[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: ¿Se admiten traducciones?



On Mon, Mar 05, 2001 at 08:22:54AM +0000, Jaime E . Villate wrote:
> On Sat, Mar 03, 2001 at 01:47:19AM +0100, uji01380@uji.infomail.es wrote:
> > le2html fichero.xml > fichero.html 
> > 
> > y me da error en la primera línea tal que así:
> > 
> > Error [code:2] [URI:file:/home/aap/pg/ldp/xml/COMO-Asegurar-Debian.xml] 
> > [line:1]
> > 
> >    XML parser error 2: syntax error
> > 
> > Por lo que parece que tengo un error en la primera línea, que es la 
> > siguiente
> > 
> > <?xml version="1.0" encoding="ISO-8859-1"?>
> 
> Me parece que el error está es en la segunda línea y no en la primera;
> probablemente el nombre del DTD está mal escrito (el analizador sintáctico que
> usa emacs usa el descriptor "público" del DTD para buscarlo, mientras que el
> sablotron va a buscar directamente el nombre del fichero del DTD; por eso
> puede funcionar uno y fallar el otro).
> 
> Mándame el fichero xml completo para ver donde está el error.
> 
> Saludos,
> Jaime

Hola,

pues, ahí va

Un saludo
Antonio
<?xml version="1.0" encoding=ISO-8859-1"?>
<!DOCTYPE article PUBLIC "-//laespiral.org//DTD LE-document 1.0//EN" "LE-document.dtd">
<article>
  <artheader>
    <title>COMO-Asegurar-Debian</title>
    <author>
      <firstname>AAAAA</firstname>
      <surname>OOOOOO</surname>
    </author>
  <abstract>
    <para>Este documento describe el proceso de asegurar y fortalecer la instalación que Debian deja por defecto</para>
  </abstract>
  <legalnotice>
    <para>Copyright (c) 2000 Alexander Reelsen, ditribuido bajo los términos de la licencia de documentación libre de GNU. Este documento se distribuye con la esperanza de que pueda ser útil, pero SIN NINGUNA GARANTÍA</para>
  </legalnotice>
  </artheader>
  <sect1>
  <title>Introducción</title>
    <para>Una de las cosas más dificultosas a la hora de escribir documentos sobre seguridad es que cada caaso es único. Dos cosas a las que deberá prestar atención son el entorno de amenaza y las necesidades de seguridad del sitio individual, del servidor o de la red. Pro ejemplo, las necesidades de seguridad de un usuario doméstico son totalmente distintas a las de la red de un banco. Mientras que la primera amenaza a la que necesita enfrentarse un usuario doméstico es a la de un cráker del tipo script kiddie, la red de un banco tiene que proteger los datos de sus clientes con precisión aritmética. Brevemente, cada usuario tiene que considerar entre XXXXXXXXXXXX usabilidad y la seguridad/paranoya.</para>
    <para>Note que este COMO solamente cubre temas relacionados con software. El mejor software del mundo no es capaz de darle protección si cualquiera puede acceder físicamente a la máquina. Puede colocarla bajo su mesa, o puede colocarla en un bunker acorazado con un ejército delante. Sin embargo, el ordenador de sobremesa puede ser mucho más seguro (desde el punto de vista del software) que uno protegico físicamente si el de sobremesa está correctamente configurado y el software de la máquina protegida está repleto de agujeros de seguridad. Obviamente, debe considerar los dos aspectos. # Además, este documento símplemente le da una visión general de lo que puede usted hacer para acrecentar la seguridad de su intalación de Debian GNU/Linux. Muchas partes de este COMO se pueden aplicar a otras distribuciones.</para>
<para>Si tiene algún comentario, sugerencia o añadido, mándelo al <ulink mailto:ar@rhwd.net>autor</ulink> y se incorporarán a este COMO.</para>
  </sect1>
  <sect1>
  <title>Bajarse el COMO</title>
    <para>Puede descargar o ver la última versión del COMO Asegurar Debian en los siguientes formatos:</para>
      <itemizedlist>
	<listitem><ulink WWWWWWWWWWWWW></ulink></listitem>
	  <listitem></listitem>
      </itemizedlist>
      <sect2>
	<title>Notas sobre organización/comentarios</title>
	<para>Ahora la parte oficial. Pro el momento he escrito la mayoría de los párrafos de este COMO, pero en mi opinión esto no quiere decir mucho. Crecí y vivo en el software libre, es parte de mis usos cotidianos y me imagino que de los suyos también. Animo a todo el mundo a enviarme opiniones, ideas, añadidos y cualquier otras sugerencias que puedan tener. Si cree que puede mantener una sección o párrafos mejor que yo, escríbamelo y le daré las gracias por ello. Sobre todo si encuentra una sección marcado como ARRÉGLAME, lo que significa que no he tenido tiempo aún de hacerlo yo, o que no poseo los conocimientos necesarios sobre el tema; en este caso envíeme un mensaje electrónico inmediatamente. El tema de este COMO deja claro que es importante mantenerlo al día, y que uested puede ayudar a mantener la calidad de este COMO, así que no dude en hacerlo.</para>
    </sect2>
    <sect2>
      <title>Conocimientos previos</title>
      <para>La instalación de Debian GNU/Linux no es difícil y usted debería de haber podido realizarla. Si posee usted conocimientos sobre Linux u otros Unices y está usted un poco fmiliarizado con apectos de seguridad básica, entender este COMO le será más fácil ya que no puedo explicar cada detalle de cada característica (si así lo fuese esto sería un libro en vez de un COMO).</para>
    </sect2>
    <sect2>
      <title>Por hacer</title>
    </sect2>
    <sect2>
      <title>Créditos</title>
      <itemizedlist>
	<listitem>
	  <para>Alexander Reelsen escribió el documento original</para>
	</listitem>
	<listitem><para>Robert van der Meulen con los párrafos sobre quotas y muchas buenas ideas</para>
	</listitem>
	<listitem>
	  <para>Ethan Benson corrgió el párrafo de PAM y dió buenas ideas</para>
	</listitem>
	<listitem>
	  <para>Todos los que me animaron a escribir este COMO</para></listitem>
	<listitem>
	  <para>Todo el proyecto Debian</para>
	</listitem>
      </itemizedlist>
	</sect2>
</sect1>	
<sect1>
    <title>Capítulo 2. Antes y durante la instalación</title>
    <sect2>
      <title>Escoja una contraseña para la BIOS</title>
      <para>Antes de instalar cualquier sistema operativo en su ordenador, establezca una contraseña en la BIOS y cambie la secuencia de arrancado de manera que desabilite el arranque desde un disquet flexible. De otra forma un cracker sólamente necesitará un disco de arranque para acceder a su sistema completo</para>
      <para>Desabilitar el arranque sin contraseña es una idea aún mejor. Ésto puede ser muy efectivo si tiene un servidor, puesto que no se rearrancan muy a menudo. El punto negativo de esta última táctica está el hecho de que reiniciar requiere intervención humana, lo caul puede causar problemas si la máquina no está fácilmente accesible.</para>
    </sect2>
    <sect2><title>Escoja un esquema inteligente de particiones</title>
      <para>Un esquema inteligente de particiones depende de cómo se use la máquina. Una regla fija es la de ser bastante liberal con sus particiones y prestar atención a los siguientes factores:</para>
      <itemizedlist>
	<listitem>
	  <para>Toda partición en la que el usuario tenga permisos de escritura debería ser una partición separada, por ejemplo, /home u /tmp. Esto reduce el riesgo de un ataque por denegación de servicio al completar su "/" mount point and rendering the system un usable. (Nota: Esto no es estríctamente verdadero ya que hay un espacio reservado para root que un usuario normal no puede rellenar).</para>
	</listitem>
	<listitem>
	  <para>Cualquier partición que pueda fluctuar, por ejemplo, /var (sobre todo /var/log). En un contexto Debian debería crear /var un poco más grande de lo normal porque los paquetes que descargue (la caché de apt) se guardan en /var/apt/cache/archives.</para>
	</listitem>
	<listitem>
	  <para>Cualquier partición en la que quiera instalar software que no sea de la distribución.
Según la File Hierarchy Standard esto se encuentra en /opt o en /usr/local. Si estas particiones están separadas, no se borrarán si reinstala.</para>
	</listitem>
      </itemizedlist>
    </sect2>
    <sect2>
      <title>Establezcaa una contraseña al usuario root</title>
      <para>La morma más básica para tener un sistema seguro es sstablecer una buena contraseña para root.</para>
    </sect2>
    <sect2>
      <title>Active las shadow passwords y las MD5 passwords</title>
      <para>Al final de la instalación, se le preguntará si se debe habilitar shadow passwords. Conteste sí a la pregunta, y las contraseñas se guardarán en el fichero /etc/shadow. Solamente el usuario root y el grupo shadow tienen permiso de lectura para este fichero, de manera que ningún usuario podrá obtener una copia de este fichero con la intención de aplicarle un programa de forzado de contraseñas. Puede cambiar entre shadow passwords y contraseñas normales en cualquier momento usando 'shadowconfig'. Además, durante la instalación, se le pregunta si quiere usar MD5 passwords. Generalmente es una muy buena idea ya que permite contraseñas más largas y un mejor cifrado.</para>
    </sect2>
    <sect2>
      <title>Corra el número mínimo de servicios necesarios</title>
      <para>No debería instalar servicios que no sean necesarios. Cada servicio instalado introduce agujeros de seguridad nuevos y, quizás, no obvios, en la máquina. Si realmente quiere tener algunos servicios que usa con poca frecuencia utilice los update.commands, por ejemplo, 'update-inetd' para quitarlos del proceso de inicio.</para>
    </sect2>
  </sect1>
  <sect1>
    <title>Postinstalación</title>
    <sect2>
      <title>Establezca una contraseña para LILO o GRUB</title>
      <para>Cualquierapueda conseguir una root-shell y cambiar sus contraseñas al introducir "nombre-de-imagen-de-arranque> init=/bin/sh" en el prompt de inicio. Tras cambiar las contraseñas e reiniciar el sistema, esa persona tiene acceso ilimitado como root y puede hacer lo que quiera con el sistema. Después de ésto, usted ya no tendrá acceso como root al sistema, puesto que no conoce la contraseña.</para>
      <para>Para asegurarse que ésto no pueda ocurrir, debería establecer una contraseña para el cargador del sistema operarivo. Puede elegir entre una contraseña global o una contraseña para una imagen en concreto.</para>
      <para>Para LILO necesita modificar el fichero de configuración /etc/lilo.conf y añadir las líneas "passwdord" y "restricted", como en el ejemplo siguiente.
      </para>
    </sect2>
  </sect1>


</article>


Reply to: