SEGURIDAD EN UNIX Y REDES
Versi´n 2.1 o
Antonio Villal´n Huerta o
Julio, 2002
ii
i
Copyright c 2000,2002 Antonio Villal´n Huerta. o Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being ‘Notas delAutor’ and ‘Conclusiones’, with no Front-Cover Texts, and with no BackCover Texts. A copy of the license is included in the section entitled ‘GNU Free Documentation License’.
ii
´ Indice General
Notas del autor 1 Introducci´n y conceptos previos o 1.1 Introducci´n . . . . . . . . . . . . o 1.2 Justi?caci´n y objetivos . . . . . o 1.3 ¿Qu´ es seguridad? . . . . . . . . e 1.4 ¿Qu´ queremosproteger? . . . . e 1.5 ¿De qu´ nos queremos proteger? e 1.5.1 Personas . . . . . . . . . . 1.5.2 Amenazas l´gicas . . . . . o 1.5.3 Cat´strofes . . . . . . . . a 1.6 ¿C´mo nos podemos proteger? . o 1.7 Redes ‘normales’ . . . . . . . . . 1.7.1 Redes de I+D . . . . . . . 1.7.2 Empresas . . . . . . . . . 1.7.3 ISPs . . . . . . . . . . . . 1.8 ¿Seguridad en Unix? . . . . . . . 1 1 1 2 2 3 4 5 7 9 10 12 1314 15 16
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . .. . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . .. . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
I
Seguridad del entorno de operaciones
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
21 21 22 22 24 26 29 29 30 31 32 35 3535 35 36 37 38 38 40 41
2 Seguridad f´ ?sica de los sistemas 2.1 Introducci´n . . . . . . . . . . . o 2.2 Protecci´n del hardware . . . . o 2.2.1 Acceso f´ ?sico . . . . . . 2.2.2 Desastres naturales . . . 2.2.3 Desastres del entorno . 2.3 Protecci´n de los datos . . . . . o 2.3.1 Eavesdropping . . . . . 2.3.2 Backups . . . . . . . . . 2.3.3 Otros elementos . . . . 2.4 Radiacioneselectromagn´ticas . e
3 Administradores, usuarios y personal 3.1 Introducci´n . . . . . . . . . . . . . . . o 3.2 Ataques potenciales . . . . . . . . . . 3.2.1 Ingenier´ social . . . . . . . . ?a 3.2.2 Shoulder Sur?ng . . . . . . . . 3.2.3 Masquerading . . . . . . . . . . 3.2.4 Basureo . . . . . . . . . . . . . 3.2.5 Actos delictivos . . . . . . . . . 3.3 ¿Qu´ hacer ante estos problemas? . . . e 3.4 Elatacante interno . . . . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
….