Hola a todos, Me gustaría que revisarais este documento a ver si encontráis algo erróneo. Gracias. Un saludo, -- Francisco García <franciscomanuel.garcia@hispalinux.es>
ARRÉGLAME: Se necesita más contenido.
Además Debian proporciona una cantidad de herramientas de seguridad que pueden hacer que un equipo con Debian instalado sea apropiado para propósitos de seguridad. Estos propósitos incluyen la protección de sistemas de información a través de cortafuegos (tanto a nivel de paquetes como a nivel de aplicación), detección de intrusiones (basadas en anfitrión y en red), evaluación de vulnerabilidades, antivirus, redes privadas, etc.
A partir de Debian 3.0 (woody), el software criptográfico
incluido en la distribución se ha integrado en la distribución principal.
OpenSSH y GNU Privacy Guard se han incluido en la instalación principal,
y ahora el cifrado fuerte está presente en navegadores web, servidores web,
bases de datos, y así sucesivamente. Hay prevista mayor integración de
criptografía para futuras publicaciones. Este software, debido a restricciones
de exportación en Estados Unidos, no se distribuyó en la distribución principal
solo se incluyó en los sitios non-US.
Las herramientas suministradas por Debian para ejecutar la
evaluación de vulnerabilidades remotas son:
Con mucho, la herramienta más completa y actualizada es
Dése cuenta de que si está usando woody, los paquetes de Nessus están
verdaderamente desactualizados (vea el fallo Debian proporciona algunas herramientas utilizadas para el análisis
remoto de anfitriones (pero sin evaluación de vulnerabilidades). Estas
herramientas son, en algunos casos, utilizadas por escáneres de evaluación
de vulnerabilidades como el primer tipo de «ataque» ejecutado contra anfitriones
remotos en un intento por determinar los servicios remotos disponibles.
Actualmente Debian proporciona:
Mientras Diseñado específicamente para redes SMB, Por otro lado, ARRÉGLAME: Chequear ARRÉGLAME añadir información basada en
En la actualidad, Debian proporciona tres paquetes que sirven para auditar programas con
código fuente C/C++ y encontrar errores de programación que pueden conducir
a potenciales grietas de seguridad:
Una red privada virtual (RPV) es un grupo de dos o más sistemas de
computadores, típicamente conectados a una red privada con acceso público
limitado desde la red, que se comunica de forma segura sobre una red pública.
Las RPV pueden conectar un único computador a una red privada (cliente-servidor),
o una LAN remota a una red privada (servidor-servidor). Las RPV a menudo hacen
uso de cifrado, autentificación fuerte de usuarios remotos o anfitriones,
y métodos para ocultar la topología de la red privada.
Debian proporciona unos cuantos paquetes para configurar redes privadas
virtuales cifradas:
ARRÉGLAME: Actualizar la información aquí puesto que se escribió con
FreSWAN en mente. Revise el fallo #237764 y el Message-Id:
<200412101215.04040.rmayr@debian.org>.
El paquete OpenSWAN es probablemente la mejor elección entre todas, puesto
que asegura la interacción con casi cualquier cosa que utilice el protocolo de
seguridad IP, IPsec (RFC 2411). En cualquier caso, los otros paquetes listados
arriba también pueden ayudarle a obtener un túnel seguro en caso de urgencia.
EL protocolo de túnel punto a punto para RPV (PPTP) es propiedad de Microsoft.
Está soportado bajo Linux, pero se sabe que tiene importantes problemas de
seguridad.
Para más información vea el También vale la pena obtener Si quiere proporcionar un servidor de túnel para un entorno combinado
(Sistemas operativos de Microsoft y clientes Linux) e IPsec no es una
opción (puesto que solo se proporciona para Windows 2000 y Windows XP),
puede utilizar PoPToP (Servidor de túnel punto a punto),
proporcionado en el paquete Si usted quiere utilizar cifrado y autentificación de Microsoft con el
servidor proporcionado por el paquete En cualquier caso, también puede aplicar el parche del núcleo
proporcionado por el paquete Tenga en cuenta que el cifrado en ppptp le fuerza a almacenar las
contraseñas en texto plano, y que el protocolo MS-CHAPv2 contiene
La infraestructura de clave pública (ICP) es una arquitectura de seguridad
presentada para proporcionar un mayor nivel de confianza al intercambiar
información a través de redes no seguras. Hace uso del concepto de claves
criptográficas pública y privada para verificar la identidad del emisor
(firmante) y asegurar la privacidad (cifrado).
Cuando se considera un ICP, usted se enfrenta a un amplia variedad de
cuestiones:
Debian GNU/Linux posee paquetes para ayudarle con algunas cuestiones
de ICP. Estos incluyen Debian proporciona algunos certificados SSL con la distribución de modo
que se pueden instalar de forma local. Se encuentran en el paquete
ARRÉGLAME: leer debian-devel para ver si se ha añadido algo más.
No hay demasiadas herramientas antivirus incluidas en Debian GNU/Linux,
probablemente sea porque los usuarios de GNU/Linux no están plagados de
virus. El modelo de seguridad de UN*X hace una distinción entre procesos
privilegiados (administrador) y procesos propios de usuario, por lo tanto un
ejecutable «hostil» que recibe o crea un usuario no administrador y después
ejecuta no puede «infectar» ni por otro lado manipular la totalidad del
sistema. En cualquier caso, los gusanos y virus para GNU/Linux existen,
si bien no ha habido (todavía, esperanzadoramente) ninguno que se haya
podido propagar ampliamente en ninguna distribución Debian. En cualquier caso,
los administradores podrían querer construir pasarelas antivirus que protejan
contra la aparición de virus en otros sistemas más vulnerables en su red.
Actualmente Debian GNU/Linux proporciona las siguientes herramientas
para la construcción de entornos de antivirus:
Algunos demonios de pasarela ya soportan herramientas para construir
entornos de antivirus que incluyen Cómo puede ver, Debian actualmente no proporciona programas escáner
de antivirus en la distribución oficial principal (3.0 en el momento de
escribir esto) pero si proporciona muchos interfaces para construir
pasarelas de antivirus. El escáner Algunos otros proyectos de antivirus libres que podrían incluirse en futuras
publicaciones de Debian GNU/Linux:
ARRÉGLAME: ¿Hay un paquete que proporcione un script para descargar las
últimas firmas de virus desde
ARRÉGLAME: chequear si scannerdaemon es el mismo que el demonio escáner
de open antivirus (leer los ITPs).
En cualquier caso, Debian nunca proporcionará programas
antivirus comerciales tales como: Panda Antivirus,
NAI Netshield,
Para más información sobre como establecer un sistema de detección de virus
lea el artículo de Dave Jones Actualmente es muy habitual firmar digitalmente (y a veces cifrar) el
correo electrónico. Usted quizá, por ejemplo, haya encontrado que mucha
gente que participa en listas de correo firma sus correos de la lista.
la firmas con clave pública son actualmente el único medio de verificar que
un correo electrónico fue enviado por el remitente y no por cualquier otra
persona.
Debian GNU/Linux proporciona un número de clientes de correo con
capacidad de firmar correo electrónico que interacciona tanto con
Los servidores de claves le permiten descargar las claves públicas
ofrecidas de forma que usted pueda verificar firmas. Un servidor de claves
es La mayoría de servidores de claves están enlazados, así que cuando su
clave pública se añade a un servidor, la inserción se propaga a todos los
demás servidores de claves públicas. También hay un paquete de Debian GNU/Linux
Para más información:
Attachment:
signature.asc
Description: This is a digitally signed message part
Reply to: