[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] debian-doc://ddp/manuals.sgml/securing-howto/en/sec-tools.sgml



Francisco García wrote:

>Hola a todos,
>
>Aquí reenvío la nueva revisión del archivo.
>He realizado algunos cambios en función de las observaciones que
>hicisteis.
>
>Me gustaría que le echaseis un vistazo a ver que tal.
>
>Gracias.
>Un saludo,
>Francisco.
>
>
>  
>
Te mando una posible revisión, echale un ojo.

un saludo.
--- sec-tools.sgml.orig	2006-02-25 17:27:34.000000000 +0100
+++ sec-tools.sgml	2006-02-25 18:10:57.000000000 +0100
@@ -11,17 +11,17 @@
 como a nivel de aplicación), detección de intrusiones (basadas en anfitrión
 y en red), evaluación de vulnerabilidades, antivirus, redes privadas, etc.
 
-<p>A partir de Debian 3.0 (<em>woody</em>), el software criptográfico
+<p>A partir de Debian 3.0 (<em>woody</em>), el «software» criptográfico
 incluido en la distribución se ha integrado en la distribución principal.
 OpenSSH y GNU Privacy Guard se han incluido en la instalación principal,
 y ahora el cifrado fuerte está presente en navegadores web, servidores web,
-bases de datos, y así sucesivamente. Hay prevista mayor integración de 
-criptografía para futuras publicaciones. Este software, debido a restricciones
+bases de datos, y así sucesivamente. Hay prevista una mayor integración de 
+criptografía para futuras publicaciones. Este «software», debido a restricciones
 de exportación en Estados Unidos, no se incluyó en la distribución principal,
-sólo se incluyó en los sitios non-US.
+sino que sólo se incluyó en los sitios non-US.
 
 <sect id="vuln-asses">Herramientas de evaluación de vulnerabilidades remotas.
-<p>Las herramientas suministradas por Debian para ejecutar la
+<p>Las herramientas que suministra Debian para ejecutar la
 evaluación de vulnerabilidades remotas son: 
 <footnote>
 Algunas de ellas se proporcionan 
@@ -35,16 +35,16 @@
 
 <p>Con mucho, la herramienta más completa y actualizada es
 <package>nessus</package>, que se compone de un cliente 
-(<package>nessus</package>) que es el IGU y un servidor
-(<package>nessusd</package>) el cual lanza los ataques programados.
+(<package>nessus</package>), que es el IGU, y un servidor
+(<package>nessusd</package>), el cual lanza los ataques programados.
 Nessus incluye vulnerabilidades remotas para un amplio número de sistemas 
 incluyendo aplicaciones de red, servidores ftp, servidores www, etc.
 Los últimos accesorios de seguridad son capaces de analizar un sitio web y
-tratar de descubrir de las páginas interactivas disponibles las que 
+tratar de descubrir, de las páginas interactivas disponibles, las que 
 se podrían atacar. También hay clientes Java y para Win32 (no se incluyen
 en Debian) que se pueden usar para conectar con el servidor.
 
-<p>Dése cuenta de que si está usando woody, los paquetes de Nessus están 
+<p>Dese cuenta de que si está usando woody, los paquetes de Nessus están 
 verdaderamente desactualizados (vea el fallo <url
  id="http://bugs.debian.org/183524"; name="#183524">). No es difícil adaptar los
 paquetes disponibles en la versión inestable a woody, pero si le resulta difícil
@@ -57,13 +57,13 @@
 que incluye técnicas anti SDI (la mayoría de las cuales nunca más serán 
 <em>anti SDI</em>). Se trata de uno de los mejores escáner de cgi 
 disponibles, siendo capar de detectar servidores WWW y lanzar sólo un 
-determinado conjunto de ataques contra ellos. La base de datos utilizadas para
+determinado conjunto de ataques contra ellos. La base de datos que utiliza para
 el análisis se puede modificar fácilmente para proporcionar información nueva.
 
 <sect>Herramientas de escáner de red
 <p>Debian proporciona algunas herramientas utilizadas para el análisis
 remoto de anfitriones (pero sin evaluación de vulnerabilidades). Estas 
-herramientas son, en algunos casos, utilizadas por escáneres de evaluación 
+herramientas, en algunos casos, las utilizan los escáneres de evaluación 
 de vulnerabilidades como el primer tipo de «ataque» ejecutado contra anfitriones
 remotos en un intento por determinar los servicios remotos disponibles.
 Actualmente Debian proporciona:
@@ -85,10 +85,10 @@
 analizador remoto
 -->
 
-<p>Mientras <package>queso</package> y <package>xprobe</package> proporcionan
+<p>Mientras que <package>queso</package> y <package>xprobe</package> proporcionan
 únicamente detección de sistemas operativos remotos (utilizando TCP/IP 
-fingerprinting<footnote> La base de datos de fingerprinting de <prgn>Queso</prgn> 
-es bastante antigua, sin embargo</footnote>), <package>nmap</package> y
+fingerprinting<footnote>Sin embargo, la base de datos de fingerprinting de <prgn>Queso</prgn> 
+es bastante antigua</footnote>), <package>nmap</package> y
 <package>knocker</package> realizan detección de sistemas operativos y escaneo
 de puertos de anfitriones remotos. Por otro lado, <package>hping2</package> y
 <package>icmpush</package> se pueden utilizar en técnicas de ataques remotos
@@ -103,19 +103,19 @@
 testear sistemas de detección de intrusos y ver si el SDIR se puede
 evitar con ataques de fragmentación.
 
-<p>ARRÉGLAME: Chequear <url id="http://bugs.debian.org/153117"; name="fallo
+<p>ARRÉGLAME: Comprobar <url id="http://bugs.debian.org/153117"; name="fallo
 #153117"> (ITP fragrouter) para ver si se ha incluido.
 
 <p>ARRÉGLAME añadir información basada en 
 <url id="http://www.giac.org/practical/gcux/Stephanie_Thomas_GCUX.pdf";
-name="Debian Linux Laptop for Road Warriors"> que describe como 
+name="Debian Linux Laptop for Road Warriors"> que describe cómo 
 utilizar Debian y un ordenador portátil para escanear redes inalámbricas (803.1).
 (No volver a enlazar allí).
 
 <sect>Auditorías internas
 <p>En la actualidad, <package>tiger</package> es la única herramienta utilizada
 en Debian que sirve para ejecutar auditorías internas (también llamadas 
-White box) de anfitriones con el fin de determinar si el sistema de ficheros está
+«White box») de anfitriones con el fin de determinar si el sistema de ficheros está
 configurado correctamente, qué procesos están escuchando en el anfitrión, etc.
 
 <sect>Auditorías de código fuente
@@ -135,7 +135,7 @@
 limitado desde la red, que se comunica de forma segura sobre una red pública.
 Las RPV pueden conectar un único computador a una red privada (cliente-servidor),
 o una LAN remota a una red privada (servidor-servidor). Las RPV a menudo hacen 
-uso de cifrado, autentificación fuerte de usuarios remotos o anfitriones, 
+uso de cifrado, autenticación fuerte de usuarios remotos o anfitriones, 
 y métodos para ocultar la topología de la red privada.
 
 <p>Debian proporciona unos cuantos paquetes para configurar redes privadas
@@ -155,7 +155,7 @@
 </list>
 
 <P>ARRÉGLAME: Actualizar la información aquí puesto que se escribió con
-FreSWAN en mente. Revise el fallo #237764 y el Message-Id:
+FreeSWAN en mente. Revise el fallo #237764 y el Message-Id:
 &lt;200412101215.04040.rmayr@debian.org&gt;.
 
 <p>El paquete OpenSWAN es probablemente la mejor elección entre todas, puesto
@@ -185,17 +185,17 @@
 (Sistemas operativos de Microsoft y clientes Linux) e IPsec no es una 
 opción (puesto que solo se proporciona para Windows 2000 y Windows XP),
 puede utilizar <em>PoPToP</em> (Servidor de túnel punto a punto),
-proporcionado en el paquete <package>pptpd</package>.
+que se proporciona en el paquete <package>pptpd</package>.
 
-<p>Si usted quiere utilizar cifrado y autentificación de Microsoft con el
-servidor proporcionado por el paquete <package>ppp</package>, fíjese en lo
-siguiente extraído del PUF:
+<p>Si usted quiere utilizar cifrado y autenticación de Microsoft con el
+servidor que proporciona el paquete <package>ppp</package>, fíjese en lo
+siguiente extraído de las PUF:
 
 <example>
-Sólo es necesario utilizar PPP 2.3.8 si usted quiere cifrado y autentificación
+Sólo es necesario utilizar PPP 2.3.8 si usted quiere cifrado y autenticación
 MSCHAPv2/MPPE compatible con Microsoft. El motivo de esto es que el parche
-para MSCHAPv2/MPPE proporcionado actualmente (19990813) es contra PPP 2.3.8.
-Si no necesita compatibilidad con autentificación/cifrado Microsoft 
+para MSCHAPv2/MPPE que proporciona actualmente (19990813) es contra PPP 2.3.8.
+Si no necesita compatibilidad con autenticación/cifrado Microsoft 
 cualquier fuente PPP 2.3.x funcionará bien.
 </example>
 
@@ -204,7 +204,7 @@
 proporciona el módulo pp_mppe para pppd.
 
 <p>Tenga en cuenta que el cifrado en ppptp le fuerza a almacenar las
-contraseñas en texto plano, y que el protocolo MS-CHAPv2 contiene
+contraseñas en texto en claro, y que el protocolo MS-CHAPv2 contiene
 <url id="http://mopo.informatik.uni-freiburg.de/pptp_mschapv2/";
 name="agujeros de seguridad conocidos">.
 
@@ -212,29 +212,29 @@
 
 <p>La infraestructura de clave pública (ICP) es una arquitectura de seguridad
 presentada para proporcionar un mayor nivel de confianza al intercambiar 
-información a través de redes no seguras. Hace uso del concepto de claves
-criptográficas pública y privada para verificar la identidad del emisor
+información a través de redes inseguras. Hace uso del concepto de clave
+criptográfica pública y privada para verificar la identidad del emisor
 (firmante) y asegurar la privacidad (cifrado).
 
-<p>Cuando se considera un ICP, usted se enfrenta a un amplia variedad de
+<p>Cuando se considera una ICP, usted se enfrenta a un amplia variedad de
 cuestiones:
 
 <list>
 
-<item>Una Autoridad certificadora (AC) que pueda resolver y verificar
+<item>una Autoridad certificadora (AC) que pueda resolver y verificar
 certificados, y que trabaje bajo una jerarquía dada.
 
-<item>Un directorio para soportar los certificados públicos de usuarios
+<item>un directorio para soportar los certificados públicos de usuarios
 
-<item>Una base de datos (?) para mantener las listas de revocación de
+<item>una base de datos (?) para mantener las listas de revocación de
 certificados (LRC)
 
-<item>Dispositivos que interactúen con el AC con el fin de imprimir en
+<item>dispositivos que interactúen con el AC con el fin de imprimir en
 tarjetas inteligentes/unidades USB/cualquier cosa que almacene certificados de forma segura
 
 <item>programas listos para usar certificados emitidos por una AC para unirse
-en comunicaciones cifradas y chequear certificados contra LRC (para
-autentificación y soluciones completas de inicio de sesión)
+en comunicaciones cifradas y comprobar certificados contra LRC (para
+autenticación y soluciones completas de inicio de sesión)
 
 <item>una autoridad de marcas de tiempo para firmar documentos digitalmente
 
@@ -251,7 +251,7 @@
 En cualquier caso, en la distribución Woody (Debian 3.0), Debian no tiene
 algunas de las autoridades de certificación libremente disponibles como es pyCA,
 <url id="http://www.openca.org"; name="OpenCA"> o los ejemplos de AC de OpenSSL.
-Para mayor información lea <url id="http://ospkibook.sourceforge.net/"; 
+Para una mayor información lea <url id="http://ospkibook.sourceforge.net/"; 
 name="Open PKI book">.
 
 <sect>Infraestructura SSL
@@ -292,7 +292,7 @@
 (<package>clamav-daemon</package> y para los archivos de datos necesarios
 para el escáner. Dado que mantener un antivirus actualizado es importante
 para que funcione correctamente hay dos formas diferentes de obtener estos
-datos: <package>clamav-freshclam</package> proporciona una manera de actualizar
+datos: <package>clamav-freshclam</package> que proporciona una manera de actualizar
 la base de datos a través de internet automáticamente y 
 <package>clamav-data</package> que proporciona los archivos directamente.
 <footnote>Si utiliza éste último paquete y está ejecutando una Debian oficial,
@@ -327,7 +327,7 @@
 <item><url id="http://packages.debian.org/sanitizer";
 name="sanitizer">, una herramienta que utiliza el paquete
 <package>procmail</package>, que escanea los adjuntos en correo en
-busca de virus, bloquea los adjuntos basados en sus nombres de fichero,
+busca de virus, bloquea los adjuntos basándose en su nombres,
 y más.
 
 <item><url id="http://packages.debian.org/amavis-postfix";
@@ -355,7 +355,7 @@
 
 <p>Cómo puede ver, Debian actualmente no proporciona programas escáner
 de antivirus en la distribución oficial principal (3.0 en el  momento de
-escribir esto) pero si proporciona muchos interfaces para construir 
+escribir esto) pero si proporciona muchas interfaces para construir 
 pasarelas de antivirus. El escáner <package>clamav</package> se proporcionará
 en la siguiente publicación oficial.
 
@@ -400,7 +400,7 @@
 <p>Para más información sobre como establecer un sistema de detección de virus
 lea el artículo de Dave Jones <url
 id="http://www.linuxjournal.com/article.php?sid=4882"; name="Construir un 
-sitema de detección de virus en correo electrónico para su red">.
+sistema de detección de virus en correo electrónico para su red">.
 
 
 <sect id="gpg-agent">Agente GPG
@@ -408,7 +408,7 @@
 <p>Actualmente es muy habitual firmar digitalmente (y a veces cifrar) el
 correo electrónico. Usted quizá, por ejemplo, haya encontrado que mucha 
 gente que participa en listas de correo firma sus correos de la lista.
-la firmas con clave pública son actualmente el único medio de verificar que
+Las firmas con clave pública son actualmente el único medio de verificar que
 un correo electrónico fue enviado por el remitente y no por cualquier otra
 persona.
 
@@ -442,7 +442,7 @@
 </list>
 
 <p>Los servidores de claves le permiten descargar las claves públicas
-ofrecidas de forma que usted pueda verificar firmas. Un servidor de claves 
+publicadas de forma que usted pueda verificar firmas. Un servidor de claves 
 es <url id="http://wwwkeys.pgp.net";>. <package>gnupg</package> puede traer 
 automáticamente claves públicas que todavía no están en su anillo de claves.
 Por ejemplo, para configurar <prgn>gnupg</prgn> para que utilice el anterior
@@ -457,7 +457,7 @@
 keyserver wwwkeys.pgp.net
 </example>
 
-<p>La mayoría de servidores de claves están enlazados, así que cuando su
+<p>La mayoría de los servidores de claves están enlazados, así que cuando su
 clave pública se añade a un servidor, la inserción se propaga a todos los
 demás servidores de claves públicas. También hay un paquete de Debian GNU/Linux
 <package>debian-keyring</package>, que proporciona todas las claves públicas 

Reply to: