Índice

Símbolos

802.11x, Redes inalámbricas
y seguridad, Redes inalámbricas
ética de hackers, Una breve historia sobre los hackers

A

activación de su suscripción, Active su suscripción
actualizaciones
Ver errata de seguridad
aspectos legales, Consideraciones legales
ataques y agresiones comunes, Ataques y agresiones comunes
tabla , Ataques y agresiones comunes
ataques y riesgos, Ataques y vulnerabilidades
auditoría de archivos
herramientas, Recopilación de información luego de la violación

B

BIOS
no equivalentes a x86
contraseñas, Aseguramiento de plataformas diferentes a x86
seguridad, Seguridad del BIOS y del gestor de arranque
contraseñas, Contraseñas del BIOS

C

consideraciones de seguridad
hardware, Protección del hardware y de la red
inalámbricas, Redes inalámbricas
redes físicas, Protección del hardware y de la red
transmisión de red, Consideraciones de transmisión
contraseñas
dentro de la organización, Creación de cuentas de usuario dentro de la organización
controles, Controles de seguridad
administrativo, Controles administrativos
físico, Controles físicos
técnico, Controles técnicos
convenciones
documento, Convenciones del documento
cortafuegos, Cortafuegos
iptables, Netfilter e iptables
personales, Cortafuegos personales
políticas, Políticas básicas del Cortafuegos
recursos adicionales, Recursos adicionales
tipos, Cortafuegos
vigilancia continua, iptables y Seguimiento de conexiones
y seguimiento de conexiones, iptables y Seguimiento de conexiones
y virus, Viruses y direcciones IP simuladas
cracker
hacker de sombrero negro, Escalas de grises
crackers
definición, Una breve historia sobre los hackers
cupsd, Identificación y configuración de servicios

D

dd
auditoría de archivos usando, Recopilación de información luego de la violación
recopilación de evidencia con, Recopilación de una imagen de la evidencia
DMZ
Ver Zona desmilitarizada
Ver networks

E

envejecimiento de contraseñas, Envejecimiento de las contraseñas
equipo de respuestas a emergencias de computación, El equipo de respuestas a emergencias de computación (CERT)
errata de seguridad, Actualizaciones de seguridad
a través de Red Hat Network, Uso de Red Hat Network
a través del sitio web de erratas de Red Hat, Utilización del sitio web de Erratas de Red Hat
aplicar los cambios, Aplicar los cambios
cuando reiniciar, Aplicar los cambios

F

file
auditoría de archivos usando, Recopilación de información luego de la violación
find
auditoría de archivos usando, Recopilación de información luego de la violación
FTP
acceso anónimo, Acceso anónimo
carga anónima, Carga anónima
cuentas de usuarios, Cuentas de usuarios
introducción, Protección de FTP
pancarta de saludo, Pancarta de saludo de FTP
TCP Wrappers y, Usar TCP Wrappers para controlar el acceso
vsftpd, Protección de FTP

G

generalidades, Generalidades sobre la Seguridad
generalidades sobre la seguridad, Generalidades sobre la Seguridad
conclusión, Conclusión
controles
Ver controles
definición de seguridad computacional, Definición de Seguridad computacional
evolución de la seguridad computacional, Surgimiento de la seguridad computacional
Rechazo de servicio (DoS), La seguridad hoy día
virus, La seguridad hoy día
gestores de arranque
GRUB
protección con contraseñas, Protegiendo GRUB con contraseñas
seguridad, Contraseñas del gestor de arranque
grep
auditoría de archivos usando, Recopilación de información luego de la violación

H

hacker de sombrero blanco
Ver hackers
hacker de sombrero gris
Ver hackers
hacker de sombrero negro
Ver crackers
hackers
definición, Una breve historia sobre los hackers
sombrero blanco, Escalas de grises
sombrero gris, Escalas de grises
sombrero negro
Ver cracker
hardware, Protección del hardware y de la red
estaciones de trabajo, Seguridad del hardware
portátiles, Seguridad del hardware
servidores, Seguridad del hardware
y seguridad, Seguridad del hardware
Herramienta de configuración de servicios, Identificación y configuración de servicios
herramientas de comunicación
seguro, Herramientas de mejoramiento de la seguridad
GPG, Herramientas de mejoramiento de la seguridad
OpenSSH, Herramientas de mejoramiento de la seguridad

I

IDS
Ver sistemas de detección de intrusos
introducción, Introducción
categorías, usando este manual, Introducción
otros manuales de Red Hat Enterprise Linux, Introducción
temas, Introducción
ip6tables, ip6tables
IPsec, IPsec
configuración, Configuración de IPsec de red-a-red
host-a-host, Configuración IPsec de host-a-host
fases, IPsec
host-a-host, Configuración IPsec de host-a-host
instalación, Instalación de IPsec
red-a-red, Configuración de IPsec de red-a-red
iptables, Netfilter e iptables
cadenas, Uso de iptables
FORWARD, Reglas FORWARD y NAT
INPUT, Filtros comunes de iptables
OUTPUT, Filtros comunes de iptables
POSTROUTING, Reglas FORWARD y NAT
PREROUTING, Reglas FORWARD y NAT, DMZs y iptables
inspección continua, iptables y Seguimiento de conexiones
estados, iptables y Seguimiento de conexiones
políticas, Políticas básicas del Cortafuegos
recursos adicionales, Recursos adicionales
reglas, Guardar y restaurar reglas iptables
comunes, Filtros comunes de iptables
guardar, Guardar y restaurar reglas iptables
NAT, Reglas FORWARD y NAT, DMZs y iptables
reenvío, Reglas FORWARD y NAT
restaurar, Guardar y restaurar reglas iptables
seguimiento de conexiones, iptables y Seguimiento de conexiones
estados, iptables y Seguimiento de conexiones
uso, Uso de iptables
y DMZs, DMZs y iptables
y virus, Viruses y direcciones IP simuladas

K

Kerberos
NIS, Utilice autenticación Kerberos

L

lpd, Identificación y configuración de servicios
lsof, Verificar cuáles puertos están escuchando

M

md5sum
auditoría de archivos usando, Recopilación de información luego de la violación
módulos de autenticación PAM
robustecimiento de contraseñas, Forzar la creación de contraseñas robustas

N

NAT
Ver Traducción de direcciones de red (NAT)
Nessus, Nessus
Netfilter, Netfilter e iptables
recursos adicionales, Recursos adicionales
Netfilter 6, ip6tables
netstat, Verificar cuáles puertos están escuchando
NFS, Protección de NFS
diseño de la red, Planee la red cuidadosamente
errores sintácticos, Cuidado con los errores sintácticos
y Sendmail, NFS y Sendmail
Nikto, Nikto
NIS
introducción, Protección de NIS
IPTables, Asignar puertos estáticos y uso de reglas IPTables
Kerberos, Utilice autenticación Kerberos
Nombre de dominio de NIS, Utilice un nombre de dominio NIS y de host de tipo contraseña
planificación de la red, Planee la red cuidadosamente
puertos estáticos, Asignar puertos estáticos y uso de reglas IPTables
securenets, Modifique el archivo /var/yp/securenets
nmap, Verificar cuáles puertos están escuchando, Explorar hosts con Nmap
versión de línea de comandos, Uso de Nmap
notificación del incidente, Notificación del incidente

O

OpenSSH, Herramientas de mejoramiento de la seguridad
scp, Herramientas de mejoramiento de la seguridad
sftp, Herramientas de mejoramiento de la seguridad
ssh, Herramientas de mejoramiento de la seguridad

P

plan de respuesta a incidentes, Creación de un Plan de respuesta a incidentes
portmap, Identificación y configuración de servicios
y IPTables, Proteger portmap con IPTables
y TCP wrappers, Proteja portmap con TCP Wrappers
post-mortem, Investigación de un incidente
puertos
comunes, Puertos comunes
monitorear, Verificar cuáles puertos están escuchando
puertos comunes
tabla, Puertos comunes
puertos de comunicación, Puertos comunes

R

Rechazo de servicio (DoS)
distribuidos, La seguridad hoy día
recopilación de la evidencia
Ver respuesta a incidentes
herramientas de auditoría de archivos, Recopilación de información luego de la violación
dd, Recopilación de información luego de la violación
file, Recopilación de información luego de la violación
find, Recopilación de información luego de la violación
grep, Recopilación de información luego de la violación
md5sum, Recopilación de información luego de la violación
script, Investigación de un incidente
stat, Recopilación de información luego de la violación
strings, Recopilación de información luego de la violación
redes, Protección del hardware y de la red
concentradores, Consideraciones de transmisión
inalámbricas, Redes inalámbricas
segmentación , Segmentación de redes y DMZs
switches, Consideraciones de transmisión
y seguridad, Topologías de red seguras
zonas desmilitarizadas (DMZs), Segmentación de redes y DMZs
Redes privadas virtuales, Redes privadas virtuales
IPsec, IPsec
configuración, Configuración de IPsec de red-a-red
host-a-host, Configuración IPsec de host-a-host
instalación, Instalación de IPsec
Redes Wi-Fi
Ver 802.11x
registro de su suscripción, Active su suscripción
registro de suscripción, Active su suscripción
respuesta a incidentes
creación de un plan, Creación de un Plan de respuesta a incidentes
definición de, Definición de respuesta a incidentes
equipo de respuestas a emergencias de computación (CERT), El equipo de respuestas a emergencias de computación (CERT)
implementación, Implementación de un Plan de respuestas a incidentes
introducción, Respuesta a incidentes
investigación, Investigación de un incidente
notificación del incidente, Notificación del incidente
post-mortem, Investigación de un incidente
recopilación de información luego de la violación, Recopilación de información luego de la violación
recopilación de la evidencia
uso de dd, Recopilación de una imagen de la evidencia
restauración y recuperación de recursos, Restauración y recuperación de recursos
y aspectos legales, Consideraciones legales
restauración y recuperación de recursos, Restauración y recuperación de recursos
emparchar el sistema, Emparchar el sistema
reinstalación, Reinstalación del sistema
riesgos
estaciones de trabajo y PCs, Amenazas a la seguridad de estaciones de trabajo y PCs del hogar, Malas contraseñas
aplicaciones, Aplicaciones cliente vulnerables
parches y erratas, Servicios sin sus parches
puertos abiertos, Servicios inutilizados y puertos abiertos
redes, Amenazas a la Seguridad de la red
arquitecturas, Arquitecturas inseguras
servicios inseguros, Servicios intrínsecamente inseguros
servidores, Amenazas a la seguridad de servidores
administración desatendida, Administración desatendida
root, Permitir el acceso como root
desactivación del acceso, Desactivación del acceso root
limitar acceso , Limitar el acceso root
con Administrador de usuarios, El comando su
y su, El comando su
y sudo, El comando sudo
métodos de desactivación, Desactivación del acceso root
cambiar el shell de root, Deshabilitar las conexiones root
con PAM, Deshabilitar root utilizando PAM
deshabilita conexiones SSH, Deshabilitar conexiones root SSH
permitir acceso , Permitir el acceso como root
RPM
importar la llave GPG, Utilización del sitio web de Erratas de Red Hat
verificar paquetes firmados, Verificar paquetes firmados, Instalación de paquetes firmados
y la detección de intrusos, RPM como un IDS

S

seguridad de contraseñas, Seguridad de contraseñas
contraseñas robustas, Creación de contraseñas robustas
en una organización, Creación de cuentas de usuario dentro de la organización
envejecimiento, Envejecimiento de las contraseñas
herramientas de auditoría, Forzar la creación de contraseñas robustas
Crack, Forzar la creación de contraseñas robustas
John the Ripper, Forzar la creación de contraseñas robustas
Slurpie, Forzar la creación de contraseñas robustas
metodología, Metodología para la creación de contraseñas seguras
reforzar, Forzar la creación de contraseñas robustas
y PAM, Forzar la creación de contraseñas robustas
seguridad de las estaciones de trabajo, Seguridad de las estaciones de trabajo
BIOS, Seguridad del BIOS y del gestor de arranque
evaluación
BIOS, Evaluación de la seguridad de la estación de trabajo
comunicaciones, Evaluación de la seguridad de la estación de trabajo
contraseñas, Evaluación de la seguridad de la estación de trabajo
control administrativo, Evaluación de la seguridad de la estación de trabajo
cortafuegos personales, Evaluación de la seguridad de la estación de trabajo
gestores de arranque, Evaluación de la seguridad de la estación de trabajo
gestores de arranque
contraseñas, Contraseñas del gestor de arranque
seguridad de servidores
descripción general de, Seguridad de servidores
FTP, Protección de FTP
acceso anónimo, Acceso anónimo
carga anónima, Carga anónima
cuentas de usuarios, Cuentas de usuarios
pancarta de saludo, Pancarta de saludo de FTP
TCP Wrappers y, Usar TCP Wrappers para controlar el acceso
vsftpd, Protección de FTP
NFS, Protección de NFS
diseño de la red, Planee la red cuidadosamente
errores sintácticos, Cuidado con los errores sintácticos
NIS, Protección de NIS
IPTables, Asignar puertos estáticos y uso de reglas IPTables
Kerberos, Utilice autenticación Kerberos
Nombre de dominio de NIS, Utilice un nombre de dominio NIS y de host de tipo contraseña
planificación de la red, Planee la red cuidadosamente
puertos estáticos, Asignar puertos estáticos y uso de reglas IPTables
securenets, Modifique el archivo /var/yp/securenets
portmap, Protección de Portmap
puertos
monitorear, Verificar cuáles puertos están escuchando
Sendmail, Asegurando Sendmail
limitar DoS, Limitar los Ataques de Rechazo de Servicio (DoS)
y NFS, NFS y Sendmail
Servidor Apache HTTP, Protección del Servidor Apache HTTP
directivas, Protección del Servidor Apache HTTP
seguridad cgi, Limite los permisos para los directorios ejecutables
TCP wrappers, Mejorar la seguridad con TCP Wrappers
advertencias de ataques, TCP Wrappers y las advertencias de ataques
conexión, TCP Wrappers y el mejoramiento de la conexión
pancartas , Los TCP Wrappers y las pancartas de conexión
xinetd, Aumento de la seguridad con xinetd
administración de recursos con , Control de recursos del servidor
prevenir DoS con, Control de recursos del servidor
Trampa tipo SENSOR, Colocando una Trampa
seguridad inalámbrica, Redes inalámbricas
802.11x, Redes inalámbricas
sendmail, Identificación y configuración de servicios
introducción, Asegurando Sendmail
limitar DoS, Limitar los Ataques de Rechazo de Servicio (DoS)
y NFS, NFS y Sendmail
servicios, Verificar cuáles puertos están escuchando
servicios de co-location, Seguridad del hardware
servicios de red, Servicios de red disponibles
desbordamiento del buffer
ExecShield, Riesgos a los servicios
identificación y configuración, Identificación y configuración de servicios
riesgos, Riesgos a los servicios
desbordamiento del buffer, Riesgos a los servicios
rechazo de servicio, Riesgos a los servicios
vulnerabilidad de scripts, Riesgos a los servicios
servicios inseguros, Servicios inseguros
rsh, Servicios inseguros
Telnet, Servicios inseguros
vsftpd, Servicios inseguros
Servidor Apache HTTP
directivas, Protección del Servidor Apache HTTP
introducción, Protección del Servidor Apache HTTP
seguridad cgi, Limite los permisos para los directorios ejecutables
Shell EFI
seguridad
contraseñas, Aseguramiento de plataformas diferentes a x86
sistema de entrada y salida básica
Ver BIOS
sistemas de detección de intrusos, Detección de intrusos
basado en host, IDS basados en host
basado en la red, IDS basados en la red
Snort, Snort
definición, Definición de sistema de detección de intrusos
Manejador de paquetes RPM (RPM Package Manager), RPM como un IDS
tipos, Tipos de IDS
Tripwire, Tripwire
y archivos de registro, IDS basados en host
Snort, Snort
sshd, Identificación y configuración de servicios
stat
auditoría de archivos usando, Recopilación de información luego de la violación
strings
auditoría de archivos usando, Recopilación de información luego de la violación
su
y root, El comando su
sudo
y root, El comando sudo

T

TCP wrappers
advertencias de ataques, TCP Wrappers y las advertencias de ataques
conexión, TCP Wrappers y el mejoramiento de la conexión
pancartas , Los TCP Wrappers y las pancartas de conexión
y FTP, Usar TCP Wrappers para controlar el acceso
y portmap, Proteja portmap con TCP Wrappers
tipos de cortafuegos, Cortafuegos
filtrado de paquetes, Cortafuegos
proxy, Cortafuegos
traducción de direcciones de red (NAT), Cortafuegos
topologías de red, Topologías de red seguras
anillo, Topologías físicas
bus lineal, Topologías físicas
estrella, Topologías físicas
Traducción de direcciones de red (NAT), Reglas FORWARD y NAT
con iptables, Reglas FORWARD y NAT
Tripwire, Tripwire

U

usuario root
Ver root

V

virus
troyanos, La seguridad hoy día
VLAD the Scanner, VLAD the Scanner
VPN, Redes privadas virtuales
vulnerabilidades
evaluación, Evaluación de vulnerabilidad
definición, Definición de la evaluación y pruebas
establecimiento de una metodología, Establecimiento de una metodología
prueba, Definición de la evaluación y pruebas
evaluar con VLAD the Scanner, VLAD the Scanner
evaluar con Nessus, Nessus
evaluar con Nikto, Nikto
evaluar con Nmap, Explorar hosts con Nmap

X

xinetd, Identificación y configuración de servicios
administración de recursos con , Control de recursos del servidor
prevenir DoS con, Control de recursos del servidor
Trampa tipo SENSOR, Colocando una Trampa

Z

Zona desmilitarizada, DMZs y iptables