DeNunCianDo  
Denunciando   Video Porno luly bossa Completo   Video Porno Sandra Muños Completo   Alejandra Omaña Primer video porno   Lina Arroyave, DESNUDA, la mama del hijo de Kevin Roldan   

Retroceder   DeNunCianDo » ..:::: CoMuNiDaD DeNunCianDo.CoM ::::.. » Discusiones Generales » Zona Tecnologica » Internet Y Redes

Internet Y Redes Pregunta o encuentra todo lo relacionado con redes, Internet, Wi-Fi, Conexión Inalámbrica y demás.

Hola Invitado!
Tómate un minuto para registrarte, es 100% GRATIS y no verás ninguna publicidad! ¿Qué estás esperando?
tapatalk Para Ingresa a Denunciando.com por medio de TapaTalk Clic ACA
Registrarse Ahora
Internet Y Redes »

Seguridad en unix y redes

Participa en el tema Seguridad en unix y redes en el foro Internet Y Redes.
SEGURIDAD EN UNIX Y REDES Introducci on y conceptos previos Hasta nales de 1988 muy poca gente tomaba en serio ....



Temas Similares
Tema Autor Foro Respuestas Último mensaje
Wowza Media Server 2.1.0 Perpetual Edition Win/Mac/Unix mr.koll0708 Software - Programas 0 21-05-2010 02:09:45
[SEGURIDAD] profesionales de la seguridad en denunciando.com rondamoncito Chistes / Cosas Charras 12 04-05-2010 22:49:12
Aspectos Avanzados de Seguridad en Redes FerguZ Internet Y Redes 2 03-05-2010 16:38:46
¿cuantos sistemas operativos no unix conoces? coco Noticias Tecnologicas 6 14-11-2009 19:26:53
.::Comandos Linux, Unix y Programacion En Shell::. PERSEO Computadores 2 01-09-2009 19:05:43

Like Tree6Me Gusta

Respuesta
Herramientas
 
Antiguo , 21:05:06   #1
Predeterminado Seguridad en unix y redes Calificación: de 5,00

Los mejores licores
SEGURIDAD EN UNIX Y REDES



Introducci on y conceptos previos

Hasta nales de 1988 muy poca gente tomaba en serio el tema de la seguridad en redes de computadores
de prop osito general. Mientras que por una parte Internet iba creciendo exponencialmente con
redes importantes que se adher an a ella, como bitnet o hepnet, por otra el auge de la inform atica
de consumo (hasta la d ecada de los ochenta muy poca gente se pod a permitir un ordenador y un
m odem en casa) unido a factores menos t ecnicos (como la pel cula Juegos de Guerra, de 1983) iba
produciendo un aumento espectacular en el n umero de piratas inform aticos.




Sin embargo, el 22 de noviembre de 1988 Robert T. Morris protagoniz o el primer gran incidente de
la seguridad inform atica: uno de sus programas se convirti o en el famoso worm o gusano de Internet.
Miles de ordenadores conectados a la red se vieron inutilizados durante d as, y las p erdidas se
estiman en millones de d olares. Desde ese momento el tema de la seguridad en sistemas operativos
y redes ha sido un factor a tener muy en cuenta por cualquier responsable o administrador de
sistemas inform aticos. Poco despu es de este incidente, y a la vista de los potenciales peligros que
pod a entra~nar un fallo o un ataque a los sistemas inform aticos estadounidenses (en general, a los
sistemas de cualquier pa s) la agencia darpa (Defense Advanced Research Projects Agency) cre o el
cert (Computer Emergency Response Team), un grupo formado en su mayor parte por voluntarios
cuali cados de la comunidad inform atica, cuyo objetivo principal es facilitar una respuesta r apida
a los problemas de seguridad que afecten a hosts de Internet ([Den90]).
Han pasado m as de diez a~nos desde la creaci on del primer cert, y cada d a se hace patente la
preocupaci on por los temas relativos a la seguridad en la red y sus equipos, y tambi en se hace
patente la necesidad de esta seguridad. Los piratas de anta~no casi han desaparecido, dando paso a
nuevas generaciones de intrusos que forman grupos como Chaos Computer Club o Legion of Doom,
organizan encuentros como el espa~nol Iberhack, y editan revistas o zines electr onicos (2600: The
Hacker's Quartely o Phrack son quiz as las m as conocidas, pero no las unicas). Todo esto con un
objetivo principal: compartir conocimientos. Si hace unos a~nos cualquiera que quisiera adentrarse
en el mundo underground casi no ten a m as remedio que conectar a alguna BBS donde se tratara
el tema, generalmente con una cantidad de informaci on muy limitada, hoy en d a tiene a su disposici
on gigabytes de informaci on electr onica publicada en Internet; cualquier aprendiz de pirata
puede conectarse a un servidor web, descargar un par de programas y ejecutarlos contra un servidor
desprotegido... con un poco de (mala) suerte, esa misma persona puede conseguir un control total
sobre un servidor Unix de varios millones de pesetas, probablemente desde su PC con Windows 98
y sin saber nada sobre Unix. De la misma forma que en su d a Juegos de Guerra cre o una nueva
generaci on de piratas, en la segunda mitad de los noventa pel culas como The Net, Hackers o Los
Corsarios del Chip han creado otra generaci on, en general mucho menos peligrosa que la anterior,
pero cuanto menos, preocupante: aunque sin grandes conocimientos t ecnicos, tienen a su disposici
on multitud de programas y documentos sobre seguridad (algo que los piratas de los ochenta
apenas pod an imaginar), adem as de ordenadores potentes y conexiones a Internet baratas. Por si
esto fuera poco, se ven envalentonados a trav es de sistemas de conversaci on como el IRC (Internet
Relay Chat), donde en canales como #hack o #hackers presumen de sus logros ante sus colegas.




Indice General
Notas del autor 1
1 Introducci on y conceptos previos 1
1.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Justi caci on y objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 >Qu e es seguridad? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4 >Qu e queremos proteger? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.5 >De qu e nos queremos proteger? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5.1 Personas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5.2 Amenazas l ogicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5.3 Cat astrofes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6 >C omo nos podemos proteger? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.7 Redes `normales' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7.1 Redes de I+D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7.2 Empresas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.7.3 ISPs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.8 >Seguridad en Unix? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
I Seguridad del entorno de operaciones 19
2 Seguridad f sica de los sistemas 21
2.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.2 Protecci on del hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.1 Acceso f sico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.2 Desastres naturales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.3 Desastres del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3 Protecci on de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.1 Eavesdropping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.2 Backups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.3.3 Otros elementos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.4 Radiaciones electromagn eticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3 Administradores, usuarios y personal 35
3.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Ataques potenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.1 Ingenier a social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.2 Shoulder Sur ng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2.3 Masquerading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2.4 Basureo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.5 Actos delictivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 >Qu e hacer ante estos problemas? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4 El atacante interno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
II Seguridad del sistema 45
4 El sistema de cheros 47
4.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.2 Sistemas de cheros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.3 Permisos de un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.4 Los bits suid, sgid y sticky . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.5 Atributos de un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.6 Listas de control de acceso: ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.7 Recuperaci on de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.8 Almacenamiento seguro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.8.1 La orden crypt(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.8.2 PGP: Pretty Good Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.8.3 TCFS: Transparent Cryptographic File System . . . . . . . . . . . . . . . . . 64
4.8.4 Otros m etodos de almacenamiento seguro . . . . . . . . . . . . . . . . . . . . 64
5 Programas seguros, inseguros y nocivos 67
5.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5.2 La base able de c omputo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.3 Errores en los programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.3.1 Bu er over
ows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69






Comentarios Facebook

PERSEO no está en línea   Responder Citando

compartir
                 
remocion sep Gold sep Silver sep Donar

marcaNo Calculado   #1.5
SponSor

avatar
 
Me Gusta denunciando
Estadisticas
Mensajes: 898.814
Me Gusta Recibidos: 75415
Me Gustado Dados: 62988
Fecha de Ingreso: 02 jun 2006
Reputacion
Puntos: 1574370
Ayudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen camino
emoticon Re: Seguridad en unix y redes

 
Los mejores licores
 
   
   
_______________________________________________
Publicidad :)
conectado
Antiguo 03-08-2010 , 21:05:56   #2
Denunciante Ultra
 
Avatar de PERSEO
Me Gusta
Estadisticas
Mensajes: 8.542
Me Gusta Recibidos: 5149
Me Gustas Dados: 4966
Ingreso: 07 may 2009

Temas Nominados a TDM
Temas Nominados Temas Nominados 1
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 43
Puntos: 46706
PERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foro
Premios Recibidos

  
Predeterminado Respuesta: Seguridad en unix y redes

5.3.2 Condiciones de carrera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.4 Fauna y otras amenazas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.4.1 Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.4.2 Gusanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.4.3 Conejos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.4.4 Caballos de Troya . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.4.5 Applets hostiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.4.6 Bombas l ogicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.4.7 Canales ocultos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.4.8 Puertas traseras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.4.9 Superzapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.4.10 Programas salami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.5 Programaci on segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
6 Auditor a del sistema 87
6.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
6.2 El sistema de log en Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
6.3 El demonio syslogd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
6.4 Algunos archivos de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6.4.1 syslog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
6.4.2 messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
6.4.3 wtmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
6.4.4 utmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
6.4.5 lastlog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
6.4.6 faillog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
6.4.7 loginlog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
6.4.8 btmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
6.4.9 sulog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
6.4.10 debug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
6.5 Logs remotos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
6.6 Registros f sicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98




