Adjunto documento para revisión. -Rudy -- +--------------------------------------------------------------------+ | Somos libres, seamoslo con software libre * http://debian.org | +--------------------------------------------------------------------+ | http://www.apesol.org.pe -*- http://stone-head.org | | GPG FP: 0D12 8537 607E 2DF5 4EFB 35A7 550F 1A00 3433 BD21 | +--------------------------------------------------------------------+
<!-- retain these comments for translator revision tracking --> <!-- $Id: shadow.xml,v 1.1 2004/02/15 09:08:28 mck-guest Exp $ --> <sect2 id="base-config-users"> <title>Configurando usuarios y claves</title> <sect3 id="base-config-shadow"> <title>Claves shadow</title> <para> Dependiendo de la prioridad dada, el sistema podría preguntarle si usted desea habilitar las claves shadow. Este es un sistema por el que su sistema GNU/Linux se hace un poco mas seguro. En un sistema sin claves shadow, las claves son almacenadas (cifradas) en un fichero con acceso de lectura a todos, <filename>/etc/passwd</filename>. Este fichero tiene que ser leible por cualquiera que pueda acceder porque contiene la información vital del usuario, por ejemplo, cómo mapear entre los identificadores numéricos de usuario y los nombres de usuario. Por lo tanto, alguien intencionalmente podría obtener su fichero <filename>/etc/passwd</filename> y ejecutar un ataque de fuerza bruta (es decir, ejecutar una prueba automática de todas las combinaciones posibles de clave) contra éste y tratar de determinar las claves. </para><para> Si usted tiene habilitado las claves shadow, las claves son almacenadas en <filename>/etc/shadow</filename>, que es leible y escribible solamente por el superusuario, y leible por el grupo shadow. Por lo tanto, nosotros recomendamos que usted habilite las claves shadow. </para><para> La reconfiguración del sistema de claves shadow puede hacerse en cualquier momento con el programa <command>shadowconfig</command>. Después de la instalación, vea <filename>/usr/share/doc/passwd/README.debian.gz</filename> para más información. </para> </sect3> <sect3 id="base-config-root"> <title>Definir la clave de root</title> <para> La cuenta <emphasis>root</emphasis> es también llamada el <emphasis>superusuario</emphasis>; éste es un usuario que sobrepasa todas las protecciones de seguridad en su sistema. La cuenta root solo debe ser usada para tareas de administración de sistemas, y por el mas corto tiempo posible. </para><para> Cualquier clave que usted cree deberá contener por lo menos 6 caracteres, y deberá contener caractares de mayúsculas y minúsculas, asi como caracteres de puntuación. Tome cuidado extra al definir la clave de root, puesto que es un tipo de cuenta poderosa. Evite palabras de diccionario o usar cualquier información personal que pueda ser adivinada. </para><para> Si cualquier persona le dice que necesita su clave de root, sea extremadamente precavido. Usted no deberá dar normalmente la cuenta de root, a menos que este administrando una máquina con mas de un administrador. </para> </sect3> <sect3 id="make-normal-user"> <title>Creación de un usuario común</title> <para> El sistema le preguntará si usted desea crear una cuenta de usuario común en este momento. Esta cuenta debería ser su principal acceso personal. Usted <emphasis>no</emphasis> debe usar la cuenta root para uso diario o como su acceso personal. </para><para> ¿Porqué no? Bien, una razón es para evitar el uso de los privilegios de root ya que es muy fácil hacer daño irreparable como root. Otra razón es que usted podría ser engañado y ejecutar un programa <emphasis>Troyano</emphasis> — que es un programa que toma ventaja de sus poderes de superusuario para comprometer la seguridad del sistema el cual esta a su responsabilidad. Cualquier buen libro sobre administración de sistemas Unix cubrirá este tópico con mas detalle — considere leer uno si esto es nuevo para usted. </para><para> Nombre la cuenta de usuario como guste. Si su nombre es John Smith, podría usar <userinput>smith</userinput>, <userinput>john</userinput>, <userinput>jsmith</userinput> o <userinput>js</userinput>. También se le pedirá el nombre de completo del usuario, y, como anteriormente, una clave. </para><para> Si en cualquier momento de la instalación usted desea crear otra cuenta, use el comando <command>adduser</command>. </para><para arch="s390"> Usted necesita crear una cuenta de usuario en &arch-title; si desea acceder a través de la red usando telnet. El servidor telnet no permite el acceso de root en la configuración predeterminada de Debian. Sin embargo, usted puede usar ssh (Secure Shell) para acceder remotamente como root, pero esto no es recomendado. </para> </sect3> </sect2>
Attachment:
signature.asc
Description: Digital signature