[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] debian-doc://ddp/manuals.sgml/securing-howto/en/after-compromise.sgml



Manuel Parrilla wrote:
> Envío documento para revisión.
>
>   
Ahí va un repaso. Perdón por el retraso, pero los exámenes...


un saludo.

--- after-compromise.sgml.orig	2006-07-02 23:26:28.000000000 +0200
+++ after-compromise.sgml	2006-07-02 23:42:10.000000000 +0200
@@ -65,7 +65,7 @@
 <sect>Realizar copia de seguridad del sistema
 
 <p>Recuerde que si está seguro de que el sistema ha estado comprometido, no
-puede fiarse del software instalado ni de ninguna información que éste le
+puede fiarse del software instalado ni de ninguna información que este le
 devuelva. Las aplicaciones podrían contener un troyano, podrían instalarse
 módulos del núcleo, etc.
 
@@ -119,7 +119,7 @@
 <p>Proporcionar información a su CERT local sobre el compromiso (o al centro de
 coordinación de CERT), incluso aunque no busque asistencia, puede también ayudar
 a otros, puesto que el conjunto de información de los incidentes comunicados se
-utiliza para determinar si una vulnerabilidad dada se esta utilizando
+utiliza para determinar si una vulnerabilidad dada se está utilizando
 ampliamente, si hay un nuevo gusano en escena, o cuales son las nuevas
 herramientas de ataque que se están empleando. Esta información se encuentra
 disponible para la comunidad de Internet en <url
@@ -173,8 +173,8 @@
 sospechosos, recuperados de sistemas comprometidos, debería hacerlo en un
 entorno seguro (por ejemplo en una imagen de <package>bochs</package> o
 <package>xen</package> o un entorno de <prgn>chroot</prgn> utilizando un usuario
-con pocos privilegios). De otro modo, alguien puede tambi~n abrir una puerta
-trasera en el sistema o ¡conseguir privilegios de administraci~n!
+con pocos privilegios). De otro modo, alguien puede también abrir una puerta
+trasera en el sistema o ¡conseguir privilegios de administración!
 
 <p>Recuerde también que los análisis forenses deberían hacerse siempre sobre una
 copia de seguridad de los datos, <em>nunca</em> sobre los datos mismos, por si
@@ -192,7 +192,7 @@
 forense. Finalmente, los retos de <url
 id="http://www.honeynet.org/misc/chall.html"; name="Honeynet Challenges"> son una
 excelente forma de perfeccionar sus destrezas en análisis forense al incluir
-ataques reales contra sistemas trampa (honeypot) y proporcionar desafíos que van
+ataques reales contra sistemas trampa («honeypot») y proporcionar desafíos que van
 desde análisis forenses de discos hasta registros de cortafuegos y capturas de
 paquetes.
 

Reply to: