[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] debian-installer://doc/manual/en/boot-new/modules/shadow.xml



Adjunto documento para revisión.

-Rudy

-- 

  +--------------------------------------------------------------------+
  | Somos libres, seamoslo con software libre      * http://debian.org |
  +--------------------------------------------------------------------+
  | http://www.apesol.org.pe         -*-         http://stone-head.org |
  | GPG FP: 0D12 8537 607E 2DF5 4EFB  35A7 550F 1A00 3433 BD21         |
  +--------------------------------------------------------------------+
<!-- retain these comments for translator revision tracking -->
<!-- $Id: shadow.xml,v 1.1 2004/02/15 09:08:28 mck-guest Exp $ -->

 <sect2 id="base-config-users">
 <title>Configurando usuarios y claves</title>

  <sect3 id="base-config-shadow">
  <title>Claves shadow</title>

<para>

Dependiendo de la prioridad dada, el sistema podría preguntarle si
usted desea habilitar las claves shadow. Este es un sistema por el
que su sistema GNU/Linux se hace un poco mas seguro. En un sistema
sin claves shadow, las claves son almacenadas (cifradas) en un
fichero con acceso de lectura a todos, <filename>/etc/passwd</filename>.
Este fichero tiene que ser leible por cualquiera que pueda acceder
porque contiene la información vital del usuario, por ejemplo,
cómo mapear entre los identificadores numéricos de usuario y los
nombres de usuario. Por lo tanto, alguien intencionalmente podría 
obtener su fichero <filename>/etc/passwd</filename> y ejecutar un
ataque de fuerza bruta (es decir, ejecutar una prueba automática de
todas las combinaciones posibles de clave) contra éste y tratar de
determinar las claves.

</para><para>

Si usted tiene habilitado las claves shadow, las claves son almacenadas
en <filename>/etc/shadow</filename>, que es leible y escribible solamente
por el superusuario, y leible por el grupo shadow. Por lo tanto, nosotros
recomendamos que usted habilite las claves shadow.

</para><para>

La reconfiguración del sistema de claves shadow puede hacerse en
cualquier momento con el programa <command>shadowconfig</command>.
Después de la instalación, vea 
<filename>/usr/share/doc/passwd/README.debian.gz</filename> para
más información.

</para>
  </sect3>

  <sect3 id="base-config-root">
  <title>Definir la clave de root</title>

<para>

La cuenta <emphasis>root</emphasis> es también llamada el
<emphasis>superusuario</emphasis>; éste es un usuario que
sobrepasa todas las protecciones de seguridad en su sistema.
La cuenta root solo debe ser usada para tareas de administración
de sistemas, y por el mas corto tiempo posible.

</para><para>

Cualquier clave que usted cree deberá contener por lo menos 6 
caracteres, y deberá contener caractares de mayúsculas y minúsculas,
asi como caracteres de puntuación. Tome cuidado extra al definir
la clave de root, puesto que es un tipo de cuenta poderosa.
Evite palabras de diccionario o usar cualquier información
personal que pueda ser adivinada.

</para><para>

Si cualquier persona le dice que necesita su clave de root, sea
extremadamente precavido. Usted no deberá dar normalmente la
cuenta de root, a menos que este administrando una máquina con mas
de un administrador.

</para>
  </sect3>

  <sect3 id="make-normal-user">
  <title>Creación de un usuario común</title>

<para>

El sistema le preguntará si usted desea crear una cuenta de usuario común
en este momento. Esta cuenta debería ser su principal acceso personal.
Usted <emphasis>no</emphasis> debe usar la cuenta root para uso diario
o como su acceso personal.

</para><para>

¿Porqué no? Bien, una razón es para evitar el uso de los privilegios
de root ya que es muy fácil hacer daño irreparable como root. Otra
razón es que usted podría ser engañado y ejecutar un programa 
<emphasis>Troyano</emphasis> &mdash; que es un programa que toma 
ventaja de sus poderes de superusuario para comprometer la seguridad
del sistema el cual esta a su responsabilidad. Cualquier buen libro
sobre administración de sistemas Unix cubrirá este tópico con mas
detalle &mdash; considere leer uno si esto es nuevo para usted.

</para><para>

Nombre la cuenta de usuario como guste. Si su nombre es John Smith,
podría usar <userinput>smith</userinput>, <userinput>john</userinput>,
<userinput>jsmith</userinput> o <userinput>js</userinput>. También
se le pedirá el nombre de completo del usuario, y, como anteriormente,
una clave.

</para><para>

Si en cualquier momento de la instalación usted desea crear otra
cuenta, use el comando <command>adduser</command>.

</para><para arch="s390">

Usted necesita crear una cuenta de usuario en &arch-title; si desea
acceder a través de la red usando telnet. El servidor telnet no
permite el acceso de root en la configuración predeterminada de
Debian. Sin embargo, usted puede usar ssh (Secure Shell) para acceder
remotamente como root, pero esto no es recomendado.

</para>
  </sect3>
 </sect2>

Attachment: signature.asc
Description: Digital signature


Reply to: