- Page 1:
SEGURIDAD EN UNIX Y REDESVersión 1
- Page 5 and 6:
ÍNDICE GENERAL7 Copias de segurida
- Page 7 and 8:
ÍNDICE GENERALIV Otros aspectos de
- Page 9 and 10: Índice de Figuras1.1 Flujo normal
- Page 11 and 12: Índice de Tablas4.1 Atributos de l
- Page 13 and 14: Notas del autorEl mundo de la segur
- Page 15 and 16: Capítulo 1Introducción y concepto
- Page 17 and 18: 1.3. ¿QUÉ ES SEGURIDAD? 3correspo
- Page 19 and 20: 1.5. ¿DE QUÉ NOS QUEREMOS PROTEGE
- Page 21 and 22: 1.5. ¿DE QUÉ NOS QUEREMOS PROTEGE
- Page 23 and 24: 1.5. ¿DE QUÉ NOS QUEREMOS PROTEGE
- Page 25 and 26: 1.6.¿CÓMO NOS PODEMOS PROTEGER? 1
- Page 27 and 28: 1.7. REDES ‘NORMALES’ 13muchos
- Page 29 and 30: 1.7. REDES ‘NORMALES’ 15Esta es
- Page 31 and 32: 1.8. ¿SEGURIDAD EN UNIX? 171.8 ¿S
- Page 33: Parte ISeguridad del entorno deoper
- Page 36 and 37: 22CAPÍTULO 2. SEGURIDAD FÍSICA DE
- Page 38 and 39: 24CAPÍTULO 2. SEGURIDAD FÍSICA DE
- Page 41 and 42: 2.2.PROTECCIÓN DEL HARDWARE 27aseg
- Page 43 and 44: 2.3.PROTECCIÓN DE LOS DATOS 29nera
- Page 45 and 46: 2.3.PROTECCIÓN DE LOS DATOS 31eleg
- Page 47 and 48: 2.4. RADIACIONES ELECTROMAGNÉTICAS
- Page 49 and 50: Capítulo 3Administradores, usuario
- Page 52 and 53: 38CAPÍTULO 3. ADMINISTRADORES, USU
- Page 54 and 55: 40CAPÍTULO 3. ADMINISTRADORES, USU
- Page 56 and 57: 42CAPÍTULO 3. ADMINISTRADORES, USU
- Page 58 and 59: 44CAPÍTULO 3. ADMINISTRADORES, USU
- Page 62 and 63: 48CAPÍTULO 4. EL SISTEMA DE FICHER
- Page 64 and 65: 50CAPÍTULO 4. EL SISTEMA DE FICHER
- Page 66 and 67: 52CAPÍTULO 4. EL SISTEMA DE FICHER
- Page 68 and 69: 54CAPÍTULO 4. EL SISTEMA DE FICHER
- Page 70 and 71: 56CAPÍTULO 4. EL SISTEMA DE FICHER
- Page 72 and 73: 58CAPÍTULO 4. EL SISTEMA DE FICHER
- Page 74 and 75: 60CAPÍTULO 4. EL SISTEMA DE FICHER
- Page 76 and 77: 62CAPÍTULO 4. EL SISTEMA DE FICHER
- Page 78 and 79: 64Enter pass phrase:Enter same pass
- Page 80 and 81: 66CAPÍTULO 4. EL SISTEMA DE FICHER
- Page 82 and 83: 68CAPÍTULO 4. EL SISTEMA DE FICHER
- Page 84 and 85: 70CAPÍTULO 5. PROGRAMAS SEGUROS, I
- Page 86 and 87: 72CAPÍTULO 5. PROGRAMAS SEGUROS, I
- Page 88 and 89: 74CAPÍTULO 5. PROGRAMAS SEGUROS, I
- Page 90 and 91: 76CAPÍTULO 5. PROGRAMAS SEGUROS, I
- Page 92 and 93: 78CAPÍTULO 5. PROGRAMAS SEGUROS, I
- Page 94 and 95: 80CAPÍTULO 5. PROGRAMAS SEGUROS, I
- Page 96 and 97: 82CAPÍTULO 5. PROGRAMAS SEGUROS, I
- Page 98 and 99: 84CAPÍTULO 5. PROGRAMAS SEGUROS, I
- Page 100 and 101: 86CAPÍTULO 5. PROGRAMAS SEGUROS, I
- Page 102 and 103: 88No one logged on.luisa:~/tmp$CAP
- Page 104 and 105: 90CAPÍTULO 5. PROGRAMAS SEGUROS, I
- Page 106 and 107: 92CAPÍTULO 6. AUDITORÍA DEL SISTE
- Page 108 and 109: 94CAPÍTULO 6. AUDITORÍA DEL SISTE
- Page 110 and 111:
96CAPÍTULO 6. AUDITORÍA DEL SISTE
- Page 112 and 113:
98CAPÍTULO 6. AUDITORÍA DEL SISTE
- Page 114 and 115:
100CAPÍTULO 6. AUDITORÍA DEL SIST
- Page 116 and 117:
102CAPÍTULO 6. AUDITORÍA DEL SIST
- Page 118 and 119:
104CAPÍTULO 6. AUDITORÍA DEL SIST
- Page 120 and 121:
106CAPÍTULO 7. COPIAS DE SEGURIDAD
- Page 122 and 123:
108CAPÍTULO 7. COPIAS DE SEGURIDAD
- Page 124 and 125:
1107.3.1 dump/restoreCAPÍTULO 7. C
- Page 126 and 127:
112CAPÍTULO 7. COPIAS DE SEGURIDAD
- Page 128 and 129:
114OpcióncxtrvfZzpCAPÍTULO 7. COP
- Page 130 and 131:
116CAPÍTULO 7. COPIAS DE SEGURIDAD
- Page 132 and 133:
118CAPÍTULO 7. COPIAS DE SEGURIDAD
- Page 134 and 135:
120CAPÍTULO 7. COPIAS DE SEGURIDAD
- Page 136 and 137:
122CAPÍTULO 8. AUTENTICACIÓN DE U
- Page 138 and 139:
124CAPÍTULO 8. AUTENTICACIÓN DE U
- Page 140 and 141:
126CAPÍTULO 8. AUTENTICACIÓN DE U
- Page 142 and 143:
128CAPÍTULO 8. AUTENTICACIÓN DE U
- Page 144 and 145:
130CAPÍTULO 8. AUTENTICACIÓN DE U
- Page 146 and 147:
132CAPÍTULO 8. AUTENTICACIÓN DE U
- Page 148 and 149:
134CAPÍTULO 8. AUTENTICACIÓN DE U
- Page 150 and 151:
136CAPÍTULO 8. AUTENTICACIÓN DE U
- Page 152 and 153:
138Otros métodosCAPÍTULO 8. AUTEN
- Page 154 and 155:
140CAPÍTULO 8. AUTENTICACIÓN DE U
- Page 156 and 157:
142CAPÍTULO 9. SEGURIDAD DEL NÚCL
- Page 158 and 159:
144CAPÍTULO 9. SEGURIDAD DEL NÚCL
- Page 160 and 161:
146CAPÍTULO 9. SEGURIDAD DEL NÚCL
- Page 162 and 163:
148# Prevent spoofing/usr/sbin/ndd
- Page 164 and 165:
150CAPÍTULO 9. SEGURIDAD DEL NÚCL
- Page 166 and 167:
152CAPÍTULO 9. SEGURIDAD DEL NÚCL
- Page 168 and 169:
154CAPÍTULO 9. SEGURIDAD DEL NÚCL
- Page 171 and 172:
Capítulo 10El sistema de red10.1 I
- Page 173 and 174:
10.2. ALGUNOS FICHEROS IMPORTANTES
- Page 175 and 176:
10.2. ALGUNOS FICHEROS IMPORTANTES
- Page 177 and 178:
10.3. ALGUNAS ÓRDENES IMPORTANTES
- Page 179 and 180:
10.3. ALGUNAS ÓRDENES IMPORTANTES
- Page 181 and 182:
10.4. SERVICIOS 16710.3.5 La orden
- Page 183 and 184:
10.4. SERVICIOS 169clon de Unix uti
- Page 185 and 186:
Capítulo 11Algunos servicios y pro
- Page 187 and 188:
11.2. SERVICIOS BÁSICOS DE RED 173
- Page 189 and 190:
11.2. SERVICIOS BÁSICOS DE RED 175
- Page 191 and 192:
11.2. SERVICIOS BÁSICOS DE RED 177
- Page 193 and 194:
11.3. EL SERVICIO FTP 179Un problem
- Page 195 and 196:
11.4. EL SERVICIO TELNET 181con lo
- Page 197 and 198:
11.6. SERVIDORES WWW 183luisa:~#Una
- Page 199 and 200:
11.7. LOS SERVICIOS R-∗ 185electr
- Page 201 and 202:
11.8. XWINDOW 187que si su segurida
- Page 203 and 204:
11.8. XWINDOW 189De esta forma, cua
- Page 205 and 206:
Capítulo 12Cortafuegos12.1 Introdu
- Page 207 and 208:
12.2.CARACTERÍSTICAS DE DISEÑO 19
- Page 209 and 210:
12.3. COMPONENTES DE UN CORTAFUEGOS
- Page 211 and 212:
12.3. COMPONENTES DE UN CORTAFUEGOS
- Page 213 and 214:
12.4. ARQUITECTURAS DE CORTAFUEGOS
- Page 215 and 216:
12.5. CASO DE ESTUDIO: FIREWALL-1 2
- Page 217 and 218:
12.6. CASO DE ESTUDIO: IPFWADM/IPCH
- Page 219 and 220:
12.6. CASO DE ESTUDIO: IPFWADM/IPCH
- Page 221 and 222:
Capítulo 13Kerberos13.1 Introducci
- Page 223 and 224:
13.3.AUTENTICACIÓN 209CSATK CK SK
- Page 225 and 226:
13.4. PROBLEMAS DE KERBEROS 211Otro
- Page 227:
Parte IVOtros aspectos de la seguri
- Page 230 and 231:
216CAPÍTULO 14. CRIPTOLOGÍAmonito
- Page 232 and 233:
218CAPÍTULO 14. CRIPTOLOGÍAde DES
- Page 234 and 235:
220CAPÍTULO 14. CRIPTOLOGÍAuna le
- Page 236 and 237:
222CAPÍTULO 14. CRIPTOLOGÍAAhora,
- Page 238 and 239:
224CAPÍTULO 14. CRIPTOLOGÍAes dec
- Page 240 and 241:
22614.8 EsteganografíaCAPÍTULO 14
- Page 242 and 243:
228Instalación de TitanCAPÍTULO 1
- Page 244 and 245:
230CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 246 and 247:
232CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 248 and 249:
234login Closed - PASSES CHECKexec
- Page 250 and 251:
236CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 252 and 253:
238CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 254 and 255:
240CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 256 and 257:
242CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 258 and 259:
244CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 260 and 261:
246CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 262 and 263:
248CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 264 and 265:
250CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 266 and 267:
252CAPÍTULO 15. ALGUNAS HERRAMIENT
- Page 268 and 269:
254CAPÍTULO 16. POLÍTICAS Y NORMA
- Page 270 and 271:
25616.2.3 Medidas de protecciónCAP
- Page 272 and 273:
258CAPÍTULO 16. POLÍTICAS Y NORMA
- Page 275 and 276:
Apéndice ASeguridad básica paraad
- Page 277 and 278:
A.2.PREVENCIÓN 263Y a continuació
- Page 279 and 280:
A.2.PREVENCIÓN 265Este programa en
- Page 281 and 282:
A.3.DETECCIÓN 267- SU 11/17 03:12
- Page 283 and 284:
A.4.RECUPERACIÓN 269Escape charact
- Page 285 and 286:
A.5. RECOMENDACIONES DE SEGURIDAD P
- Page 287 and 288:
A.6. REFERENCIAS RÁPIDAS 273A.6.2D
- Page 289 and 290:
Apéndice BNormativaB.1 Nuevo Códi
- Page 291 and 292:
B.1. NUEVO CÓDIGO PENAL 2772. La m
- Page 293 and 294:
B.2. REGLAMENTO DE SEGURIDAD DE LA
- Page 295 and 296:
B.2. REGLAMENTO DE SEGURIDAD DE LA
- Page 297 and 298:
B.2. REGLAMENTO DE SEGURIDAD DE LA
- Page 299 and 300:
B.2. REGLAMENTO DE SEGURIDAD DE LA
- Page 301 and 302:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 303 and 304:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 305 and 306:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 307 and 308:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 309 and 310:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 311 and 312:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 313 and 314:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 315 and 316:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 317 and 318:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 319 and 320:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 321 and 322:
B.3. LEY ORGÁNICA DE PROTECCIÓN D
- Page 323 and 324:
Apéndice CRecursos de interés en
- Page 325 and 326:
C.2. ORGANIZACIONES 311• High-Tec
- Page 327 and 328:
C.3.CRIPTOGRAFÍA 313• Secure Int
- Page 329 and 330:
C.5. COMPAÑÍAS Y GRUPOS DE DESARR
- Page 331 and 332:
C.7. RECURSOS EN ESPAÑA 317C.7 Rec
- Page 333 and 334:
C.9. GRUPOS DE NOTICIAS 319• esCE
- Page 335 and 336:
Apéndice DGlosario de términos an
- Page 337 and 338:
323One Time Password: Clave de un s
- Page 339 and 340:
ConclusionesSi después de aproxima
- Page 341 and 342:
Bibliografía[Age85]National Securi
- Page 343 and 344:
BIBLIOGRAFÍA 329[Cab96] Pino Cabal
- Page 345 and 346:
BIBLIOGRAFÍA 331[Fri95] Æleen Fri
- Page 347 and 348:
BIBLIOGRAFÍA 333[Lam81]Leslie Lamp
- Page 349 and 350:
BIBLIOGRAFÍA 335[Par94][Par98][PB9
- Page 351 and 352:
BIBLIOGRAFÍA 337[SK98][SM70][Smi92