- Page 1:
SEGURIDAD EN UNIX Y REDESVersión 1
- Page 5 and 6:
ÍNDICE GENERAL7 Copias de segurida
- Page 7 and 8:
ÍNDICE GENERALIV Otros aspectos de
- Page 9 and 10:
Índice de Figuras1.1 Flujo normal
- Page 11 and 12:
Índice de Tablas4.1 Atributos de l
- Page 13 and 14:
Notas del autorEl mundo de la segur
- Page 15 and 16:
Capítulo 1Introducción y concepto
- Page 17 and 18:
1.3. ¿QUÉ ES SEGURIDAD? 3correspo
- Page 19 and 20:
1.5. ¿DE QUÉ NOS QUEREMOS PROTEGE
- Page 21 and 22:
1.5. ¿DE QUÉ NOS QUEREMOS PROTEGE
- Page 23 and 24:
1.5. ¿DE QUÉ NOS QUEREMOS PROTEGE
- Page 25 and 26:
1.6.¿CÓMO NOS PODEMOS PROTEGER? 1
- Page 27 and 28:
1.7. REDES ‘NORMALES’ 13muchos
- Page 29 and 30:
1.7. REDES ‘NORMALES’ 15Esta es
- Page 31 and 32:
1.8. ¿SEGURIDAD EN UNIX? 171.8 ¿S
- Page 33:
Parte ISeguridad del entorno deoper
- Page 36 and 37:
22CAPÍTULO 2. SEGURIDAD FÍSICA DE
- Page 38 and 39:
24CAPÍTULO 2. SEGURIDAD FÍSICA DE
- Page 41 and 42:
2.2.PROTECCIÓN DEL HARDWARE 27aseg
- Page 43 and 44:
2.3.PROTECCIÓN DE LOS DATOS 29nera
- Page 45 and 46:
2.3.PROTECCIÓN DE LOS DATOS 31eleg
- Page 47 and 48:
2.4. RADIACIONES ELECTROMAGNÉTICAS
- Page 49 and 50:
Capítulo 3Administradores, usuario
- Page 52 and 53:
38CAPÍTULO 3. ADMINISTRADORES, USU
- Page 54 and 55:
40CAPÍTULO 3. ADMINISTRADORES, USU
- Page 56 and 57:
42CAPÍTULO 3. ADMINISTRADORES, USU
- Page 58 and 59:
44CAPÍTULO 3. ADMINISTRADORES, USU
- Page 61 and 62:
Capítulo 4El sistema de ficherosNO
- Page 63 and 64:
4.2. SISTEMAS DE FICHEROS 49none on
- Page 65 and 66:
4.3. PERMISOS DE UN ARCHIVO 51r w x
- Page 67 and 68:
4.4. LOS BITS SUID, SGID Y STICKY 5
- Page 69 and 70:
4.4. LOS BITS SUID, SGID Y STICKY 5
- Page 71 and 72:
4.5. ATRIBUTOS DE UN ARCHIVO 57Atri
- Page 73 and 74:
4.6. LISTAS DE CONTROL DE ACCESO: A
- Page 75 and 76:
4.7.RECUPERACIÓN DE DATOS 61anita:
- Page 77 and 78:
4.8. ALMACENAMIENTO SEGURO 63Enter
- Page 79 and 80:
4.8. ALMACENAMIENTO SEGURO 65está
- Page 81 and 82:
4.8. ALMACENAMIENTO SEGURO 67va a p
- Page 83 and 84:
Capítulo 5Programas seguros, inseg
- Page 85 and 86:
5.3. ERRORES EN LOS PROGRAMAS 71com
- Page 87 and 88:
5.4. FAUNA Y OTRAS AMENAZAS 73cubre
- Page 89 and 90:
5.4. FAUNA Y OTRAS AMENAZAS 75VAX 1
- Page 91 and 92:
5.4. FAUNA Y OTRAS AMENAZAS 77el ca
- Page 93 and 94:
5.4. FAUNA Y OTRAS AMENAZAS 79byte[
- Page 95 and 96:
5.4. FAUNA Y OTRAS AMENAZAS 815.4.8
- Page 97 and 98:
5.5.PROGRAMACIÓN SEGURA 83El princ
- Page 99 and 100:
5.5.PROGRAMACIÓN SEGURA 85No obsta
- Page 101 and 102:
5.5.PROGRAMACIÓN SEGURA 87• strc
- Page 103 and 104:
5.5.PROGRAMACIÓN SEGURA 89struct s
- Page 105 and 106:
Capítulo 6Auditoría del sistema6.
- Page 107 and 108:
6.3. EL DEMONIO SYSLOGD 93*.emerg *
- Page 109 and 110:
6.4. ALGUNOS ARCHIVOS DE LOG 95ante
- Page 111 and 112:
6.4. ALGUNOS ARCHIVOS DE LOG 97Jan
- Page 113 and 114:
6.4. ALGUNOS ARCHIVOS DE LOG 99ande
- Page 115 and 116:
6.5. LOGS REMOTOS 101tráfico se re
- Page 117 and 118:
6.6. REGISTROS FÍSICOS 103Como sie
- Page 119 and 120:
Capítulo 7Copias de seguridad7.1 I
- Page 121 and 122:
7.2. DISPOSITIVOS DE ALMACENAMIENTO
- Page 123 and 124:
7.3. ALGUNAS ÓRDENES PARA REALIZAR
- Page 125 and 126:
7.3. ALGUNAS ÓRDENES PARA REALIZAR
- Page 127 and 128:
7.3. ALGUNAS ÓRDENES PARA REALIZAR
- Page 129 and 130:
7.3. ALGUNAS ÓRDENES PARA REALIZAR
- Page 131 and 132:
7.4.POLÍTICAS DE COPIAS DE SEGURID
- Page 133 and 134:
7.4.POLÍTICAS DE COPIAS DE SEGURID
- Page 135 and 136:
Capítulo 8Autenticación de usuari
- Page 137 and 138:
8.3. SISTEMAS BASADOS EN ALGO POSE
- Page 139 and 140:
8.4. SISTEMAS DE AUTENTICACIÓN BIO
- Page 141 and 142:
8.4. SISTEMAS DE AUTENTICACIÓN BIO
- Page 143 and 144:
8.4. SISTEMAS DE AUTENTICACIÓN BIO
- Page 145 and 146:
8.4. SISTEMAS DE AUTENTICACIÓN BIO
- Page 147 and 148:
8.5.AUTENTICACIÓN DE USUARIOS EN U
- Page 149 and 150:
8.5.AUTENTICACIÓN DE USUARIOS EN U
- Page 151 and 152:
8.5.AUTENTICACIÓN DE USUARIOS EN U
- Page 153 and 154:
8.5.AUTENTICACIÓN DE USUARIOS EN U
- Page 155 and 156:
Capítulo 9Seguridad del núcleo9.1
- Page 157 and 158:
9.2. LINUX 143Siguiendo con las dif
- Page 159 and 160:
9.2. LINUX 145para obtener referenc
- Page 161 and 162:
9.3. SOLARIS 1479.3 Solaris9.3.1 El
- Page 163 and 164:
9.4. HP-UX 149un exceso de procesos
- Page 165 and 166:
9.6. SCO OPENSERVER 151nproc = 400
- Page 167 and 168:
9.7. RESUMEN 153Una máquina con el
- Page 169:
Parte IIISeguridad de la subred155
- Page 172 and 173:
158Connection closed by foreign hos
- Page 174 and 175:
160CAPÍTULO 10. EL SISTEMA DE RED/
- Page 176 and 177:
162CAPÍTULO 10. EL SISTEMA DE REDE
- Page 178 and 179:
164CAPÍTULO 10. EL SISTEMA DE REDn
- Page 180 and 181:
166CAPÍTULO 10. EL SISTEMA DE REDr
- Page 182 and 183:
168CAPÍTULO 10. EL SISTEMA DE REDg
- Page 184 and 185:
170CAPÍTULO 10. EL SISTEMA DE RED
- Page 186 and 187:
172CAPÍTULO 11. ALGUNOS SERVICIOS
- Page 188 and 189:
174CAPÍTULO 11. ALGUNOS SERVICIOS
- Page 190 and 191:
176CAPÍTULO 11. ALGUNOS SERVICIOS
- Page 192 and 193:
178CAPÍTULO 11. ALGUNOS SERVICIOS
- Page 194 and 195:
180CAPÍTULO 11. ALGUNOS SERVICIOS
- Page 196 and 197:
182CAPÍTULO 11. ALGUNOS SERVICIOS
- Page 198 and 199:
184CAPÍTULO 11. ALGUNOS SERVICIOS
- Page 200 and 201:
186CAPÍTULO 11. ALGUNOS SERVICIOS
- Page 202 and 203:
188CAPÍTULO 11. ALGUNOS SERVICIOS
- Page 204 and 205:
190CAPÍTULO 11. ALGUNOS SERVICIOS
- Page 206 and 207:
192CAPÍTULO 12. CORTAFUEGOSFigura
- Page 208 and 209:
194CAPÍTULO 12. CORTAFUEGOStarla e
- Page 210 and 211:
196CAPÍTULO 12. CORTAFUEGOS¿Qué
- Page 212 and 213:
19812.4 Arquitecturas de cortafuego
- Page 214 and 215:
200CAPÍTULO 12. CORTAFUEGOSFigura
- Page 216 and 217:
202CAPÍTULO 12. CORTAFUEGOSFigura
- Page 218 and 219:
204CAPÍTULO 12. CORTAFUEGOSdiferen
- Page 220 and 221:
206CAPÍTULO 12. CORTAFUEGOS
- Page 222 and 223:
208centralizado).CAPÍTULO 13. KERB
- Page 224 and 225: 210CAPÍTULO 13. KERBEROSCAACC,T,NK
- Page 226 and 227: 212CAPÍTULO 13. KERBEROS
- Page 229 and 230: Capítulo 14Criptología14.1 Introd
- Page 231 and 232: 14.3.CLASIFICACIÓN DE LOS CRIPTOSI
- Page 233 and 234: 14.5.CRIPTOGRAFÍA CLÁSICA 219Prin
- Page 235 and 236: 14.5.CRIPTOGRAFÍA CLÁSICA 221a b
- Page 237 and 238: 14.7. CRIPTOSISTEMAS DE CLAVE PÚBL
- Page 239 and 240: 14.7. CRIPTOSISTEMAS DE CLAVE PÚBL
- Page 241 and 242: Capítulo 15Algunas herramientas de
- Page 243 and 244: 15.2. TITAN 229See details in savel
- Page 245 and 246: 15.2. TITAN 231____________________
- Page 247 and 248: 15.2. TITAN 233*=*=*=*=* Running mo
- Page 249 and 250: 15.2. TITAN 235group -> files - PAS
- Page 251 and 252: 15.2. TITAN 237--------------------
- Page 253 and 254: 15.3. TCP WRAPPERS 239/usr/openwin/
- Page 255 and 256: 15.4. SSH 241Acabamos de configurar
- Page 257 and 258: 15.4. SSH 243y autentica utilizando
- Page 259 and 260: 15.5. TRIPWIRE 245### Phase 2: Gene
- Page 261 and 262: 15.6. NESSUS 247entonces (la últim
- Page 263 and 264: 15.7. CRACK 249figura 15.1 se muest
- Page 265 and 266: 15.7. CRACK 251Crack: Sorting out a
- Page 267 and 268: Capítulo 16Políticas y normativa1
- Page 269 and 270: 16.2.ANÁLISIS DE RIESGOS 255vulner
- Page 271 and 272: 16.3. ESTRATEGIAS DE RESPUESTA 257t
- Page 273: Parte VApéndices259
- Page 277 and 278: A.2.PREVENCIÓN 263Y a continuació
- Page 279 and 280: A.2.PREVENCIÓN 265Este programa en
- Page 281 and 282: A.3.DETECCIÓN 267- SU 11/17 03:12
- Page 283 and 284: A.4.RECUPERACIÓN 269Escape charact
- Page 285 and 286: A.5. RECOMENDACIONES DE SEGURIDAD P
- Page 287 and 288: A.6. REFERENCIAS RÁPIDAS 273A.6.2D
- Page 289 and 290: Apéndice BNormativaB.1 Nuevo Códi
- Page 291 and 292: B.1. NUEVO CÓDIGO PENAL 2772. La m
- Page 293 and 294: B.2. REGLAMENTO DE SEGURIDAD DE LA
- Page 295 and 296: B.2. REGLAMENTO DE SEGURIDAD DE LA
- Page 297 and 298: B.2. REGLAMENTO DE SEGURIDAD DE LA
- Page 299 and 300: B.2. REGLAMENTO DE SEGURIDAD DE LA
- Page 301 and 302: B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 303 and 304: B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 305 and 306: B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 307 and 308: B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 309 and 310: B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 311 and 312: B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 313 and 314: B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 315 and 316: B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 317 and 318: B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 319 and 320: B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 321 and 322: B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 323 and 324: Apéndice CRecursos de interés en
- Page 325 and 326:
C.2. ORGANIZACIONES 311• High-Tec
- Page 327 and 328:
C.3.CRIPTOGRAFÍA 313• Secure Int
- Page 329 and 330:
C.5. COMPAÑÍAS Y GRUPOS DE DESARR
- Page 331 and 332:
C.7. RECURSOS EN ESPAÑA 317C.7 Rec
- Page 333 and 334:
C.9. GRUPOS DE NOTICIAS 319• esCE
- Page 335 and 336:
Apéndice DGlosario de términos an
- Page 337 and 338:
323One Time Password: Clave de un s
- Page 339 and 340:
ConclusionesSi después de aproxima
- Page 341 and 342:
Bibliografía[Age85]National Securi
- Page 343 and 344:
BIBLIOGRAFÍA 329[Cab96] Pino Cabal
- Page 345 and 346:
BIBLIOGRAFÍA 331[Fri95] Æleen Fri
- Page 347 and 348:
BIBLIOGRAFÍA 333[Lam81]Leslie Lamp
- Page 349 and 350:
BIBLIOGRAFÍA 335[Par94][Par98][PB9
- Page 351 and 352:
BIBLIOGRAFÍA 337[SK98][SM70][Smi92