13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Notas del autorEl mundo de la seguridad informática es demasiado amplio y complejo como para ser tratado exhaustivamenteen ningún trabajo, mucho menos en uno tan simple como este; aquí simplementehe intentado resumir una visión global de diferentes aspectos relacionados con la seguridad, especialmentecon Unix y redes de computadores (estas últimas tan de moda hoy en día. . . Unix pordesgracia no tanto). Este trabajo está casi completamente extraído de mi proyecto final de carrera,que estudiaba la seguridad en los sistemas Unix y la red de la Universidad Politécnica de Valencia(UPV), de forma que si aparece alguna referencia a ‘nuestra red’ o ‘nuestros equipos’ – aunquehe intentado eliminar todos los ejemplos y comentarios relativos a UPV, por motivos obvios – yasabemos de qué se trata. A pesar de haberlo revisado bastantes veces (lo bueno de no tener vidasocial es que uno tiene mucho tiempo para leer ;-), evidentemente existirán errores y faltarán datosque podrían haber aparecido, por lo que agradeceré cualquier sugerencia o crítica (constructiva, lasdestructivas directamente a /dev/null) que se me quiera hacer. Para ponerse en contacto conmigose puede utilizar la dirección de correo electrónico que utilizo habitualmente: toni@aiind.upv.es.Durante la realización de este proyecto ni se han maltratado animales ni se han utilizado productosMicrosoft; personalmente, siempre he considerado ridículo hablar de seguridad en Unix –incluso de seguridad en general – y hacerlo utilizando productos de esta compañía que tantas vecesha demostrado su desinterés por la tecnología frente a su interés por el marketing. El trabajo enteroha sido creado sobre diversos clones de Unix (principalmente Solaris y Linux, y en menor medidaHP-UX, BSD/OS, IRIX e incluso Minix). El texto ha sido escrito íntegramente con vi (vi es ELeditor, el resto de editores no son vi ;-) y compuesto con L A TEX, de Leslie Lamport; realmente,algunos fragmentos han sido extraídos de documentos que hice hace tiempo con troff (sí, troff),de Joe Ossanna y Brian Kernighan, transformados a L A TEX mediante tr2tex, de Kamal Al–Yahya,y retocados con algo de paciencia. Para las figuras simples he utilizado el lenguaje PIC, también deBrian Kernighan, y para las que son más complejas xfig. La captura de alguna pantalla se ha hechocon xwd y gimp, y el retoque y transformación de imágenes con este último junto a xv y xpaint.Quiero agradecer desde aquí la colaboración desinteresada de algunas personas que han hechoposible este trabajo (más concretamente, que hicieron posible mi proyecto final de carrera): PedroLópez (Departamento de Informática de Sistemas y Computadores, UPV), Jon Ander Gómez(Departamento de Sistemas Informáticos y Computación, UPV), Vicent Benet (Centro de Cálculo,UPV), José Manuel Pasamar (Centro de Cálculo, UPV) y Albert Ortiz (Universitat Politècnica deCatalunya). Y por supuesto a mi director, Ismael Ripoll (Departamento de Informática de Sistemasy Computadores, UPV).TODOLas principales modificaciones en las que estoy trabajando consisten en la ampliación de algunoscapítulos (por ejemplo, el de políticas de seguridad o el de criptografía). También intento crearun capítulo dedicado a los sistemas de detección de intrusos, otro a las redes privadas virtuales,y además introducir la seguridad de mecanismos como DNS, NIS, RPC o NFS. Por supuesto,cualquier consejo o ayuda es bienvenida ;-)xi

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!