Linux Red Hat
juansimbaqueva2 de Agosto de 2013
47.739 Palabras (191 Páginas)446 Visitas
http://www.youtube.com/watch?v=J4fyeLWeq-Q&feature=related
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/index.html
Red Hat Enterprise Linux 4
Manual de seguridad
Copyright © 2005 por Red Hat, Inc.
ISBN: N/A
________________________________________
Tabla de contenidos
Introducción
1. Información específica a la arquitectura
2. Convenciones del documento
3. Active su suscripción
3.1. Proporcione un nombre de conexión a Red Hat
3.2. Proporcione su número de suscripción
3.3. Conecte su sistema
4. Aún hay más
4.1. Envíenos su opinión
I. Una introducción general a la Seguridad
1. Generalidades sobre la Seguridad
1.1. Definición de Seguridad computacional
1.2. Controles de seguridad
1.3. Conclusión
2. Ataques y vulnerabilidades
2.1. Una breve historia sobre los hackers
2.2. Amenazas a la Seguridad de la red
2.3. Amenazas a la seguridad de servidores
2.4. Amenazas a la seguridad de estaciones de trabajo y PCs del hogar
II. Configuración de Red Hat Enterprise Linux para la Seguridad
3. Actualizaciones de seguridad
3.1. Actualización de paquetes
4. Seguridad de las estaciones de trabajo
4.1. Evaluación de la seguridad de la estación de trabajo
4.2. Seguridad del BIOS y del gestor de arranque
4.3. Seguridad de contraseñas
4.4. Controles administrativos
4.5. Servicios de red disponibles
4.6. Cortafuegos personales
4.7. Herramientas de mejoramiento de la seguridad
5. Seguridad de servidores
5.1. Asegure los servicios con TCP Wrappers y xinetd
5.2. Protección de Portmap
5.3. Protección de NIS
5.4. Protección de NFS
5.5. Protección del Servidor Apache HTTP
5.6. Protección de FTP
5.7. Asegurando Sendmail
5.8. Verificar cuáles puertos están escuchando
6. Redes privadas virtuales
6.1. VPNs y Red Hat Enterprise Linux
6.2. IPsec
6.3. Instalación de IPsec
6.4. Configuración IPsec de host-a-host
6.5. Configuración de IPsec de red-a-red
7. Cortafuegos
7.1. Netfilter e iptables
7.2. Uso de iptables
7.3. Filtros comunes de iptables
7.4. Reglas FORWARD y NAT
7.5. Viruses y direcciones IP simuladas
7.6. iptables y Seguimiento de conexiones
7.7. ip6tables
7.8. Recursos adicionales
III. Evaluación de su Seguridad
8. Evaluación de vulnerabilidad
8.1. Pensando como el enemigo
8.2. Definición de la evaluación y pruebas
8.3. Evaluación de herramientas
IV. Intrusiones y respuestas a incidentes
9. Detección de intrusos
9.1. Definición de sistema de detección de intrusos
9.2. IDS basados en host
9.3. IDS basados en la red
10. Respuesta a incidentes
10.1. Definición de respuesta a incidentes
10.2. Creación de un Plan de respuesta a incidentes
10.3. Implementación de un Plan de respuestas a incidentes
10.4. Investigación de un incidente
10.5. Restauración y recuperación de recursos
10.6. Notificación del incidente
V. Apéndices
A. Protección del hardware y de la red
A.1. Topologías de red seguras
A.2. Seguridad del hardware
B. Ataques y agresiones comunes
C. Puertos comunes
Índice
Colofón
________________________________________
Introducción
Bienvenidos al Manual de seguridad de Red Hat Enterprise Linux!
El Manual de seguridad de Red Hat Enterprise Linux está diseñado para asistir a los usuarios de Red Hat Enterprise Linux en el aprendizaje del proceso de aseguramiento de las estaciones de trabajo y servidores contra intrusiones locales o remotas, explotaciones y otras actividades maliciosas. El Manual de seguridad de Red Hat Enterprise Linux explica en detalle la planificación y las herramientas relacionadas en la creación de un ambiente de computación seguro para un centro de datos, para el trabajo y para el hogar. Con el conocimiento adecuado, vigilancia y las herramientas apropiadas, los sistemas ejecutando Red Hat Enterprise Linux pueden ser completamente funcionales y estar protegidos contra los métodos de intrusión y explotación más comunes.
Este manual discute en gran detalle muchos temas relacionados con la seguridad, incluyendo:
• Cortafuegos
• Encriptación
• Resguardo de servicios críticos
• Redes privadas virtuales
• Detección de intrusos
El manual está dividido en las siguientes partes:
• Introducción general a la Seguridad
• Configuración de Red Hat Enterprise Linux para la seguridad
• Evaluación de su Seguridad
• Intrusiones y respuestas a incidentes
• Apéndice
Nos gustaría agradecer a Thomas Rude por sus generosas contribuciones a este manual. El escribió los capítulos Revisiones de vulnerabilidad y Respuestas a incidentes. Gracias, Thomas!
Este manual asume que usted posee un conocimiento avanzado de Red Hat Enterprise Linux. Si usted es un nuevo usuario o solamente tiene un conocimiento básico o intermedio de Red Hat Enterprise Linux y necesita más información sobre como utilizar el sistema, por favor, refiérase a los manuales siguientes, los cuales discuten los aspectos fundamentales de Red Hat Enterprise Linux con más detalles que el Manual de seguridad de Red Hat Enterprise Linux:
• El Manual de instalación de Red Hat Enterprise Linux para información relacionada con la instalación.
• El manual de Introducción a la administración de sistemas de Red Hat Enterprise Linux contiene información introductoria para nuevos administradores de sistemas Red Hat Enterprise Linux.
• El Manual de administración del sistema de Red Hat Enterprise Linux ofrece información detallada sobre cómo configurar Red Hat Enterprise Linux para satisfacer sus necesidades particulares como usuario. Este manual incluye algunos servicios que también son discutidos (desde un punto de vista de seguridad) en el Manual de seguridad de Red Hat Enterprise Linux.
• El Manual de referencia de Red Hat Enterprise Linux proporciona información detallada adecuada para los usuarios más avanzados, para ser usado como referencia cuando se requiera, al contrario de instrucciones paso a paso.
Las versiones en HTML, PDF y RPM de los manuales están disponibles en el CD de documentación de Red Hat Enterprise Linux y en línea en http://www.redhat.com/docs/.
Nota
Aunque este manual refleja la información más actualizada, lea las Notas de última hora de Red Hat Enterprise Linux para ver aquella información que quizás no estaba disponible para el momento antes de que la documentación se finalizara. Estas se pueden encontrar en el CD#1 de Red Hat Enterprise Linux y también el línea en http://www.redhat.com/docs/.
1. Información específica a la arquitectura
A menos que se indique lo contrario, toda la información contenida en este manual únicamente aplica al procesador x86 y a los procesadores que tienen Intel® Extended Memory 64 Technology (Intel® EM64T) y las tecnologías AMD64. Para información específica a la arquitectura, consulte el Manual de instalación de Red Hat Enterprise Linux para su arquitectura específica.
2. Convenciones del documento
Cuando lea este manual, verá que algunas palabras están representadas en fuentes, tipos de letra, tamaño y peso diferentes. Esta forma de evidenciar es sistemática; se representan diferentes palabras con el mismo estilo para indicar su pertenencia a una categoría específica. Los tipos de palabras representados de esta forma incluyen los siguientes:
comando
Los comandos en Linux (y otros comandos de sistemas operativos, cuando estos se utilicen) se representan de esta manera. Este estilo le indica que puede escribir la palabra o frase en la línea de comandos y pulsar [Intro] para invocar el comando. A veces un comando contiene palabras que aparecerían con un estilo diferente si fueran solas (p.e, nombres de archivos). En estos casos, se las considera como parte del comando, de manera que toda la frase aparece como un comando. Por ejemplo:
Utilice el comando cat testfile para ver el contenido de un archivo, llamado testfile, en el directorio actual.
nombre del archivo
Los nombres de archivos, nombres de directorios, rutas y nombres de rutas y paquetes RPM aparecen siempre en este modo. Este estilo indica que un archivo o directorio en particular existe con ese nombre en su sistema. Ejemplos:
El archivo .bashrc en su directorio principal contiene definiciones de la shell de bash y alias para su propio uso.
El archivo /etc/fstab contiene información sobre diferentes dispositivos del sistema y sistemas de archivos.
Instale el RPM webalizer si quiere utilizar un programa de análisis del archivo de registro del servidor Web.
aplicación
Este estilo indica que el programa es una aplicación de usuario final (lo contrario a software del sistema). Por ejemplo:
Use Mozilla para navegar por la Web.
[tecla]
Una tecla del teclado aparece en el siguiente estilo. Por ejemplo:
Para utilizar la completación con [Tab], introduzca un carácter y pulse la tecla [Tab]. Aparecerá una lista de archivos en el directorio que empiezan con esa letra. Su terminal
...