[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/faq.wml



Hola:

Sin cambios desde el RFR.

También la he subido al repositorio.

Un saludo,

Rafa.

#use wml::debian::template title="Preguntas frecuentes sobre la seguridad en Debian"
#include "$(ENGLISHDIR)/security/faq.inc"
#use wml::debian::translation-check translation="6e1fa2e1aabb151dc8ce2445ee60cc40675fb927"
# $Id$

<maketoc>

<toc-add-entry name=buthow>He recibido un aviso de seguridad de Debian (DSA) a
  través de la lista debian-security-announce, ¿cómo puedo actualizar los paquetes
  vulnerables?</toc-add-entry>
<p>R: Como indica el aviso de seguridad de Debian, debería actualizar
    los paquetes afectados por la vulnerabilidad. Puede hacerlo
    actualizando todos los paquetes del sistema (después de actualizar la lista de
    paquetes disponibles con <tt>apt-get update</tt>) usando <tt>apt-get
    upgrade</tt> o actualizando un paquete determinado con <tt>apt-get install
    <i>paquete</i></tt>.
</p>

<p> El correo electrónico que anuncia la vulnerabilidad menciona el paquete
    fuente que contenía la vulnerabilidad. Por lo tanto, debe
    actualizar todos los paquetes binarios generados a partir de ese paquete fuente.
    Para determinar los paquetes a actualizar, visite
    <tt>https://packages.debian.org/src:<i>nombre_paquete_fuente</i></tt>
    y haga clic en <i>[mostrar ... paquetes binarios]</i> para la distribución
    que está actualizando.
</p>

<p>Es posible que sea necesario reiniciar un servicio o un proceso.
    La orden <a href="https://manpages.debian.org/checkrestart";><tt>checkrestart</tt></a>
    incluida en el paquete
    <a href="https://packages.debian.org/debian-goodies";>debian-goodies</a> puede
    indicarle cuál o cuáles lo necesitan.
</p>
<toc-add-entry name=signature>¡No se verifica correctamente la firma de sus avisos!</toc-add-entry>
<p>R: Casi siempre esto se debe a un problema en su lado. La lista de distribución
   <a href="https://lists.debian.org/debian-security-announce/";>\
   debian-security-announce</a> solo permite el envío de mensajes
   que estén firmados por alguno de los miembros del
   equipo de seguridad.</p>

<p>Lo más probable es que alguna pieza de su software de correo altere
   ligeramente el mensaje y eso rompa la firma. Asegúrese de que su
   software no realiza ninguna codificación o decodificación MIME, o
   conversiones de tabulador/espacio.</p>

<p>Algunos programas que suelen causar problemas de este tipo son
   fetchmail (con la opción
   mimedecode activada), formail (solo el de procmail 3.14) y
   evolution.</p>

<toc-add-entry name="handling">¿Cómo se gestiona la seguridad en
Debian?</toc-add-entry>
<p>R: Una vez que el equipo de seguridad recibe una notificación de un
   incidente, uno o más miembros lo revisan y consideran si afecta a
   la versión «estable» de Debian (es decir, si la versión que allí hay
   es vulnerable o no). Si esta versión es vulnerable, se trabaja para
   corregir el problema. También se contacta con los encargados del
   paquete, si es que no se han puesto en contacto todavía con el
   equipo de seguridad. Por último, se prueba la solución y se preparan
   nuevos paquetes, que después se compilan para todas las arquitecturas
   para las que se ofrezca soporte en la versión «estable» y se
   publican en el servidor de descargas. Una vez hecho esto, se publica
   un aviso de seguridad.</p>

<toc-add-entry name=oldversion>¿Por qué se molestan en tocar una versión tan
antigua de ese paquete?</toc-add-entry>

<p>La directriz más importante al hacer un paquete nuevo para que corrija un
    problema de seguridad es hacer tan pocos cambios como sea posible.
    Nuestros usuarios y desarrolladores se basan en el comportamiento exacto de
    una versión una vez que está hecha, así que cualquier cambio que hagamos
    puede romper el sistema de alguien.  Esto es especialmente cierto en el
    caso de bibliotecas: nos aseguramos de que no se cambia nunca la API (Interfaz
    del Programa de la Aplicación) ni la ABI (Interfaz Binaria de la Aplicación),
    por muy pequeño que sea el cambio.</p>

<p>Por esto, migrar a una nueva versión del proyecto original
    no es una buena solución; es mejor incorporar los cambios
    relevantes (y que introducen el arreglo de seguridad) en la versión actual.
    Habitualmente, los desarrolladores originales están dispuestos a ayudar
    en este trabajo si es necesario.  Si no es así, el equipo de seguridad
    de Debian puede prestar su ayuda para hacerlo.</p>

<p>En algunos casos, no es posible incorporar una corrección de seguridad
    en versiones más antiguas porque, por ejemplo, es necesario cambiar o
    reescribir una gran cantidad de código fuente. Si esto sucede,
    puede ser necesario pasar a una versión nueva del autor,
    pero esto ha de ser coordinado de antemano por el equipo de seguridad.</p>

<toc-add-entry name=version>¡El número de versión de un paquete indica 
que aún estoy
   ejecutando una versión vulnerable!</toc-add-entry>
<p>R: En lugar de actualizar a una versión más moderna, adaptamos las
   soluciones a los fallos a la versión que salió en la distribución
   «estable». Hacemos esto para asegurarnos de que la
   versión de la distribución cambia lo menos posible, de manera que
   las cosas no cambien o fallen de forma inesperada como resultado
   de una corrección. Puede comprobar si está ejecutando una versión
   segura de un paquete examinando su registro de cambios
   (<em>changelog</em>) o comparando su número de versión exacto con
   el indicado en el aviso de seguridad de Debian correspondiente.</p>

 <toc-add-entry name=archismissing>He recibido un aviso, pero parece que no está
la compilación para una de las arquitecturas de procesador.</toc-add-entry>
<p>R: Generalmente el equipo de seguridad publica un aviso con compilaciones de
  los paquetes actualizados para todas las arquitecturas que soporta Debian. Sin
  embargo, algunas arquitecturas tardan más que otras y puede ocurrir que las
  compilaciones para la mayoría de las arquitecturas estén listas pero algunas aún
  falten. Estas arquitecturas más pequeñas representan una fracción pequeña de la
  base de usuarios. Dependiendo de la urgencia del asunto podemos decidir publicar
  el aviso correspondiente. Las arquitecturas que faltan serán instaladas tan
  pronto como estén disponibles, pero no se publicará un nuevo aviso. Por
  supuesto, nunca publicaremos un aviso en el que las compilaciones para i386 o
  amd64 no estén presentes.</p>

<toc-add-entry name=unstable>¿Cómo se gestiona la seguridad de <tt>inestable</tt>?</toc-add-entry>
<p>R: La seguridad en <tt>inestable</tt> la gestionan principalmente los encargados
  de paquetes, no el equipo de seguridad de Debian. Aunque el equipo de seguridad
  puede cargar correcciones de seguridad de alta prioridad cuando se sabe que los
  encargados de los paquetes están inactivos, el soporte para «estable» siempre
  tiene prioridad. Si quiere tener un servidor seguro (y estable) le recomendamos
  encarecidamente que utilice la distribución «estable».</p>

<toc-add-entry name=testing>¿Cómo se gestiona la seguridad de <tt>testing</tt>?</toc-add-entry>
<p>R: La seguridad en «pruebas» («testing») se beneficia de los esfuerzos de seguridad de todo el proyecto
para «inestable». Sin embargo, hay un retraso mínimo de dos días en la migración, y algunas
correcciones de seguridad pueden quedar retenidas debido a las transiciones. El equipo de
seguridad ayuda a agilizar las transiciones reteniendo actualizaciones importantes de seguridad,
pero esto no es siempre posible y pueden ocurrir retrasos.
Especialmente en los meses posteriores a la publicación de una nueva versión «estable», cuando se
cargan en «inestable» muchas versiones nuevas, las correcciones de seguridad para «pruebas» pueden quedar
retrasadas.
   Si quiere tener un servidor seguro (y estable) le recomendamos
   encarecidamente que utilice la distribución «estable».

<toc-add-entry name=contrib>¿Cómo se gestiona la seguridad de
<tt>contrib</tt>
y <tt>non-free</tt>?</toc-add-entry>
<p>R: La respuesta corta es que <q>no se gestiona</q>. Contrib y non-free no son partes
   oficiales de la distribución Debian y no se publican del mismo modo que
   las versiones oficiales, por tanto no reciben soporte por parte del
   equipo de seguridad.  Algunos paquetes de non-free se
   distribuyen sin código fuente o con una licencia que no permite la
   distribución de versiones modificadas.  En estos casos no es
   posible realizar ningún tipo de corrección de seguridad.  Si es posible
   corregir el problema y el responsable del paquete o algún otro proporciona
   paquetes correctos actualizados, normalmente el equipo de seguridad los
   procesará y luego publicará el aviso.</p>

<toc-add-entry name=sidversionisold>El aviso de seguridad dice que para la versión
«inestable», el problema está arreglado en
la versión 1.2.3-1, pero «inestable» tiene
la 1.2.5-1, ¿qué sucede entonces?</toc-add-entry>

<p>R: Intentamos listar la primera versión de «inestable» que arregló el problema.
   A menudo el encargado ha subido alguna versión nueva mientras tanto.  Compare la
   versión en «inestable» con la versión que le indicamos. Si es la misma o superior,
   debería estar a salvo de esta vulnerabilidad. Si desea estar seguro, puede
   verificar el registro de cambios usando <tt>apt-get changelog paquete</tt> y
   buscando la línea en la que se anuncia la solución al problema.
 </p>

<toc-add-entry name=mirror>¿Por qué no hay réplicas oficiales de
security.debian.org?</toc-add-entry>

<p>R: En realidad, sí las hay. Hay varias réplicas oficiales, implementadas
  mediante alias de DNS. El propósito de security.debian.org es ofrecer las
  actualizaciones de seguridad tan pronto como sea posible.</p>

<p>Si recomendáramos el uso de réplicas no oficiales se añadiría una complejidad
   adicional innecesaria y además podría causar frustraciones si las
   réplicas no se mantienen actualizadas.</p>

<toc-add-entry name=missing>He visto el DSA 100 y el DSA 102, ¿qué pasó con
el DSA 101?</toc-add-entry>
<p>R: Muchos fabricantes (la mayoría de GNU/Linux, pero también de
   derivados de BSD) coordinan los avisos de seguridad para algunos
   incidentes, y se acuerda un calendario de manera que todos puedan
   enviar el aviso al mismo tiempo. Se decidió esto para no
   discriminar a aquellos que necesiten más tiempo (por ejemplo, cuando
   un fabricante necesita hacer pasar los paquetes por largas pruebas
   de calidad o da soporte a varias arquitecturas o distribuciones de
   paquetes binarios). Nuestro propio equipo de seguridad también prepara los
   avisos por adelantado. De vez en cuando, aparecen otros problemas de
   seguridad que deben ser resueltos antes de enviar el aviso que está
   ya preparado pero <em>aparcado</em>,
   de ahí los huecos temporales de uno o más números entre los avisos de
   seguridad.</p>

<toc-add-entry name=contact>¿Cómo puedo ponerme en contacto con el equipo
de seguridad?</toc-add-entry>
<p>R: La información de seguridad de Debian se puede enviar a security@debian.org o
  a team@security.debian.org. Los miembros del equipo de seguridad leen los correos
  enviados a ambas direcciones.</p>

<p>Si así lo desea, puede cifrar el correo con la clave de contacto de
   seguridad de Debian (id. de la clave <a
   href="http://pgp.surfnet.nl/pks/lookup?op=vindex&amp;search=0x0D59D2B15144766A14D241C66BAF400B05C3E651";>\
   0x0D59D2B15144766A14D241C66BAF400B05C3E651</a>). Para obtener las claves PGP/GPG de miembros individuales del
   equipo, por favor, utilice el servidor de claves <a
   href="https://keyring.debian.org/";>keyring.debian.org</a>.</p>

<toc-add-entry name=discover>Creo que he encontrado un problema de
seguridad, ¿qué debo hacer?</toc-add-entry>

<p>R: Si sabe de un problema de seguridad, bien porque haya ocurrido en uno
de sus propios paquetes o en el de algún otro, póngase en contacto con el
equipo de seguridad. Si el equipo de seguridad de Debian confirma la
vulnerabilidad y otras fuentes se muestran también vulnerables, normalmente
también se pone en contacto con esas otras fuentes.  Si la vulnerabilidad aún
no es pública, el equipo de seguridad intenta coordinar los avisos de
seguridad con otras fuentes, para que las distribuciones principales estén
sincronizadas.</p>

<p>Si la vulnerabilidad ya se conoce públicamente, cerciórese de rellenar
  un informe del error en el sistema de seguimiento de fallos de Debian,
  y etiquételo como <q>security</q> (de seguridad).</p>

<p>Si es un encargado de paquetes Debian, <a href="#care">mire más abajo</a>.</p>

<toc-add-entry name=care>¿Qué se supone que tengo que hacer si hay un
problema de seguridad en alguno de mis paquetes?</toc-add-entry>

<p>R: Si sabe de un problema de seguridad, bien en un paquete suyo o en el
   de algún otro, póngase en contacto con el equipo de seguridad.  Puede
   hacerlo por correo electrónico a team@security.debian.org.  Ellos siguen
   la pista de los problemas de seguridad, pueden ayudar a los desarrolladores
   con los problemas de seguridad o incluso arreglar los problemas por sí
   mismos, y son responsables de enviar los avisos y mantener
   security.debian.org actualizado.</p>

<p>La <a href="$(DOC)/developers-reference/pkgs.html#bug-security">\
   Referencia del desarrollador</a> tiene las instrucciones completas sobre
 qué hacer.</p>

<p>Es particularmente importante que no publique nada en ninguna distribución que
   no sea «inestable» sin un acuerdo previo con el equipo de seguridad,
   porque solo causaría confusión y más trabajo.</p>

<toc-add-entry name=enofile>He intentado bajar un paquete listado en uno
de los avisos de seguridad, pero me ha dado un error de <q>archivo no
encontrado</q>.</toc-add-entry>

<p>R: Cada vez que se arregla un nuevo error en un paquete más antiguo de
   security.debian.org, es muy probable que el paquete antiguo ya se
   haya eliminado para cuando se instala el nuevo. Es por esto por lo que aparece
   el error de <q>archivo no encontrado</q>. No queremos distribuir paquetes con
   errores de seguridad conocidos por más tiempo que el absolutamente necesario.</p>

<p>Por favor, use los paquetes anunciados en los últimos avisos de seguridad,
   y que se distribuyen mediante la lista de correo
   <a href="https://lists.debian.org/debian-security-announce/";> \
   debian-security-announce</a>. Lo mejor es simplemente ejecutar
   <code>apt-get update</code> antes de actualizar el paquete.</p>

<toc-add-entry name=upload>Tengo una corrección de un fallo, ¿la puedo subir a
   security.debian.org directamente?</toc-add-entry>

<p>R: No, no puede.  El archivo de debian.security.org lo mantiene el
   equipo de seguridad, que tiene que aprobar todos los paquetes.  En vez
   de eso, debería enviar parches o paquetes fuente adecuados al equipo de
   seguridad a través de team@security.debian.org. El equipo de seguridad
   lo revisará y, en su caso, lo subirá con o sin modificaciones.</p>

<p>La <a href="$(DOC)/developers-reference/pkgs.html#bug-security">\
   Referencia del desarrollador</a> tiene instrucciones completas sobre qué
   hacer.</p>

<toc-add-entry name=ppu>Tengo una corrección, ¿puedo publicarla en proposed-updates en su lugar?</toc-add-entry>

<p>R: Técnicamente, puede. Sin embargo, no debería, ya que interfiere
   mucho con el trabajo del equipo de seguridad. Los paquetes de
   security.debian.org se copian a proposed-updates de forma automática.
   Si ya hay en el archivo un paquete con el mismo número o mayor, el
   sistema de archivo rechazará la actualización de seguridad. De esta
   manera, la distribución «estable» acabará sin actualizaciones de
   seguridad para este paquete, a no ser que los paquetes <q>incorrectos</q> del
   directorio proposed-updates sean rechazados. Por favor, póngase en
   contacto con el equipo de seguridad, incluya todos los detalles de
   la vulnerabilidad y adjunte los ficheros fuente (ficheros dsc y diff.gz)
   al mensaje.</p>

<p>La <a href="$(DOC)/developers-reference/pkgs.html#bug-security">\
   Referencia del desarrollador</a> contiene instrucciones completas sobre
 cómo hacer esto.</p>

<toc-add-entry name=SecurityUploadQueue>Estoy casi seguro de que mis
paquetes están bien, ¿cómo puedo publicarlos?</toc-add-entry>

<p>R: Si está muy seguro de que sus paquetes no rompen nada, de que la
   versión es la correcta (por ejemplo, mayor que la versión de «estable» y
   menor que la versión de «pruebas»/«inestable»), de que no cambió el
   comportamiento del paquete &mdash;salvo el problema de seguridad
   correspondiente&mdash;, de que lo compiló para la distribución adecuada (esto es,
   <code>oldstable-security</code> o <code>stable-security</code>), de que el
   paquete contiene el código fuente original si es nuevo en
   security.debian.org, de que puede confirmar que el parche aplicado a la
   versión más reciente está limpio y solo afecta al problema de seguridad
   correspondiente (compruébelo con <code>interdiff -z</code> y ambos archivos
   <code>.diff.gz</code>), de que ha revisado las pruebas al menos tres
   veces y de que <code>debdiff</code> no muestra ningún cambio, puede publicar
   los archivos en el directorio de entrada
   <code>ftp://ftp.security.upload.debian.org/pub/SecurityUploadQueue</code> de
   security.debian.org directamente.  Envíe también una notificación con
   todos los detalles y enlaces a team@security.debian.org.</p>


<toc-add-entry name=help>¿Cómo puedo ayudar con la seguridad?</toc-add-entry>
<p>R: Por favor, revise cada problema antes de enviarlo a
   security@debian.org. Podrá acelerar el proceso si es capaz de enviar
   parches. No nos redireccione simplemente correos de bugtraq,
   porque ya los recibimos &mdash; si puede, ofrézcanos información
   adicional sobre las cosas de las que ya se haya informado en bugtraq.

<p>Una buena manera de empezar con el trabajo de seguridad es ayudando en el
   sistema de seguimiento de problemas de seguridad de Debian (<a
   href="https://security-tracker.debian.org/tracker/data/report";>instrucciones</a>).</p>

<toc-add-entry name=proposed-updates>¿Cuál es el propósito de
proposed-updates?</toc-add-entry>
<p>R: Este directorio contiene paquetes que se ha propuesto que entren
   en la siguiente revisión estable de Debian. Cuando un desarrollador
   envía un paquete para la distribución «estable», este acaba en el directorio
   proposed-updates. Como «estable» implica estabilidad, no se hacen
   actualizaciones automáticas. El equipo de seguridad enviará los
   paquetes corregidos mencionados en sus avisos a «estable», si bien
   se depositarán antes en proposed-updates. Cada par de meses
   el Gestor de Versiones Estables (<em>Stable Release Manager</em>)
   revisa la lista de paquetes en proposed-updates y discute si un
   paquete debe ir a la distribución «estable» o no. Entonces se compila
   en otra revisión de la «estable» (por ejemplo, 2.2r3 o 2.2r4). Los
   paquetes que no se ajusten a esto probablemente serán rechazados y también
   eliminados de proposed-updates.</p>

<p>Tenga en cuenta que los paquetes que suben los responsables de paquetes (no el
   equipo de seguridad) al directorio proposed-updates/ no tienen soporte
   del equipo de seguridad.</p>

<toc-add-entry name=composing>¿Quién forma parte del equipo de
seguridad?</toc-add-entry>
<p>R: El equipo de seguridad está formado por
   <a href="../intro/organization#security">varios técnicos y secretarios</a>.
   El propio equipo de seguridad nombra a sus miembros.</p>

<toc-add-entry name=lifespan>¿Durante cuánto tiempo se proporcionan
actualizaciones de seguridad?</toc-add-entry>
<p>R: El equipo de seguridad intenta dar soporte a la distribución
   «estable» durante aproximadamente un año tras la publicación de la
   siguiente distribución «estable», salvo en el caso de que se publique
   otra distribución durante ese año.  No es posible dar soporte a
   tres distribuciones; ya es bastante difícil dar soporte a dos de
   ellas simultáneamente.</p>

<toc-add-entry name=check>¿Cómo puedo verificar la integridad de los paquetes?</toc-add-entry>
<p>R: Este proceso implica la verificación de la firma del fichero <q>Release</q> con
   la <a href="https://ftp-master.debian.org/keys.html";>\
   clave pública</a> utilizada para el archivo.  El fichero <q>Release</q> tiene las sumas
   de verificación de los ficheros <q>Packages</q> y <q>Source</q>, que, a su vez, contienen
   las sumas de verificación de los paquetes binarios y fuentes. En el <a
   href="$(HOME)/doc/manuals/securing-debian-howto/ch7#s-deb-pack-sign">\
   Manual de seguridad de Debian</a> se encuentran las instrucciones detalladas
   para comprobar la integridad de los paquetes.</p>

<toc-add-entry name=break>¿Qué hacer si un paquete cualquiera se rompe tras una actualización
de seguridad?</toc-add-entry>
<p>R: Primero debería averiguar por qué se ha roto el paquete y cómo
   está el fallo relacionado con la actualización de seguridad. Después,
   póngase en contacto con el equipo de seguridad si el problema es muy
   grave o con el responsable de la publicación «estable» si no es tan grave.
   En este caso estamos hablando de paquetes al azar que se rompen tras
   la actualización de seguridad de otro paquete.
   Hable también con el equipo de seguridad si no es capaz de averiguar
   qué ha ido mal pero tiene un arreglo para el problema.
   Tenga en cuenta que es posible que estos le remitan al
   responsable de la publicación «estable».</p>

<toc-add-entry name=cvewhat>¿Qué es un identificador CVE?</toc-add-entry>
<p>R: El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and Exposures») asigna identificadores
únicos, llamados identificadores CVE, a vulnerabilidades de seguridad específicas,
para hacer más fácil la referencia unívoca a un asunto específico. Se puede encontrar
más información en la <a
href="http://es.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures";>\
Wikipedia</a>.</p>

<toc-add-entry name=cvedsa>¿Emite Debian un DSA para cada identificador CVE?</toc-add-entry>
<p>R: El equipo de seguridad de Debian lleva cuenta de cada identificador CVE emitido,
lo conecta al paquete correspondiente de Debian y evalúa su impacto en el contexto de Debian;
el hecho de que algo tenga asignado un identificador CVE no implica necesariamente
que el asunto sea una amenaza seria para un sistema Debian.
Esta información se registra en el <a href="https://security-tracker.debian.org";>sistema de seguimiento de problemas de seguridad de Debian</a>
y para los asuntos que se consideren serios se emitirá un aviso de seguridad de Debian («DSA»).</p>

<p>Los asuntos de bajo impacto que no cumplen los requisitos para un DSA pueden corregirse en la siguiente
versión de Debian o en una actualización de las distribuciones «estable» y «antigua estable» actuales,
o ser incluidos en un DSA cuando se emita uno para una vulnerabilidad más seria.</p>

<toc-add-entry name=cveget>¿Puede Debian asignar identificadores CVE?</toc-add-entry>
<p>R: Debian es una autoridad de numeración de CVE y puede asignar identificadores, pero
solo a asuntos que aún no se hayan desclasificado, por política de CVE. Si usted tiene una
vulnerabilidad de seguridad no desclasificada para software en Debian y le gustaría obtener un
identificador para la misma, contacte con el equipo de seguridad de Debian. Para casos donde
la vulnerabilidad ya es pública, recomendamos seguir el procedimiento detallado en el
<a href="https://github.com/RedHatProductSecurity/CVE-HOWTO";>\
CÓMO solicitar CVE en software libre</a>.</p>

<toc-add-entry name=disclosure-policy>Tiene Debian una normativa de revelación de vulnerabilidades?</toc-add-entry>
<p>R: Debian ha publicado una <a href="disclosure-policy">normativa de
   revelación de vulnerabilidades</a> como parte de su participación en el programa
   CVE.</p>

<h1>Preguntas frecuentes de seguridad de Debian (obsoletas) </h1>

<toc-add-entry name=localremote>¿Qué significa <q>local (remoto)</q>?</toc-add-entry>
<p>R: Algunos avisos describen vulnerabilidades que no se pueden identificar con
  el esquema clásico de aprovechamiento local y remoto.  De algunas vulnerabilidades
  no se puede sacar provecho de forma remota, es decir, no corresponden a un
  demonio que está leyendo de un puerto de la red. Si se puede sacar provecho
  de ellas a través de ficheros especiales que se puedan distribuir por la red, aunque el
  servicio vulnerable no esté conectado permanentemente a la red, denominamos a
  este tipo de incidencia <q>local (remota)</q>.</p>

<p>Estas vulnerabilidades están a medio camino entre las locales y las remotas y
  suelen referirse a archivos que se pueden distribuir por la red, como adjuntos
  de correo o descargándolos de una página.</p>
--- faq.wml-old	2019-07-01 16:38:03.561510810 +0200
+++ faq.wml	2020-05-24 09:59:57.603922564 +0200
@@ -1,64 +1,64 @@
 #use wml::debian::template title="Preguntas frecuentes sobre la seguridad en Debian"
 #include "$(ENGLISHDIR)/security/faq.inc"
-#use wml::debian::translation-check translation="84ede1208c98808ea39a461f115525dd3a87a989" maintainer="Diddier Hilarion"
+#use wml::debian::translation-check translation="6e1fa2e1aabb151dc8ce2445ee60cc40675fb927"
 # $Id$
 
 <maketoc>
 
 <toc-add-entry name=buthow>He recibido un aviso de seguridad de Debian (DSA) a
-  través de la lista debian-security-announce, como puedo actualizar los paquetes
-  vulnerables </toc-add-entry>
-<p>R: Como el aviso de seguridad de Debian lo menciona, se deben actualizar
-    los paquetes afectados por dicha vulnerabilidad. Se puede hacer esto
-    actualizando cada paquete en el sistema (después de actualizar la lista de
-    paquetes disponibles usando <tt>apt-get update</tt>) usando <tt>apt-get
-    upgrade</tt> o actualizando el paquete con el error usando <tt>apt-get install
+  través de la lista debian-security-announce, ¿cómo puedo actualizar los paquetes
+  vulnerables?</toc-add-entry>
+<p>R: Como indica el aviso de seguridad de Debian, debería actualizar
+    los paquetes afectados por la vulnerabilidad. Puede hacerlo
+    actualizando todos los paquetes del sistema (después de actualizar la lista de
+    paquetes disponibles con <tt>apt-get update</tt>) usando <tt>apt-get
+    upgrade</tt> o actualizando un paquete determinado con <tt>apt-get install
     <i>paquete</i></tt>.
 </p>
 
 <p> El correo electrónico que anuncia la vulnerabilidad menciona el paquete
-    fuente en el que la vulnerabilidad se encontró. Por lo cual usted debe
-    actualizar todos los paquetes binarios que son generados de ese paquete fuente.
-    Para verificar que paquetes deben ser actualizados, visite
+    fuente que contenía la vulnerabilidad. Por lo tanto, debe
+    actualizar todos los paquetes binarios generados a partir de ese paquete fuente.
+    Para determinar los paquetes a actualizar, visite
     <tt>https://packages.debian.org/src:<i>nombre_paquete_fuente</i></tt>
-    y hacer clic en <i>[mostrar ... paquetes binarios]</i> para la distribución
-    en la cual se está haciendo la actualización.
+    y haga clic en <i>[mostrar ... paquetes binarios]</i> para la distribución
+    que está actualizando.
 </p>
 
 <p>Es posible que sea necesario reiniciar un servicio o un proceso.
-    El comando <a href="https://manpages.debian.org/checkrestart";><tt>checkrestart</tt></a>
-    incluido en el paquete
+    La orden <a href="https://manpages.debian.org/checkrestart";><tt>checkrestart</tt></a>
+    incluida en el paquete
     <a href="https://packages.debian.org/debian-goodies";>debian-goodies</a> puede
-    indicarle cual o cuales lo necesitan.
+    indicarle cuál o cuáles lo necesitan.
 </p>
 <toc-add-entry name=signature>¡No se verifica correctamente la firma de sus avisos!</toc-add-entry>
 <p>R: Casi siempre esto se debe a un problema en su lado. La lista de distribución
    <a href="https://lists.debian.org/debian-security-announce/";>\
-   debian-security-announce</a> sólo permite el envío de mensajes
+   debian-security-announce</a> solo permite el envío de mensajes
    que estén firmados por alguno de los miembros del
    equipo de seguridad.</p>
 
-<p>Lo más normal es que alguna pieza de su software de correo altere
+<p>Lo más probable es que alguna pieza de su software de correo altere
    ligeramente el mensaje y eso rompa la firma. Asegúrese de que su
    software no realiza ninguna codificación o decodificación MIME, o
    conversiones de tabulador/espacio.</p>
 
 <p>Algunos programas que suelen causar problemas de este tipo son
    fetchmail (con la opción
-   mimedecode activada), formail (sólo el de procmail 3.14) y
+   mimedecode activada), formail (solo el de procmail 3.14) y
    evolution.</p>
 
 <toc-add-entry name="handling">¿Cómo se gestiona la seguridad en
 Debian?</toc-add-entry>
 <p>R: Una vez que el equipo de seguridad recibe una notificación de un
    incidente, uno o más miembros lo revisan y consideran si afecta a
-   la versión estable de Debian (es decir, si la versión que allí hay
-   es vulnerable o no). Si ésta versión es vulnerable, se trabaja para
-   arreglar el problema. También se contacta con los encargados del
+   la versión «estable» de Debian (es decir, si la versión que allí hay
+   es vulnerable o no). Si esta versión es vulnerable, se trabaja para
+   corregir el problema. También se contacta con los encargados del
    paquete, si es que no se han puesto en contacto todavía con el
    equipo de seguridad. Por último, se prueba la solución y se preparan
-   nuevos paquetes. Después se compilarán para todas las arquitecturas
-   para las que se ofrezca soporte en la versión estable y se
+   nuevos paquetes, que después se compilan para todas las arquitecturas
+   para las que se ofrezca soporte en la versión «estable» y se
    publican en el servidor de descargas. Una vez hecho esto, se publica
    un aviso de seguridad.</p>
 
@@ -71,19 +71,19 @@
     una versión una vez que está hecha, así que cualquier cambio que hagamos
     puede romper el sistema de alguien.  Esto es especialmente cierto en el
     caso de bibliotecas: nos aseguramos de que no se cambia nunca la API (Interfaz
-    del Programa de la Aplicación) ni la ABI (Interfaz Binario de la Aplicación),
+    del Programa de la Aplicación) ni la ABI (Interfaz Binaria de la Aplicación),
     por muy pequeño que sea el cambio.</p>
 
-<p>Por esto, migrar a una nueva versión, si el autor original tiene una disponible,
-    no es una buena solución; la mejor solución es incorporar los cambios más
-    relevantes (y que introducen el arreglo de seguridad) en la versión disponible.
+<p>Por esto, migrar a una nueva versión del proyecto original
+    no es una buena solución; es mejor incorporar los cambios
+    relevantes (y que introducen el arreglo de seguridad) en la versión actual.
     Habitualmente, los desarrolladores originales están dispuestos a ayudar
-    en este trabajo si fuera necesario.  Si no es así, el equipo de seguridad
+    en este trabajo si es necesario.  Si no es así, el equipo de seguridad
     de Debian puede prestar su ayuda para hacerlo.</p>
 
 <p>En algunos casos, no es posible incorporar una corrección de seguridad
     en versiones más antiguas porque, por ejemplo, es necesario cambiar o
-    reescribir una gran cantidad de código fuente. Si ésto sucede,
+    reescribir una gran cantidad de código fuente. Si esto sucede,
     puede ser necesario pasar a una versión nueva del autor,
     pero esto ha de ser coordinado de antemano por el equipo de seguridad.</p>
 
@@ -92,24 +92,24 @@
    ejecutando una versión vulnerable!</toc-add-entry>
 <p>R: En lugar de actualizar a una versión más moderna, adaptamos las
    soluciones a los fallos a la versión que salió en la distribución
-   estable. Hacemos esto para asegurarnos que una
+   «estable». Hacemos esto para asegurarnos de que la
    versión de la distribución cambia lo menos posible, de manera que
    las cosas no cambien o fallen de forma inesperada como resultado
    de una corrección. Puede comprobar si está ejecutando una versión
    segura de un paquete examinando su registro de cambios
-   (<em>changelog</em>), o comparando su número de versión exacto con
-   el indicado en el Informe de Seguridad de Debian correspondiente.</p>
+   (<em>changelog</em>) o comparando su número de versión exacto con
+   el indicado en el aviso de seguridad de Debian correspondiente.</p>
 
  <toc-add-entry name=archismissing>He recibido un aviso, pero parece que no está
 la compilación para una de las arquitecturas de procesador.</toc-add-entry>
 <p>R: Generalmente el equipo de seguridad publica un aviso con compilaciones de
   los paquetes actualizados para todas las arquitecturas que soporta Debian. Sin
-  embargo, algunas arquitecturas son más lentas que otras y puede ocurrir que las
+  embargo, algunas arquitecturas tardan más que otras y puede ocurrir que las
   compilaciones para la mayoría de las arquitecturas estén listas pero algunas aún
   falten. Estas arquitecturas más pequeñas representan una fracción pequeña de la
-  base de usuarios. Dependiendo de la urgencia del asunto podríamos decidir publicar
-  el aviso correspondiente. Las arquitecturas que falten serían instaladas tan
-  pronto como estuvieran disponibles, pero no se publicará un nuevo aviso. Por
+  base de usuarios. Dependiendo de la urgencia del asunto podemos decidir publicar
+  el aviso correspondiente. Las arquitecturas que faltan serán instaladas tan
+  pronto como estén disponibles, pero no se publicará un nuevo aviso. Por
   supuesto, nunca publicaremos un aviso en el que las compilaciones para i386 o
   amd64 no estén presentes.</p>
 
@@ -117,21 +117,21 @@
 <p>R: La seguridad en <tt>inestable</tt> la gestionan principalmente los encargados
   de paquetes, no el equipo de seguridad de Debian. Aunque el equipo de seguridad
   puede cargar correcciones de seguridad de alta prioridad cuando se sabe que los
-  encargados de los paquetes están inactivos, el soporte para estable siempre
+  encargados de los paquetes están inactivos, el soporte para «estable» siempre
   tiene prioridad. Si quiere tener un servidor seguro (y estable) le recomendamos
-  encarecidamente que utilice la distribución estable.
+  encarecidamente que utilice la distribución «estable».</p>
 
 <toc-add-entry name=testing>¿Cómo se gestiona la seguridad de <tt>testing</tt>?</toc-add-entry>
-<p>R: La seguridad en «testing» se beneficia de los esfuerzos de seguridad de todo el proyecto
-para inestable. Sin embargo, hay un retraso mínimo de dos días en la migración, y algunas
+<p>R: La seguridad en «pruebas» («testing») se beneficia de los esfuerzos de seguridad de todo el proyecto
+para «inestable». Sin embargo, hay un retraso mínimo de dos días en la migración, y algunas
 correcciones de seguridad pueden quedar retenidas debido a las transiciones. El equipo de
 seguridad ayuda a agilizar las transiciones reteniendo actualizaciones importantes de seguridad,
 pero esto no es siempre posible y pueden ocurrir retrasos.
-Especialmente en los meses posteriores a la publicación de una nueva versión estable, cuando se
-cargan en inestable muchas versiones nuevas, las correcciones de seguridad para testing pueden quedar
+Especialmente en los meses posteriores a la publicación de una nueva versión «estable», cuando se
+cargan en «inestable» muchas versiones nuevas, las correcciones de seguridad para «pruebas» pueden quedar
 retrasadas.
    Si quiere tener un servidor seguro (y estable) le recomendamos
-   encarecidamente que utilice la distribución estable.
+   encarecidamente que utilice la distribución «estable».
 
 <toc-add-entry name=contrib>¿Cómo se gestiona la seguridad de
 <tt>contrib</tt>
@@ -148,8 +148,8 @@
    procesará y luego publicará el aviso.</p>
 
 <toc-add-entry name=sidversionisold>El aviso de seguridad dice que para la versión
-inestable, el problema está arreglado en
-la versión 1.2.3-1, pero inestable tiene
+«inestable», el problema está arreglado en
+la versión 1.2.3-1, pero «inestable» tiene
 la 1.2.5-1, ¿qué sucede entonces?</toc-add-entry>
 
 <p>R: Intentamos listar la primera versión de «inestable» que arregló el problema.
@@ -168,15 +168,15 @@
   actualizaciones de seguridad tan pronto como sea posible.</p>
 
 <p>Si recomendáramos el uso de réplicas no oficiales se añadiría una complejidad
-   adicional innecesaria y además puede causar frustraciones si las
-   réplicas no se mantiene actualizadas.</p>
+   adicional innecesaria y además podría causar frustraciones si las
+   réplicas no se mantienen actualizadas.</p>
 
 <toc-add-entry name=missing>He visto el DSA 100 y el DSA 102, ¿qué pasó con
 el DSA 101?</toc-add-entry>
 <p>R: Muchos fabricantes (la mayoría de GNU/Linux, pero también de
    derivados de BSD) coordinan los avisos de seguridad para algunos
    incidentes, y se acuerda un calendario de manera que todos puedan
-   enviar el aviso al mismo tiempo. Se decidió ésto para no
+   enviar el aviso al mismo tiempo. Se decidió esto para no
    discriminar a aquellos que necesiten más tiempo (por ejemplo, cuando
    un fabricante necesita hacer pasar los paquetes por largas pruebas
    de calidad o da soporte a varias arquitecturas o distribuciones de
@@ -184,14 +184,14 @@
    avisos por adelantado. De vez en cuando, aparecen otros problemas de
    seguridad que deben ser resueltos antes de enviar el aviso que está
    ya preparado pero <em>aparcado</em>,
-   de ahí el vacío temporal entre uno o más números de distintos avisos de
+   de ahí los huecos temporales de uno o más números entre los avisos de
    seguridad.</p>
 
 <toc-add-entry name=contact>¿Cómo puedo ponerme en contacto con el equipo
 de seguridad?</toc-add-entry>
 <p>R: La información de seguridad de Debian se puede enviar a security@debian.org o
-  a team@security.debian.org. Los miembros del equipo de seguridad leen correo de
-  ambas direcciones.</p>
+  a team@security.debian.org. Los miembros del equipo de seguridad leen los correos
+  enviados a ambas direcciones.</p>
 
 <p>Si así lo desea, puede cifrar el correo con la clave de contacto de
    seguridad de Debian (id. de la clave <a
@@ -216,10 +216,10 @@
   un informe del error en el sistema de seguimiento de fallos de Debian,
   y etiquételo como <q>security</q> (de seguridad).</p>
 
-<p>Si es un desarrollador de Debian, <a href="#care">mire más abajo</a>.</p>
+<p>Si es un encargado de paquetes Debian, <a href="#care">mire más abajo</a>.</p>
 
 <toc-add-entry name=care>¿Qué se supone que tengo que hacer si hay un
-problema de seguridad en algún paquete?</toc-add-entry>
+problema de seguridad en alguno de mis paquetes?</toc-add-entry>
 
 <p>R: Si sabe de un problema de seguridad, bien en un paquete suyo o en el
    de algún otro, póngase en contacto con el equipo de seguridad.  Puede
@@ -234,18 +234,18 @@
  qué hacer.</p>
 
 <p>Es particularmente importante que no publique nada en ninguna distribución que
-   no sea inestable sin un acuerdo previo con el equipo de seguridad,
-   porque sólo causaría confusión y más trabajo.</p>
+   no sea «inestable» sin un acuerdo previo con el equipo de seguridad,
+   porque solo causaría confusión y más trabajo.</p>
 
 <toc-add-entry name=enofile>He intentado bajar un paquete listado en uno
 de los avisos de seguridad, pero me ha dado un error de <q>archivo no
 encontrado</q>.</toc-add-entry>
 
 <p>R: Cada vez que se arregla un nuevo error en un paquete más antiguo de
-   security.debian.org, puede ocurrir frecuentemente que el paquete antiguo se
-   elimine al tiempo que se instala el nuevo. Es por esto por lo que aparece
+   security.debian.org, es muy probable que el paquete antiguo ya se
+   haya eliminado para cuando se instala el nuevo. Es por esto por lo que aparece
    el error de <q>archivo no encontrado</q>. No queremos distribuir paquetes con
-   errores de seguridad conocidos más que el tiempo que sea absolutamente necesario.</p>
+   errores de seguridad conocidos por más tiempo que el absolutamente necesario.</p>
 
 <p>Por favor, use los paquetes anunciados en los últimos avisos de seguridad,
    y que se distribuyen mediante la lista de correo
@@ -253,15 +253,14 @@
    debian-security-announce</a>. Lo mejor es simplemente ejecutar
    <code>apt-get update</code> antes de actualizar el paquete.</p>
 
-<toc-add-entry name=upload>Tengo una corrección a un error, ¿la puedo subir a
+<toc-add-entry name=upload>Tengo una corrección de un fallo, ¿la puedo subir a
    security.debian.org directamente?</toc-add-entry>
 
 <p>R: No, no puede.  El archivo de debian.security.org lo mantiene el
    equipo de seguridad, que tiene que aprobar todos los paquetes.  En vez
    de eso, debería enviar parches o paquetes fuente adecuados al equipo de
-   seguridad, usando <em>Request Tracker</em> (el gestor de solicitudes)
-o escribiendo a team@security.debian.org.
-El equipo de seguridad lo revisará y puede subirlo, con o sin modificaciones.</p>
+   seguridad a través de team@security.debian.org. El equipo de seguridad
+   lo revisará y, en su caso, lo subirá con o sin modificaciones.</p>
 
 <p>La <a href="$(DOC)/developers-reference/pkgs.html#bug-security">\
    Referencia del desarrollador</a> tiene instrucciones completas sobre qué
@@ -271,12 +270,12 @@
 
 <p>R: Técnicamente, puede. Sin embargo, no debería, ya que interfiere
    mucho con el trabajo del equipo de seguridad. Los paquetes de
-   security.debian.org se copian en proposed-updates de forma automática.
+   security.debian.org se copian a proposed-updates de forma automática.
    Si ya hay en el archivo un paquete con el mismo número o mayor, el
    sistema de archivo rechazará la actualización de seguridad. De esta
-   manera, la distribución estable acabará sin actualizaciones de
+   manera, la distribución «estable» acabará sin actualizaciones de
    seguridad para este paquete, a no ser que los paquetes <q>incorrectos</q> del
-   directorio proposed-updates fueran rechazados. Por favor, póngase en
+   directorio proposed-updates sean rechazados. Por favor, póngase en
    contacto con el equipo de seguridad, incluya todos los detalles de
    la vulnerabilidad y adjunte los ficheros fuente (ficheros dsc y diff.gz)
    al mensaje.</p>
@@ -289,20 +288,20 @@
 paquetes están bien, ¿cómo puedo publicarlos?</toc-add-entry>
 
 <p>R: Si está muy seguro de que sus paquetes no rompen nada, de que la
-   versión es la correcta (por ejemplo, mayor que la versión de estable y
-   menor que la versión de testing/inestable), de que no cambió el
+   versión es la correcta (por ejemplo, mayor que la versión de «estable» y
+   menor que la versión de «pruebas»/«inestable»), de que no cambió el
    comportamiento del paquete &mdash;salvo el problema de seguridad
    correspondiente&mdash;, de que lo compiló para la distribución adecuada (esto es,
    <code>oldstable-security</code> o <code>stable-security</code>), de que el
    paquete contiene el código fuente original si es nuevo en
    security.debian.org, de que puede confirmar que el parche aplicado a la
-   versión más reciente está limpio y sólo afecta al problema de seguridad
+   versión más reciente está limpio y solo afecta al problema de seguridad
    correspondiente (compruébelo con <code>interdiff -z</code> y ambos archivos
-   <code>.diff.gz</code> files), de que ha revisado las pruebas al menos tres
+   <code>.diff.gz</code>), de que ha revisado las pruebas al menos tres
    veces y de que <code>debdiff</code> no muestra ningún cambio, puede publicar
-   los archivos en el directorio incoming
+   los archivos en el directorio de entrada
    <code>ftp://ftp.security.upload.debian.org/pub/SecurityUploadQueue</code> de
-   security.debian.org directamente.  Mande también una notificación con
+   security.debian.org directamente.  Envíe también una notificación con
    todos los detalles y enlaces a team@security.debian.org.</p>
 
 
@@ -310,54 +309,54 @@
 <p>R: Por favor, revise cada problema antes de enviarlo a
    security@debian.org. Podrá acelerar el proceso si es capaz de enviar
    parches. No nos redireccione simplemente correos de bugtraq,
-   porque ya los recibimos &mdash; si puede ofrézcanos información
+   porque ya los recibimos &mdash; si puede, ofrézcanos información
    adicional sobre las cosas de las que ya se haya informado en bugtraq.
 
 <p>Una buena manera de empezar con el trabajo de seguridad es ayudando en el
-   <q>Debian Security Tracker</q> (<a
+   sistema de seguimiento de problemas de seguridad de Debian (<a
    href="https://security-tracker.debian.org/tracker/data/report";>instrucciones</a>).</p>
 
 <toc-add-entry name=proposed-updates>¿Cuál es el propósito de
 proposed-updates?</toc-add-entry>
 <p>R: Este directorio contiene paquetes que se ha propuesto que entren
    en la siguiente revisión estable de Debian. Cuando un desarrollador
-   envía un paquete para la distribución estable, acaba en el directorio
-   proposed-updates. Como estable implica estabilidad, no se hacen
+   envía un paquete para la distribución «estable», este acaba en el directorio
+   proposed-updates. Como «estable» implica estabilidad, no se hacen
    actualizaciones automáticas. El equipo de seguridad enviará los
-   paquetes corregidos mencionados en sus avisos a la estable, y si no,
+   paquetes corregidos mencionados en sus avisos a «estable», si bien
    se depositarán antes en proposed-updates. Cada par de meses
    el Gestor de Versiones Estables (<em>Stable Release Manager</em>)
    revisa la lista de paquetes en proposed-updates y discute si un
-   paquete debe ir a la distribución estable o no. Entonces se compila en
-   en otra revisión de la estable (por ejemplo, 2.2r3 o 2.2r4). Los
-   paquetes que no se ajuste a esto probablemente también serán rechazados
-   o eliminados de proposed-updates.</p>
+   paquete debe ir a la distribución «estable» o no. Entonces se compila
+   en otra revisión de la «estable» (por ejemplo, 2.2r3 o 2.2r4). Los
+   paquetes que no se ajusten a esto probablemente serán rechazados y también
+   eliminados de proposed-updates.</p>
 
-<p>Tenga en cuenta que los paquetes que suben los desarrolladores (no el
+<p>Tenga en cuenta que los paquetes que suben los responsables de paquetes (no el
    equipo de seguridad) al directorio proposed-updates/ no tienen soporte
    del equipo de seguridad.</p>
 
 <toc-add-entry name=composing>¿Quién forma parte del equipo de
 seguridad?</toc-add-entry>
-<p>R: El equipo de seguridad está formado en la actualidad de
+<p>R: El equipo de seguridad está formado por
    <a href="../intro/organization#security">varios técnicos y secretarios</a>.
-   El propio equipo de seguridad es el que invita a la gente que desee a
-   que se una al grupo.</p>
+   El propio equipo de seguridad nombra a sus miembros.</p>
 
 <toc-add-entry name=lifespan>¿Durante cuánto tiempo se proporcionan
 actualizaciones de seguridad?</toc-add-entry>
 <p>R: El equipo de seguridad intenta dar soporte a la distribución
-   estable durante aproximadamente un año tras la publicación de la
-   siguiente distribución estable, salvo en el caso de que sea liberada
-   otra distribución durante ese año.  No es posible dar soporte a estas
+   «estable» durante aproximadamente un año tras la publicación de la
+   siguiente distribución «estable», salvo en el caso de que se publique
+   otra distribución durante ese año.  No es posible dar soporte a
    tres distribuciones; ya es bastante difícil dar soporte a dos de
    ellas simultáneamente.</p>
 
 <toc-add-entry name=check>¿Cómo puedo verificar la integridad de los paquetes?</toc-add-entry>
-<p>R: Este proceso implica la verificación de la firma del archivo <q>Release</q> con
+<p>R: Este proceso implica la verificación de la firma del fichero <q>Release</q> con
    la <a href="https://ftp-master.debian.org/keys.html";>\
-   clave pública</a> que usa el archivo.  El archivo <q>Release</q> tiene las sumas
-   de verificación de los archivos <q>Packages</q> y <q>Source</q>. En el <a
+   clave pública</a> utilizada para el archivo.  El fichero <q>Release</q> tiene las sumas
+   de verificación de los ficheros <q>Packages</q> y <q>Source</q>, que, a su vez, contienen
+   las sumas de verificación de los paquetes binarios y fuentes. En el <a
    href="$(HOME)/doc/manuals/securing-debian-howto/ch7#s-deb-pack-sign">\
    Manual de seguridad de Debian</a> se encuentran las instrucciones detalladas
    para comprobar la integridad de los paquetes.</p>
@@ -366,53 +365,58 @@
 de seguridad?</toc-add-entry>
 <p>R: Primero debería averiguar por qué se ha roto el paquete y cómo
    está el fallo relacionado con la actualización de seguridad. Después,
-   póngase en contacto con el equipo de seguridad si  el problema es muy
-   grave o con el responsable de la publicación estable si no es tan grave.
+   póngase en contacto con el equipo de seguridad si el problema es muy
+   grave o con el responsable de la publicación «estable» si no es tan grave.
    En este caso estamos hablando de paquetes al azar que se rompen tras
    la actualización de seguridad de otro paquete.
    Hable también con el equipo de seguridad si no es capaz de averiguar
    qué ha ido mal pero tiene un arreglo para el problema.
-   Tenga en cuenta que es posible que éstos le reenvíen al
-   responsable de la publicación estable.</p>
+   Tenga en cuenta que es posible que estos le remitan al
+   responsable de la publicación «estable».</p>
 
 <toc-add-entry name=cvewhat>¿Qué es un identificador CVE?</toc-add-entry>
-<p>R: El proyecto «Common Vulnerabilities and Exposures» asigna identificadores
+<p>R: El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and Exposures») asigna identificadores
 únicos, llamados identificadores CVE, a vulnerabilidades de seguridad específicas,
 para hacer más fácil la referencia unívoca a un asunto específico. Se puede encontrar
-más información en <a
+más información en la <a
 href="http://es.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures";>\
 Wikipedia</a>.</p>
 
 <toc-add-entry name=cvedsa>¿Emite Debian un DSA para cada identificador CVE?</toc-add-entry>
 <p>R: El equipo de seguridad de Debian lleva cuenta de cada identificador CVE emitido,
 lo conecta al paquete correspondiente de Debian y evalúa su impacto en el contexto de Debian;
-el hecho es que algo que tenga asignado un identificador CVE no implica necesariamente
+el hecho de que algo tenga asignado un identificador CVE no implica necesariamente
 que el asunto sea una amenaza seria para un sistema Debian.
-Esta información se registra en el <a href="https://security-tracker.debian.org";>Debian Security Tracker</a>
-y para los asuntos que se consideran serios se emitirá un Aviso de Seguridad de Debian («DSA»).</p>
+Esta información se registra en el <a href="https://security-tracker.debian.org";>sistema de seguimiento de problemas de seguridad de Debian</a>
+y para los asuntos que se consideren serios se emitirá un aviso de seguridad de Debian («DSA»).</p>
 
-<p>Los asuntos de bajo impacto que no se cualifican para un DSA pueden arreglarse en la siguiente
-publicación de Debian, en un punto de publicación de las distribuciones estable y oldstable actuales,
-o se incluyen en un DSA cuando se emite éste para una vulnerabilidad más seria.</p>
+<p>Los asuntos de bajo impacto que no cumplen los requisitos para un DSA pueden corregirse en la siguiente
+versión de Debian o en una actualización de las distribuciones «estable» y «antigua estable» actuales,
+o ser incluidos en un DSA cuando se emita uno para una vulnerabilidad más seria.</p>
 
 <toc-add-entry name=cveget>¿Puede Debian asignar identificadores CVE?</toc-add-entry>
 <p>R: Debian es una autoridad de numeración de CVE y puede asignar identificadores, pero
-sólo a asuntos que aún no se hayan desclasificado, por política de CVE. Si usted tiene una
+solo a asuntos que aún no se hayan desclasificado, por política de CVE. Si usted tiene una
 vulnerabilidad de seguridad no desclasificada para software en Debian y le gustaría obtener un
 identificador para la misma, contacte con el equipo de seguridad de Debian. Para casos donde
-a vulnerabilidad ya es pública, recomendamos seguir el procedimiento detallado en el
+la vulnerabilidad ya es pública, recomendamos seguir el procedimiento detallado en el
 <a href="https://github.com/RedHatProductSecurity/CVE-HOWTO";>\
 CÓMO solicitar CVE en software libre</a>.</p>
 
+<toc-add-entry name=disclosure-policy>Tiene Debian una normativa de revelación de vulnerabilidades?</toc-add-entry>
+<p>R: Debian ha publicado una <a href="disclosure-policy">normativa de
+   revelación de vulnerabilidades</a> como parte de su participación en el programa
+   CVE.</p>
+
 <h1>Preguntas frecuentes de seguridad de Debian (obsoletas) </h1>
 
 <toc-add-entry name=localremote>¿Qué significa <q>local (remoto)</q>?</toc-add-entry>
 <p>R: Algunos avisos describen vulnerabilidades que no se pueden identificar con
   el esquema clásico de aprovechamiento local y remoto.  De algunas vulnerabilidades
-  se puede sacar provecho de forma remota, por ejemplo, si no corresponde a un
-  demonio que está leyendo de un puerto de la red.  En caso de que se pueda sacar
-  provecho de archivos especiales que se puedan distribuir por la red, aunque el
-  servicio vulnerable no esté conectado permanentemente con la red, denominamos a
+  no se puede sacar provecho de forma remota, es decir, no corresponden a un
+  demonio que está leyendo de un puerto de la red. Si se puede sacar provecho
+  de ellas a través de ficheros especiales que se puedan distribuir por la red, aunque el
+  servicio vulnerable no esté conectado permanentemente a la red, denominamos a
   este tipo de incidencia <q>local (remota)</q>.</p>
 
 <p>Estas vulnerabilidades están a medio camino entre las locales y las remotas y

Attachment: signature.asc
Description: PGP signature


Reply to: