docs/62147: [patch] Security chapter of the Handbook empty.

Jesus R.Camou jcamou at cox.net
Sat Jan 31 06:30:21 UTC 2004


>Number:         62147
>Category:       docs
>Synopsis:       [patch] Security chapter of the Handbook empty.
>Confidential:   no
>Severity:       non-critical
>Priority:       low
>Responsible:    freebsd-doc
>State:          open
>Quarter:        
>Keywords:       
>Date-Required:
>Class:          update
>Submitter-Id:   current-users
>Arrival-Date:   Fri Jan 30 22:30:17 PST 2004
>Closed-Date:
>Last-Modified:
>Originator:     Jesus R. Camou
>Release:        FreeBSD 4.9-STABLE i386
>Organization:
>Environment:
System: FreeBSD nightfall.cox.net 4.9-STABLE FreeBSD 4.9-STABLE #7: Thu Oct 30 09:09:53 PST 2003 sku at nightfall.cox.net:/usr/obj/usr/src/sys/NIGHTFALL i386


>Description:
The security section of the handbook is empty. This is not the whole translation for the 
chapter, it is just the synopsis and the introduction. I will send the rest as soon
as I finish it. This will at least add something to the chapter.

>How-To-Repeat:

>Fix:

Index: chapter.sgml
===================================================================
RCS file: /home/ncvs/doc/es_ES.ISO8859-1/books/handbook/security/chapter.sgml,v
retrieving revision 1.2
diff -u -w -r1.2 chapter.sgml
--- chapter.sgml	25 Aug 2000 13:14:19 -0000	1.2
+++ chapter.sgml	31 Jan 2004 06:19:04 -0000
@@ -4,11 +4,181 @@
      $FreeBSD: doc/es_ES.ISO8859-1/books/handbook/security/chapter.sgml,v 1.2 2000/08/25 13:14:19 jesusr Exp $
 -->
 
-
 <chapter id="security">
+  <chapterinfo>
+    <authorgroup>
+      <author>
+	<firstname>Matthew</firstname>
+	<surname>Dillon</surname>
+	<contrib>Gran parte de este capítulo ha sido
+	tomado del manual de security(7) por </contrib>
+      </author>
+    </authorgroup>
+  </chapterinfo>    
+
   <title>Seguridad</title>
+  <indexterm><primary>seguridad</primary></indexterm>
+
+  <sect1 id="security-synopsis">
+    <title>Sinópsis</title>
+
+    <para>Este capítulo proveera una introducción básica
+      a los conceptos de seguridad de sistema y algunos temas avanzados en &os;.
+      Muchos de los temas se pueden aplicar a la seguridad del sistema asi como
+      también a la de Internet en general.  El Internet ya no es un lugar
+      <quote>amistoso</quote> en el cual cada quién desea ser un buen 
+      vecino.  Asegurar su sistema es imprecindible para proteger sus datos,
+      característica intelectual, tiempo, y mucho mas de las manos de
+      hackers y similares.</para>
+
+    <para>FreeBSD proporciona un arcenal de utilidades y mecanisimos para
+      asegurar la integridad y la seguridad de su sistema y red.</para>
+
+    <para>Después de leer este capítulo, usted sabrá:</para>
+
+    <itemizedlist>
+      <listitem>
+	<para>Conceptos básicos de seguridad, con respecto a &os;.</para>
+      </listitem>
+
+      <listitem>
+	<para>Sobre algunos mecanisimos de encriptación disponibles en
+	  &os;, como <acronym>DES</acronym> y <acronym>MD5</acronym>.</para>
+      </listitem>
+
+      <listitem>
+	<para>Como instalar <application>KerberosIV</application> en versiones
+	  anteriores a 5.0.</para>
+      </listitem>
+
+      <listitem>
+	<para>Como instalar <application>Kerberos5</application> en versiones
+	  posteriores a 5.0.</para>
+      </listitem>
+
+      <listitem>
+	<para>Como crear cortafuegos usando <acronym>IPFW</acronym>.</para>
+      </listitem>
+
+      <listitem>
+	<para>Como configurar IPsec y crear un <acronym>VPN</acronym> entre
+	  computadoras &os;/&windows;.</para>
+      </listitem>
+
+      <listitem>
+	<para>Como configurar y usar <acronym>OpenSSH</acronym>,
+	  implementación de <acronym>SSH</acronym> en &os;.</para>
+      </listitem>
+
+      <listitem>
+	<para>Como configurar y cargar los modulos de extensión de control
+	  de acceso usando TrustedBSD <acronym>MAC</acronym> Framework.</para>
+      </listitem>
+
+      <listitem>
+	<para>Que sistema de archivos <acronym>ACL</acronym>s son y como 
+	  usarlos.</para>
+      </listitem>
+
+      <listitem>
+	<para>Como utilizar las publicaciones de advertencias de seguridad en
+	  &os;.</para>
+      </listitem>
+
+    </itemizedlist>
+
+    <para>Antes de leer este capítulo, usted debe saber:</para>
+
+    <itemizedlist>
+      <listitem>
+	<para>Conceptos básicos de &os; y el Internet.</para>
+      </listitem>
+    </itemizedlist>
+    
+  </sect1>
+
+  <sect1 id="security-intro">
+    <title>Introducción</title>
+
+    <para>La seguridad es una función que comienza y termina con el 
+      administrador de sistema.  Mientras que los sistemas multi-usuario
+      BSD &unix; tienen una inherente seguridad, el trabajo de construir y
+      mantener mecanismos de seguridad adicionales para mantener a los 
+      usuarios de manera <quote>honesta</quote> es probablemente una de las 
+      unicas tareas del administrador del sistema.  Los sistemas son tan 
+      seguros como uno los haga, los problemas de seguridad compiten con la
+      necesidad humana de conveniencia.  Los sistemas &unix; en general, son
+      capaces de correr una gran cantidad de procesos simultáneos,
+      de los cuales muchos de estos son servidores – lo que significa
+      que entidades externas pueden conectarse y <quote>hablar</quote> con 
+      ellos.  Asi como las mini-computadoras del ayer se convirtieron en los
+      ahora escritorios de trabajo, y las computadoras se interconectaron,
+      la seguridad cada ves se hace un problema mas grande.</para>
+
+    <para>La seguridad es mejor implementada como <quote>cebolla</quote> en
+      capas.  Basicamente, lo que se quiere hacer es crear la mayor cantidad
+      posible de convenientes capas de seguridad para luego cuidadosamente
+      monitorear el sistema para detectar intrusos.  No es conveniente 
+      sobreconstruir la seguridad, ya que esta interferira con el aspecto
+      de detección, y la detección es uno de los mas importantes
+      aspectos de cualquier mecanismo de seguridad.  Por ejemplo, no tiene 
+      mucho sentido usar los flags de <literal>schg</literal> (ver 
+      &man.chflags.1;) en cada sistema binario, ya que mientras este puede
+      protejer los binarios temporalmente, hace que el algun cambio hecho
+      por un atacante sea difícil de detectar y puede resultar que
+      el mecanismo de seguridad no detecte al atacante en lo absoluto.</para>
+
+    <para>La seguridad del sistema depende también de estar preparado
+      para diferentes formas de ataque, incluyendo intentos de quebrar el 
+      sistema, o hacer un sistema inservible, pero no intentos de comprometer
+      al usuario <username>root</username> (<quote>quebrar root</quote>). Los
+      problemas de seguridad estan separados en diferentes categorias:</para>
+
+    <orderedlist>
+      <listitem>
+	<para>Ataques de Negación de servicio (DoS).</para>
+      </listitem>
+
+      <listitem>
+	<para>Compromisos en cuentas de usuarios.</para>
+      </listitem>
+
+      <listitem>
+	<para>Compromisos de root por medio de servidores accesibles.</para>
+      </listitem>
+
+      <listitem>
+	<para>Compromisos de root por medio de cuentas de usuarios.</para>
+      </listitem>
+
+      <listitem>
+	<para>Creación de puertas de entrada.</para>
+      </listitem>
+    </orderedlist>
+
+    <indexterm>
+      <primary>Ataques DoS</primary>
+      <see>Negación de servicio (DoS)</see>
+    </indexterm>
+    <indexterm>
+      <primary>security</primary>
+      <secondary>Ataques DoS</secondary>
+      <see>Negación de servicio (DoS)</see>
+    </indexterm>
+    <indexterm><primary>Negación de servicio (DoS)</primary></indexterm>
 
-  <para>Seguridad</para>
+    <para>Un ataque de negación de servicio es una acción que priva 
+      al sistema de los recursos requeridos. Generalmente, los ataques DoS son
+      mecanismos de fuerza bruta que intentan quebrar el sistema forzando sus
+      servidores.  Algunos ataques DoS intentan aprovecharse de bugs en la red
+      para quebrar el sistema con un solo paquete. Esto puede ser solucionado
+      aplicando en el kernel una actualización que arregle el bug.
+      Los ataques en servidores muchas veces pueden ser solucionados aplicando
+      opciones apropiadas para limitar la carga del sistema en condiciones
+      adversas.  Los ataques de fuerza bruta en redes son mas complicados.
+      Los ataques con paquetes enmascarados, por ejemplo, son casi imposible de
+      detener, el cual puede desconectar el sistema de Internet.  Pueden no
+      quebrar el sistema, pero saturaran la conexión a Internet.</para>
 
 </chapter>
 



>Release-Note:
>Audit-Trail:
>Unformatted:



More information about the freebsd-doc mailing list