- Page 1:
SEGURIDAD EN UNIX Y REDESVersión 1
- Page 5 and 6:
ÍNDICE GENERAL7 Copias de segurida
- Page 7 and 8:
ÍNDICE GENERALIV Otros aspectos de
- Page 9 and 10:
Índice de Figuras1.1 Flujo normal
- Page 11 and 12:
Índice de Tablas4.1 Atributos de l
- Page 13 and 14:
Notas del autorEl mundo de la segur
- Page 15 and 16:
Capítulo 1Introducción y concepto
- Page 17 and 18:
1.3. ¿QUÉ ES SEGURIDAD? 3correspo
- Page 19 and 20:
1.5. ¿DE QUÉ NOS QUEREMOS PROTEGE
- Page 21 and 22:
1.5. ¿DE QUÉ NOS QUEREMOS PROTEGE
- Page 23 and 24:
1.5. ¿DE QUÉ NOS QUEREMOS PROTEGE
- Page 25 and 26:
1.6.¿CÓMO NOS PODEMOS PROTEGER? 1
- Page 27 and 28:
1.7. REDES ‘NORMALES’ 13muchos
- Page 29 and 30:
1.7. REDES ‘NORMALES’ 15Esta es
- Page 31 and 32:
1.8. ¿SEGURIDAD EN UNIX? 171.8 ¿S
- Page 33:
Parte ISeguridad del entorno deoper
- Page 36 and 37:
22CAPÍTULO 2. SEGURIDAD FÍSICA DE
- Page 38 and 39:
24CAPÍTULO 2. SEGURIDAD FÍSICA DE
- Page 41 and 42:
2.2.PROTECCIÓN DEL HARDWARE 27aseg
- Page 43 and 44:
2.3.PROTECCIÓN DE LOS DATOS 29nera
- Page 45 and 46:
2.3.PROTECCIÓN DE LOS DATOS 31eleg
- Page 47 and 48:
2.4. RADIACIONES ELECTROMAGNÉTICAS
- Page 49 and 50:
Capítulo 3Administradores, usuario
- Page 52 and 53:
38CAPÍTULO 3. ADMINISTRADORES, USU
- Page 54 and 55:
40CAPÍTULO 3. ADMINISTRADORES, USU
- Page 56 and 57:
42CAPÍTULO 3. ADMINISTRADORES, USU
- Page 58 and 59:
44CAPÍTULO 3. ADMINISTRADORES, USU
- Page 61 and 62:
Capítulo 4El sistema de ficherosNO
- Page 63 and 64:
4.2. SISTEMAS DE FICHEROS 49none on
- Page 65 and 66:
4.3. PERMISOS DE UN ARCHIVO 51r w x
- Page 67 and 68:
4.4. LOS BITS SUID, SGID Y STICKY 5
- Page 69 and 70:
4.4. LOS BITS SUID, SGID Y STICKY 5
- Page 71 and 72:
4.5. ATRIBUTOS DE UN ARCHIVO 57Atri
- Page 73 and 74:
4.6. LISTAS DE CONTROL DE ACCESO: A
- Page 75 and 76:
4.7.RECUPERACIÓN DE DATOS 61anita:
- Page 77 and 78:
4.8. ALMACENAMIENTO SEGURO 63Enter
- Page 79 and 80:
4.8. ALMACENAMIENTO SEGURO 65está
- Page 81 and 82:
4.8. ALMACENAMIENTO SEGURO 67va a p
- Page 83 and 84:
Capítulo 5Programas seguros, inseg
- Page 85 and 86:
5.3. ERRORES EN LOS PROGRAMAS 71com
- Page 87 and 88:
5.4. FAUNA Y OTRAS AMENAZAS 73cubre
- Page 89 and 90:
5.4. FAUNA Y OTRAS AMENAZAS 75VAX 1
- Page 91 and 92:
5.4. FAUNA Y OTRAS AMENAZAS 77el ca
- Page 93 and 94:
5.4. FAUNA Y OTRAS AMENAZAS 79byte[
- Page 95 and 96:
5.4. FAUNA Y OTRAS AMENAZAS 815.4.8
- Page 97 and 98:
5.5.PROGRAMACIÓN SEGURA 83El princ
- Page 99 and 100:
5.5.PROGRAMACIÓN SEGURA 85No obsta
- Page 101 and 102:
5.5.PROGRAMACIÓN SEGURA 87• strc
- Page 103 and 104:
5.5.PROGRAMACIÓN SEGURA 89struct s
- Page 105 and 106:
Capítulo 6Auditoría del sistema6.
