="chapter" title="Capítulo 4. Principios Generales sobre la Seguridad de la Información" lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-General_Principles_of_Information_Security">Capítulo 4. Principios Generales sobre la Seguridad de la Información</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consejos, Guías y Herramientas</a></span></dt></dl></div><div class="para">
 		Los siguientes principios generales ofrecen una visión panorámica de algunas buenas actitudes para adoptar relacionadas con la seguridad:
-	</div><div class="itemizedlist"><ul><li><div class="para">
-				encriptar todos los datos transmitidos por la red para ayudar a prevenir ataques del hombre-en-el-medio y escuchas. Es importante encriptar de la información de autenticación, como ser contraseñas.
-			</div></li><li><div class="para">
+	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+				encriptar todos los datos transmitidos por la red para ayudar a prevenir ataques de tipo hombre-en-el-medio, o escuchas. Es importante encriptar de la información de autenticación, como ser contraseñas.
+			</div></li><li class="listitem"><div class="para">
 				minimice la cantidad de software instalado y de servicios en ejecución.
-			</div></li><li><div class="para">
-				utilice herramientas y software destinadas a mejorar la seguridad de su equipo. Por ejemplo, Security-Enhanced Linux (SELinux) para Control de Acceso Obligatorio (MAC, por las siglas en inglés de Mandatory Acces Control), Netfilter iptables para filtrar paquetes (cortafuegos), y la Protección de Privacidad GNU(GnuPG, por las siglas en inglés de GNU Privacy Guard) para los archivos encriptados.
-			</div></li><li><div class="para">
-				si es posible, corra cada servicio de red en un servidor separado para minimizar el riesgo de que un compromiso en uno de los servicios se use para comprometer a los otros.
-			</div></li><li><div class="para">
-				mantenga las cuentas de usuario: crear y aplicar una política buena de contraseñas; borre las cuentas de usuarios no usados.
-			</div></li><li><div class="para">
-				periódicamente consulte los archivos de logs del sistema y de las diferentes aplicaciones que utilice. Por defecto, los archivos de logs del sistema que sean pertinentes para la seguridad del equipo, son almacenados en <code class="filename">/var/log/secure</code> y <code class="filename">/var/log/audit/audit.log</code>. Nota: enviar archivos de logs hacia un servidor dedicado ayuda a prevenir que los atacantes puedan modificar fácilmente los archivos de logs locales, y de este modo evitar ser detectados.
-			</div></li><li><div class="para">
+			</div></li><li class="listitem"><div class="para">
+				utilice herramientas y software destinadas a mejorar la seguridad de su equipo. Por ejemplo, Security-Enhanced Linux (SELinux) para Control de Acceso Obligatorio (MAC, por las siglas en inglés de Mandatory Acces Control), Netfilter iptables para filtrar paquetes (cortafuegos), y la Protección de Privacidad GNU (GnuPG, por las siglas en inglés de GNU Privacy Guard) para los archivos encriptados.
+			</div></li><li class="listitem"><div class="para">
+				si es posible, corra cada servicio de red en un servidor separado para minimizar el riesgo de que una debilidad en uno de los servicios, se utilice para comprometer a los demás.
+			</div></li><li class="listitem"><div class="para">
+				mantenga las cuentas de usuario: genere y aplique una política firme de contraseñas; borre las cuentas de usuarios que no son utilizadas.
+			</div></li><li class="listitem"><div class="para">
+				periódicamente consulte los archivos de registros del sistema y de las diferentes aplicaciones que utilice. Por defecto, los archivos de registros del sistema que sean pertinentes para la seguridad del equipo, son almacenados en <code class="filename">/var/log/secure</code> y <code class="filename">/var/log/audit/audit.log</code>. Nota: enviar archivos de registros hacia un servidor dedicado ayuda a prevenir que los atacantes puedan modificar fácilmente los archivos de registros locales, y de este modo evitar ser detectados.
+			</div></li><li class="listitem"><div class="para">
 				nunca ingrese como root directamente, a menos de que sea absolutamente necesario. Los administradores deben usar <code class="command">sudo</code> para ejecutar comandos como root cuando sea necesario. Las cuentas capaces de usar <code class="command">sudo</code> se especifican en <code class="filename">/etc/sudoers</code>, que se edita con el utilitario <code class="command">visudo</code>.
-			</div></li></ul></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consejos, Guías y Herramientas</h2></div></div></div><div class="para">
-			La <a href="www.nsa.gov">Agencia de Seguridad Nacional</a> de los Estados Unidos de Norteamérica (NSA, por las siglas en inglés de National Security Agency), ofrece guías muy estrictas y consejos para numerosos sistemas operativos, para ayudar a las agencias gubernamentales, empresas e individuos a que prevengan los ataques a la seguridad de sus sistemas. Las siguientes guías (en formato PDF) proveen un tutorial para el Linux para Empresas de Red Hat 5:
-		</div><div class="itemizedlist"><ul><li><div class="para">
-					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-pamphlet-i731.pdf">Consejos Reforzados para el Linux para Empresas de Red HAT 5</a>
-				</div></li><li><div class="para">
-					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf">Guía para la Configuración Segura del Linux para Empresas de Red Hat 5</a>
+			</div></li></ul></div><div class="section" title="4.1. Consejos, Guías y Herramientas"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consejos, Guías y Herramientas</h2></div></div></div><div class="para">
+			La <a href="www.nsa.gov">Agencia de Seguridad Nacional</a> de los Estados Unidos de Norteamérica (NSA, por las siglas en inglés de National Security Agency), ofrece guías muy estrictas y consejos para numerosos sistemas operativos, para ayudar a las agencias gubernamentales, empresas e individuos a que prevengan los ataques a la seguridad de sus sistemas. Las siguientes guías (en formato PDF) proveen un tutorial para Red Hat Enterprise Linux 5:
+		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-pamphlet-i731.pdf">Consejos Reforzados para Red Hat Enterprise Linux 5</a>
+				</div></li><li class="listitem"><div class="para">
+					<a href="http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf">Guía para la Configuración Segura de Red Hat Enterprise Linux 5</a>
 				</div></li></ul></div><div class="para">
 			La <a href="http://www.disa.mil/">Agencia de Defensa de Información de Sistemas (DISA, por las siglas en inglés de Defense Information Systems Agency)</a> ofrece documentación, evaluaciones, y listas con ítems a ser verificados, que le ayudarán a asegurar su sistema (<a href="http://iase.disa.mil/index2.html">Soporte para un Entorno Seguro de la Información</a>). La <a href="http://iase.disa.mil/stigs/stig/unix-stig-v5r1.pdf">GUIA DE IMPLEMENTACION TECNICA DE SEGURIDAD UNIX</a> (PDF) es una guía muy específica para la seguridad en sistemas UNIX - antes de leerla, se recomienda poseer un conocimiento avanzado tanto de UNIX como de Linux.
 		</div><div class="para">
 			La <a href="http://iase.disa.mil/stigs/checklist/unix_checklist_v5r1-16_20090215.ZIP">Lista de Items a verificarse para la Seguridad de UNIX Version 5, Release 1.16</a> de DISA ofrece diferentes documentos y listas de verificación, abarcando aspectos que van desde el correcto establecimiento de la pertenencia de los archivos del sistema, hasta el control de parches.
 		</div><div class="para">
 			Al mismo tiempo, DISA ha puesto a disposición diferentes <a href="http://iase.disa.mil/stigs/SRR/unix.html">programas de UNIX SPR</a> que permiten a los administradores verificar configuraciones específicas en sus sistemas. Estos programas ofrecen reportes en formato XML, en los que muestran todas las configuraciones vulnerables conocidas.
-		</div></div></div><div class="chapter" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Secure_Installation">Capítulo 5. Instalación segura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Particiones de Disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilice Encriptación de Partición con LUKS</a></span></dt></dl></div><div class="para">
-		La seguridad comienza con la primera vez que pone un CD o DVD para instalar Fedora. La configuración de su sistema en forma segura desde el principio hace más fácil implementar configuraciones de seguridad adicional más adelante.
-	</div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Particiones de Disco</h2></div></div></div><div class="para">
+		</div></div></div><div xml:lang="es-ES" class="chapter" title="Capítulo 5. Instalación segura" lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Secure_Installation">Capítulo 5. Instalación segura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Particiones del disco</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilice encriptado de particiones mediante LUKS</a></span></dt></dl></div><div class="para">
+		La seguridad comienza con la primera vez que introduce un CD o DVD para instalar Fedora. Configurar su sistema en forma segura desde un principio, hace que sea más fácil implementar configuraciones de seguridad adicional más adelante.
+	</div><div class="section" title="5.1. Particiones del disco"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Particiones del disco</h2></div></div></div><div class="para">
 			La NSA recomienda crear particiones separadas para /boot, /, /home, /tmp y /var/tmp. Las razones son diferentes y se tratará por separado para cada partición.
 		</div><div class="para">
 			/boot - Esta partición es la primera partición que se lee durante el arranque. El cargador de arranque y las imágenes del kernel que se usan para arrancar su sistema Fedora se almacenan en esta partición. Esta partición no debe ser encriptada. Si esta partición se incluye en / y la misma es encriptada o de alguna forma se vuelve no disponible, entonces su sistema no podrá arrancar.
 		</div><div class="para">
-			/home - Cuando los datos del usuario (/home) se almacenan en / en vez de una partición separada, la partición se puede llenar haciendo que el sistema operativo se vuelva inestable. También, cuando se actualice su sistema a la siguiente versión de Fedora, es mucho más fácil cuando puede mantener sus datos en una partición /home dado que no será sobrescrita durante la instalación. Si la partición raíz (/) se corrompe, sus datos se perderán para siempre. Usando una partición separada hay un poco más de protección contra la pérdida de datos. También se puede elegir esa partición para los respaldos frecuentes.
+			/home - Cuando los datos del usuario (/home) se almacenan en / en vez de una partición separada, la partición se puede llenar haciendo que el sistema operativo se vuelva inestable. También, cuando se actualice su sistema a la siguiente versión de Fedora, poder mantener sus datos en una partición /home hace que el proceso sea mucho más sencillo, dado que no será sobrescrita durante la instalación. Si la partición raíz (/) se corrompe, sus datos se perderán para siempre. Usando una partición separada hay un poco más de protección contra la pérdida de datos. También se puede elegir esa partición para los respaldos frecuentes.
 		</div><div class="para">
 			/tmp y /var/tmp - Ambos directorios /tmp y the /var/tmp se usan para almacenar datos que no se necesitan guardar por mucho tiempo. Sin embargo, si un montón de datos inundan uno de estos directorios, puede consumir todo el espacio libre. Si esto pasa y estos directorios se almacenan en /, entonces su sistema se puede volver inestable y colgarse. Por esta razón, mover estos directorios a sus propias particiones es una buena idea.
-		</div></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilice Encriptación de Partición con LUKS</h2></div></div></div><div class="para">
-			Desde Fedora 9 la implementación de <a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">Linux Unified Key Setup-on-disk-format</a>(LUKS) ha permitido que el encriptado sea algo mucho más sencillo. A lo largo del proceso de instalación se le presenta una opción al usuario que le permite encriptar sus particiones. El usuario debe suministrar una frase de acceso que será la llave para desbloquear el encriptado en masa que se utilizará para proteger los datos de las particiones.
+		</div></div><div class="section" title="5.2. Utilice encriptado de particiones mediante LUKS"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilice encriptado de particiones mediante LUKS</h2></div></div></div><div class="para">
+			Desde Fedora 9 la implementación de <a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">Linux Unified Key Setup-on-disk-format</a> (LUKS) ha permitido que el encriptado sea algo mucho más sencillo. A lo largo del proceso de instalación se le presenta una opción al usuario que le permite encriptar sus particiones. El usuario debe suministrar una frase de acceso que será la llave para desbloquear el encriptado en masa que se utilizará para proteger los datos de las particiones.
 		</div><div class="para">
 			A pesar que Fedora 8 no posea soporte LUKS establecido por defecto, éste puede ser fácilmente implementado. En este enlace están disponibles las <a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption#Step-by-Step_Instructions">instrucciones-paso-a-paso</a> que permiten al usuario implementar el encriptado de particiones en su instalación de Fedora.
-		</div></div></div><div class="chapter" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Software_Maintenance">Capítulo 6. Mantenimiento de Software</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Instale el software mínimo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Instale paquetes identificados desde repositorios conocidos</
 a></span></dt></dl></div><div class="para">
+		</div></div></div><div xml:lang="es-ES" class="chapter" title="Capítulo 6. Mantenimiento de Software" lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Software_Maintenance">Capítulo 6. Mantenimiento de Software</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Instale el software mínimo</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a href="#sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Instale paquet
 es identificados desde repositorios conocidos</a></span></dt></dl></div><div class="para">
 		Una manutención adecuada del software es extremadamente importante a la hora de asegurar un sistema. Es fundamental enmendar software que presenta un fallo en el momento inmediato a la aparición de la solución, de modo de evitar que atacantes que conocen ese fallo, lo aprovechen y se infiltren en su sistema.
-	</div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Instale el software mínimo</h2></div></div></div><div class="para">
+	</div><div class="section" title="6.1. Instale el software mínimo"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Instale el software mínimo</h2></div></div></div><div class="para">
 			La mejor forma de proceder es instalando solo los paquetes que se van a utilizar, ya que cada pieza de software en su computadora posiblemente pueda contener algún tipo de debilidad. Si está realizando una instalación desde un DVD, dese la oportunidad de elegir exactamente qué paquetes quiere instalar en este proceso. Si se da cuenta que necesita otro paquete, siempre puede agregárselo luego al sistema.
-		</div></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Planifique y configure actualizaciones de seguridad</h2></div></div></div><div class="para">
+		</div></div><div class="section" title="6.2. Planifique y configure actualizaciones de seguridad"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Planifique y configure actualizaciones de seguridad</h2></div></div></div><div class="para">
 			Todo software contiene errores. A menudo, estos errores pueden transformarse en una debilidad que podría dejar a su sistema expuesto a usuarios maliciosos. Sistemas no enmendados son una causa frecuente de intrusiones en las computadoras. Debería tener planificada la instalación de parches de seguridad en una forma sincronizada de manera tal de poder anular esas debilidades, y evitar así que sean aprovechadas.
 		</div><div class="para">
 			Para usuarios hogareños, las actualizaciones de seguridad deberían ser instaladas lo antes posible. Configurar instalaciones automáticas de ellas es una manera de evitar el tener que recordar constantemente hacerlo, pero podría traer aparejado el pequeño riesgo de que un determinado paquete entre en conflicto con la configuración de su sistema, o con otro software de su equipo.
 		</div><div class="para">
 			Para los comercios o para los usuarios hogareños avanzados, las actualizaciones de seguridad deberían ser probadas y planeadas para ser instaladas. Será necesario utilizar controles adicionales para proteger el sistema durante el lapso de tiempo existente entre el lanzamiento del parche y su instalación definitiva. Estos controles dependen de la debilidad en cuestión, pero pueden incluir reglas de cortafuegos adicionales, o el uso de cortafuegos externos, o cambios en las configuraciones del sistema.
-		</div></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Ajustando las actualizaciones automáticas</h2></div></div></div><div class="para">
+		</div></div><div class="section" title="6.3. Ajustando las actualizaciones automáticas"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Ajustando las actualizaciones automáticas</h2></div></div></div><div class="para">
 			Fedora está configurado para aplicar todas las actualizaciones en un día designado. Si quiere modificar el modo en que su sistema instala las actualizaciones, debe hacerlo a través de las "Preferencias de Actualización de Software". Puede cambiar el día elegido, el tipo de actualizaciones a ser aplicadas o si desea o no que se le notifique cuando existan actualizaciones disponibles.
 		</div><div class="para">
 			En Gnome, puede encontrar controles para sus actualizaciones en <code class="code">Sistema -> Preferencias -> Actualizar Software</code>. En KDE puede hacerlo en: <code class="code">Lanzador de Aplicaciones - > Sistema -> Actualizar Software</code>.
-		</div></div><div class="section" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Instale paquetes identificados desde repositorios conocidos</h2></div></div></div><div class="para">
+		</div></div><div class="section" title="6.4. Instale paquetes identificados desde repositorios conocidos"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Instale paquetes identificados desde repositorios conocidos</h2></div></div></div><div class="para">
 			Los paquetes de software son publicados a través de repositorios. Todos los repositorios más conocidos tienen soporte para poder identificar sus paquetes. La identificación de los paquetes utiliza tecnología de llave pública para confirmar que un paquete publicado por un repositorio, no haya sido alterado desde que la identificación fue aplicada. Esto ofrece cierta protección para evitar instalar software que podría haber sido alterado maliciosamente luego de haber sido creado, pero antes que usted lo haya descargado.
 		</div><div class="para">
 			Si se utilizan demasiados repositorios, o que no sean confiables, o que alojen paquetes sin identificación, se corre un gran riesgo de introducción de códigos maliciosos o que pueden llegar a debilitar su sistema. Sea precavido al agregar repositorios para actualizar su sistema.
-		</div></div></div><div class="chapter" lang="es-ES" xml:lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-References">Capítulo 7. Referencias</h2></div></div></div><div class="para">
-		Las siguientes referencias tienen como objetivo orientar la búsqueda de información adicional relacionada con SELinux and Fedora pero están más allá del alcance de esta guía. Tenga en cuenta que debido al veloz desarrollo de SELinux, algunos de estos materiales podrían utilizarse sólo en versiones específicas de Fedora.
-	</div><div class="variablelist" id="vari-Security_Guide-References-Books"><h6>Libros</h6><dl><dt><span class="term">SELinux en Ejemplos</span></dt><dd><div class="para">
+		</div></div></div><div xml:lang="es-ES" class="chapter" title="Capítulo 7. Referencias" lang="es-ES"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-References">Capítulo 7. Referencias</h2></div></div></div><div class="para">
+		Las siguientes referencias tienen como objetivo orientar la búsqueda de información adicional relacionada con SELinux y Fedora pero están más allá del alcance de esta guía. Tenga en cuenta que debido al veloz desarrollo de SELinux, algunos de estos materiales podrían utilizarse sólo en versiones específicas de Fedora.
+	</div><div class="variablelist" title="Libros" id="vari-Security_Guide-References-Books"><h6>Libros</h6><dl><dt><span class="term">SELinux en Ejemplos</span></dt><dd><div class="para">
 					Mayer, MacMillan y Caplan
 				</div><div class="para">
 					Prentice Hall, 2007
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>Tutoriales y Ayuda</h6><dl><dt><span class="term">Entendiendo y personalizando la política de SELinux para HTTP de Apache</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" title="Tutoriales y asistencia" id="vari-Security_Guide-References-Tutorials_and_Help"><h6>Tutoriales y asistencia</h6><dl><dt><span class="term">Entendiendo y personalizando la política de SELinux para HTTP de Apache</span></dt><dd><div class="para">
 					<a href="http://fedora.redhat.com/docs/selinux-apache-fc3/">http://fedora.redhat.com/docs/selinux-apache-fc3/</a>
 				</div></dd><dt><span class="term">Tutoriales y charlas de Russell Coker</span></dt><dd><div class="para">
 					<a href="http://www.coker.com.au/selinux/talks/ibmtu-2004/">http://www.coker.com.au/selinux/talks/ibmtu-2004/</a>
@@ -4195,7 +4195,7 @@
 					<a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>
 				</div></dd><dt><span class="term">Base de Conocimientos de Red Hat</span></dt><dd><div class="para">
 					<a href="http://kbase.redhat.com/">http://kbase.redhat.com/</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-General_Information"><h6>Información General</h6><dl><dt><span class="term">Sitio web principal de SELinux de la NSA</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" title="Información general" id="vari-Security_Guide-References-General_Information"><h6>Información general</h6><dl><dt><span class="term">Sitio web principal de SELinux de la NSA</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/selinux/</a>
 				</div></dd><dt><span class="term">NSA SELinux FAQ</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/selinux/info/faq.cfm</a>
@@ -4203,7 +4203,7 @@
 					<a href="http://fedora.redhat.com/docs/selinux-faq-fc3/">http://fedora.redhat.com/docs/selinux-faq-fc3/</a>
 				</div></dd><dt><span class="term">Linux de seguridad mejorada de código abierto de la NSA</span></dt><dd><div class="para">
 					<a href="http://www.oreilly.com/catalog/selinux/">http://www.oreilly.com/catalog/selinux/</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Technology"><h6>Tecnología</h6><dl><dt><span class="term">Un repaso de las clases de objetos y permisos</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" title="Tecnología" id="vari-Security_Guide-References-Technology"><h6>Tecnología</h6><dl><dt><span class="term">Un repaso de las clases de objetos y permisos</span></dt><dd><div class="para">
 					<a href="http://www.tresys.com/selinux/obj_perms_help.html">http://www.tresys.com/selinux/obj_perms_help.html</a>
 				</div></dd><dt><span class="term">Integración del soporte flexible para las Políticas de Seguridad dentro del Sistema Operativo Linux (una historia de la implementación de Flask en Linux)</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf">http://www.nsa.gov/research/_files/selinux/papers/selsymp2005.pdf</a>
@@ -4211,13 +4211,13 @@
 					<a href="http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf">http://www.nsa.gov/research/_files/publications/implementing_selinux.pdf</a>
 				</div></dd><dt><span class="term">Una Configuración de Política de Seguridad para el Linux de Seguridad Mejorada</span></dt><dd><div class="para">
 					<a href="http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml">http://www.nsa.gov/research/_files/selinux/papers/policy/policy.shtml</a>
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-Community"><h6>Comunidad</h6><dl><dt><span class="term">Guía del Usuario de SELinux de Fedora</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" title="Comunidad" id="vari-Security_Guide-References-Community"><h6>Comunidad</h6><dl><dt><span class="term">Guía del Usuario de SELinux de Fedora</span></dt><dd><div class="para">
 					<a href="http://docs.fedoraproject.org/selinux-user-guide/">http://docs.fedoraproject.org/selinux-user-guide/</a>
 				</div></dd><dt><span class="term">Página comunitaria de SELinux</span></dt><dd><div class="para">
 					<a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
 				</div></dd><dt><span class="term">IRC</span></dt><dd><div class="para">
 					irc.freenode.net, #selinux
-				</div></dd></dl></div><div class="variablelist" id="vari-Security_Guide-References-History"><h6>Historia</h6><dl><dt><span class="term">Historia breve de Flask</span></dt><dd><div class="para">
+				</div></dd></dl></div><div class="variablelist" title="Historia" id="vari-Security_Guide-References-History"><h6>Historia</h6><dl><dt><span class="term">Historia breve de Flask</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/flask.html">http://www.cs.utah.edu/flux/fluke/html/flask.html</a>
 				</div></dd><dt><span class="term">Antecedentes completos sobre Fluke</span></dt><dd><div class="para">
 					<a href="http://www.cs.utah.edu/flux/fluke/html/index.html">http://www.cs.utah.edu/flux/fluke/html/index.html</a>




More information about the Fedora-docs-commits mailing list