- Page 107 and 108:
6.3. EL DEMONIO SYSLOGD 93*.emerg *
- Page 109 and 110:
6.4. ALGUNOS ARCHIVOS DE LOG 95ante
- Page 111 and 112:
6.4. ALGUNOS ARCHIVOS DE LOG 97Jan
- Page 113 and 114:
6.4. ALGUNOS ARCHIVOS DE LOG 99ande
- Page 115 and 116:
6.5. LOGS REMOTOS 101tráfico se re
- Page 117 and 118:
6.6. REGISTROS FÍSICOS 103Como sie
- Page 119 and 120: Capítulo 7Copias de seguridad7.1 I
- Page 121 and 122: 7.2. DISPOSITIVOS DE ALMACENAMIENTO
- Page 123 and 124: 7.3. ALGUNAS ÓRDENES PARA REALIZAR
- Page 125 and 126: 7.3. ALGUNAS ÓRDENES PARA REALIZAR
- Page 127 and 128: 7.3. ALGUNAS ÓRDENES PARA REALIZAR
- Page 129 and 130: 7.3. ALGUNAS ÓRDENES PARA REALIZAR
- Page 131 and 132: 7.4.POLÍTICAS DE COPIAS DE SEGURID
- Page 133 and 134: 7.4.POLÍTICAS DE COPIAS DE SEGURID
- Page 135 and 136: Capítulo 8Autenticación de usuari
- Page 137 and 138: 8.3. SISTEMAS BASADOS EN ALGO POSE
- Page 139 and 140: 8.4. SISTEMAS DE AUTENTICACIÓN BIO
- Page 141 and 142: 8.4. SISTEMAS DE AUTENTICACIÓN BIO
- Page 143 and 144: 8.4. SISTEMAS DE AUTENTICACIÓN BIO
- Page 145 and 146: 8.4. SISTEMAS DE AUTENTICACIÓN BIO
- Page 147 and 148: 8.5.AUTENTICACIÓN DE USUARIOS EN U
- Page 149 and 150: 8.5.AUTENTICACIÓN DE USUARIOS EN U
- Page 151 and 152: 8.5.AUTENTICACIÓN DE USUARIOS EN U
- Page 153 and 154: 8.5.AUTENTICACIÓN DE USUARIOS EN U
- Page 155 and 156: Capítulo 9Seguridad del núcleo9.1
- Page 157 and 158: 9.2. LINUX 143Siguiendo con las dif
- Page 159 and 160: 9.2. LINUX 145para obtener referenc
- Page 161 and 162: 9.3. SOLARIS 1479.3 Solaris9.3.1 El
- Page 163 and 164: 9.4. HP-UX 149un exceso de procesos
- Page 165 and 166: 9.6. SCO OPENSERVER 151nproc = 400
- Page 167 and 168: 9.7. RESUMEN 153Una máquina con el
- Page 169: Parte IIISeguridad de la subred155
- Page 173 and 174: 10.2. ALGUNOS FICHEROS IMPORTANTES
- Page 175 and 176: 10.2. ALGUNOS FICHEROS IMPORTANTES
- Page 177 and 178: 10.3. ALGUNAS ÓRDENES IMPORTANTES
- Page 179 and 180: 10.3. ALGUNAS ÓRDENES IMPORTANTES
- Page 181 and 182: 10.4. SERVICIOS 16710.3.5 La orden
- Page 183 and 184: 10.4. SERVICIOS 169clon de Unix uti
- Page 185 and 186: Capítulo 11Algunos servicios y pro
- Page 187 and 188: 11.2. SERVICIOS BÁSICOS DE RED 173
- Page 189 and 190: 11.2. SERVICIOS BÁSICOS DE RED 175
- Page 191 and 192: 11.2. SERVICIOS BÁSICOS DE RED 177
- Page 193 and 194: 11.3. EL SERVICIO FTP 179Un problem
- Page 195 and 196: 11.4. EL SERVICIO TELNET 181con lo
- Page 197 and 198: 11.6. SERVIDORES WWW 183luisa:~#Una
- Page 199 and 200: 11.7. LOS SERVICIOS R-∗ 185electr
- Page 201 and 202: 11.8. XWINDOW 187que si su segurida
- Page 203 and 204: 11.8. XWINDOW 189De esta forma, cua
- Page 205 and 206: Capítulo 12Cortafuegos12.1 Introdu
- Page 207 and 208: 12.2.CARACTERÍSTICAS DE DISEÑO 19
- Page 209 and 210: 12.3. COMPONENTES DE UN CORTAFUEGOS
- Page 211 and 212: 12.3. COMPONENTES DE UN CORTAFUEGOS
- Page 213 and 214: 12.4. ARQUITECTURAS DE CORTAFUEGOS
- Page 215 and 216: 12.5. CASO DE ESTUDIO: FIREWALL-1 2
- Page 217 and 218: 12.6. CASO DE ESTUDIO: IPFWADM/IPCH
- Page 219 and 220: 12.6. CASO DE ESTUDIO: IPFWADM/IPCH
- Page 221 and 222:
Capítulo 13Kerberos13.1 Introducci
- Page 223 and 224:
13.3.AUTENTICACIÓN 209CSATK CK SK
- Page 225 and 226:
13.4. PROBLEMAS DE KERBEROS 211Otro
- Page 227:
Parte IVOtros aspectos de la seguri
- Page 230 and 231:
216CAPÍTULO 14. CRIPTOLOGÍAmonito
- Page 232 and 233:
218CAPÍTULO 14. CRIPTOLOGÍAde DES
- Page 234 and 235:
220CAPÍTULO 14. CRIPTOLOGÍAuna le
- Page 236 and 237:
222CAPÍTULO 14. CRIPTOLOGÍAAhora,
- Page 238 and 239:
224CAPÍTULO 14. CRIPTOLOGÍAes dec
- Page 240 and 241:
22614.8 EsteganografíaCAPÍTULO 14
- Page 242 and 243:
228Instalación de TitanCAPÍTULO 1
- Page 244 and 245:
230CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 246 and 247:
232CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 248 and 249:
234login Closed - PASSES CHECKexec
- Page 250 and 251:
236CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 252 and 253:
238CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 254 and 255:
240CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 256 and 257:
242CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 258 and 259:
244CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 260 and 261:
246CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 262 and 263:
248CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 264 and 265:
250CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 266 and 267:
252CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 268 and 269:
254CAPÍTULO 16. POLÍTICAS Y NORMA
- Page 270 and 271:
25616.2.3 Medidas de protecciónCAP
- Page 272 and 273:
258CAPÍTULO 16. POLÍTICAS Y NORMA
- Page 275 and 276:
Apéndice ASeguridad básica paraad
- Page 277 and 278:
A.2.PREVENCIÓN 263Y a continuació
- Page 279 and 280:
A.2.PREVENCIÓN 265Este programa en
- Page 281 and 282:
A.3.DETECCIÓN 267- SU 11/17 03:12
- Page 283 and 284:
A.4.RECUPERACIÓN 269Escape charact
- Page 285 and 286:
A.5. RECOMENDACIONES DE SEGURIDAD P
- Page 287 and 288:
A.6. REFERENCIAS RÁPIDAS 273A.6.2D
- Page 289 and 290:
Apéndice BNormativaB.1 Nuevo Códi
- Page 291 and 292:
B.1. NUEVO CÓDIGO PENAL 2772. La m
- Page 293 and 294:
B.2. REGLAMENTO DE SEGURIDAD DE LA
- Page 295 and 296:
B.2. REGLAMENTO DE SEGURIDAD DE LA
- Page 297 and 298:
B.2. REGLAMENTO DE SEGURIDAD DE LA
- Page 299 and 300:
B.2. REGLAMENTO DE SEGURIDAD DE LA
- Page 301 and 302:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 303 and 304:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 305 and 306:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 307 and 308:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 309 and 310:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 311 and 312:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 313 and 314:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 315 and 316:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 317 and 318:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 319 and 320:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 321 and 322:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 323 and 324:
Apéndice CRecursos de interés en
- Page 325 and 326:
C.2. ORGANIZACIONES 311• High-Tec
- Page 327 and 328:
C.3.CRIPTOGRAFÍA 313• Secure Int
- Page 329 and 330:
C.5. COMPAÑÍAS Y GRUPOS DE DESARR
- Page 331 and 332:
C.7. RECURSOS EN ESPAÑA 317C.7 Rec
- Page 333 and 334:
C.9. GRUPOS DE NOTICIAS 319• esCE
- Page 335 and 336:
Apéndice DGlosario de términos an
- Page 337 and 338:
323One Time Password: Clave de un s
- Page 339 and 340:
ConclusionesSi después de aproxima
- Page 341 and 342:
Bibliografía[Age85]National Securi
- Page 343 and 344:
BIBLIOGRAFÍA 329[Cab96] Pino Cabal
- Page 345 and 346:
BIBLIOGRAFÍA 331[Fri95] Æleen Fri
- Page 347 and 348:
BIBLIOGRAFÍA 333[Lam81]Leslie Lamp
- Page 349 and 350:
BIBLIOGRAFÍA 335[Par94][Par98][PB9
- Page 351 and 352:
BIBLIOGRAFÍA 337[SK98][SM70][Smi92