7 Copias de seguridad 101
7.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
7.2 Dispositivos de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
7.3 Algunas ordenes para realizar copias de seguridad . . . . . . . . . . . . . . . . . . . . 105
7.3.1 dump/restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
7.3.2 La orden tar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
7.3.3 La orden cpio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
7.3.4 Backups sobre CD-ROM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
7.4 Pol ticas de copias de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
8 Autenticaci on de usuarios 117
8.1 Introducci on y conceptos b asicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
8.2 Sistemas basados en algo conocido: contrase~nas . . . . . . . . . . . . . . . . . . . . . 118
8.3 Sistemas basados en algo pose do: tarjetas inteligentes . . . . . . . . . . . . . . . . . 118
8.4 Sistemas de autenticaci on biom etrica . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
8.4.1 Veri caci on de voz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
8.4.2 Veri caci on de escritura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
8.4.3 Veri caci on de huellas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
8.4.4 Veri caci on de patrones oculares . . . . . . . . . . . . . . . . . . . . . . . . . 124
8.4.5 Veri caci on de la geometr a de la mano . . . . . . . . . . . . . . . . . . . . . 126
8.5 Autenticaci on de usuarios en Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
8.5.1 Autenticaci on cl asica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
8.5.2 Mejora de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
8.6 PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
III Algunos sistemas Unix 137
9 Solaris 139
9.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
9.2 Seguridad f sica en SPARC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
9.3 Servicios de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
9.4 Usuarios y accesos al sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
9.5 El sistema de parcheado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
9.6 Extensiones de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
9.6.1 aset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
9.6.2 jass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
9.6.3 sfpdb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
9.7 El subsistema de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
9.8 Par ametros del n ucleo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
10 Linux 159
10.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
10.2 Seguridad f sica en x86 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
10.3 Usuarios y accesos al sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
10.4 El sistema de parcheado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
10.5 El subsistema de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
10.6 El n ucleo de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
10.6.1 Opciones de compilaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
10.6.2 Dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
10.6.3 Algunas mejoras de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 172
11 AIX 175
11.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
11.2 Seguridad f sica en RS/6000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
11.3 Servicios de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
11.4 Usuarios y accesos al sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
11.4.1 El chero /etc/security/.ids . . . . . . . . . . . . . . . . . . . . . . . . . . 180
11.4.2 El chero /etc/security/passwd . . . . . . . . . . . . . . . . . . . . . . . . 180
11.4.3 El chero /etc/security/failedlogin . . . . . . . . . . . . . . . . . . . . . 181
11.4.4 El chero /etc/security/lastlog . . . . . . . . . . . . . . . . . . . . . . . . 181
11.4.5 El chero /etc/security/limits . . . . . . . . . . . . . . . . . . . . . . . . 182
11.4.6 El chero /etc/security/login.cfg . . . . . . . . . . . . . . . . . . . . . . 183
11.4.7 El chero /etc/security/user . . . . . . . . . . . . . . . . . . . . . . . . . . 185

PERSEO no está en línea   Responder Citando
Antiguo 03-08-2010 , 21:06:45   #3
Denunciante Ultra
 
Avatar de PERSEO
Me Gusta
Estadisticas
Mensajes: 8.542
Me Gusta Recibidos: 5149
Me Gustas Dados: 4966
Ingreso: 07 may 2009

Temas Nominados a TDM
Temas Nominados Temas Nominados 1
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 43
Puntos: 46706
PERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foro
Premios Recibidos

  
Predeterminado Respuesta: Seguridad en unix y redes

11.4.8 El chero /etc/security/group . . . . . . . . . . . . . . . . . . . . . . . . . 188
11.5 El sistema de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
11.6 El sistema de parcheado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
11.7 Extensiones de la seguridad: ltros IP . . . . . . . . . . . . . . . . . . . . . . . . . . 193
11.8 El subsistema de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
12 HP-UX 199
12.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
12.2 Seguridad f sica en PA{RISC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
12.3 Usuarios y accesos al sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
12.4 El sistema de parcheado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
12.5 Extensiones de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
12.5.1 Product Description Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
12.5.2 inetd.sec(4) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
12.6 El subsistema de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
12.7 El n ucleo de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
IV Seguridad de la subred 213
13 El sistema de red 215
13.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
13.2 Algunos cheros importantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
13.2.1 El chero /etc/hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
13.2.2 El archivo /etc/ethers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
13.2.3 El chero /etc/networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
13.2.4 El chero /etc/services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
13.2.5 El chero /etc/protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
13.2.6 El chero /etc/hosts.equiv . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
13.2.7 El chero .netrc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
13.2.8 El chero /etc/inetd.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
13.3 Algunas ordenes importantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
13.3.1 La orden ifconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
13.3.2 La orden route . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
13.3.3 La orden netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
13.3.4 La orden ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
13.3.5 La orden traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
13.4 Servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
14 Algunos servicios y protocolos 227
14.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
14.2 Servicios b asicos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
14.2.1 systat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
14.2.2 daytime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
14.2.3 netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
14.2.4 chargen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
14.2.5 tftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
14.2.6 nger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
14.2.7 POP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
14.2.8 auth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
14.2.9 NNTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
14.2.10NTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
14.2.11UUCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
14.3 El servicio FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
14.3.1 FTP an onimo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
14.3.2 FTP invitado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
14.4 El servicio TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
14.5 El servicio SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
14.6 Servidores WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
14.7 Los servicios r- . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
14.8 XWindow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
14.8.1 Autenticaci on por m aquina . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
14.8.2 Autenticaci on por testigo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
15 Cortafuegos: Conceptos te oricos 253
15.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
15.2 Caracter sticas de dise~no . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
15.3 Componentes de un cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
15.3.1 Filtrado de paquetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
15.3.2 Proxy de aplicaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
15.3.3 Monitorizaci on de la actividad . . . . . . . . . . . . . . . . . . . . . . . . . . 258
15.4 Arquitecturas de cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
15.4.1 Cortafuegos de ltrado de paquetes . . . . . . . . . . . . . . . . . . . . . . . . 259
15.4.2 Dual-Homed Host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
15.4.3 Screened Host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
15.4.4 Screened Subnet (DMZ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
15.4.5 Otras arquitecturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
16 Cortafuegos: Casos de estudio 265
16.1 Firewall-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
16.1.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
16.1.2 Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
16.1.3 Instalaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
16.1.4 Gesti on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
16.1.5 El sistema de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
16.1.6 inspect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
16.2 ipfwadm/ipchains/iptables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
16.2.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
16.2.2 Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
16.2.3 Gesti on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
16.2.4 El sistema de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275


PERSEO no está en línea   Responder Citando
Antiguo 03-08-2010 , 21:07:47   #4
Denunciante Ultra
 
Avatar de PERSEO
Me Gusta
Estadisticas
Mensajes: 8.542
Me Gusta Recibidos: 5149
Me Gustas Dados: 4966
Ingreso: 07 may 2009

Temas Nominados a TDM
Temas Nominados Temas Nominados 1
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 43
Puntos: 46706
PERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foro
Premios Recibidos

  
Predeterminado Respuesta: Seguridad en unix y redes

16.3 IPFilter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
16.3.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
16.3.2 Instalaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
16.3.3 Gesti on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
16.3.4 El sistema de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
16.4 PIX Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
16.4.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
16.4.2 La primera sesi on con PIX Firewall . . . . . . . . . . . . . . . . . . . . . . . 281
16.4.3 Interfaces de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
16.4.4 Accesos entre interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
16.4.5 Listas de control de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
16.4.6 Rutado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
16.4.7 Otras ordenes utiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
16.4.8 El sistema de log remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
16.4.9 Failover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
17 Ataques remotos 295
17.1 Escaneos de puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
17.2 Spoo ng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
17.3 Negaciones de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
17.4 Interceptaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
17.5 Ataques a aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
17.5.1 Correo electr onico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
17.5.2 Ataques v a web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
18 Sistemas de detecci on de intrusos 313
18.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
18.2 Clasi caci on de los IDSes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
18.3 Requisitos de un IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
18.4 IDSes basados en m aquina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
18.5 IDSes basados en red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
18.6 Detecci on de anomal as . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
18.7 Detecci on de usos indebidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
18.8 Implementaci on real de un IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
18.8.1 IDS en el cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
18.8.2 IDS en la red: snort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
18.8.3 IDS en la m aquina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
18.8.4 Estrategias de respuesta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
18.8.5 Ampliaci on del esquema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
18.9 Algunas re
exiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338

PERSEO no está en línea   Responder Citando
Antiguo 03-08-2010 , 21:08:17   #5
Denunciante Ultra
 
Avatar de PERSEO
Me Gusta
Estadisticas
Mensajes: 8.542
Me Gusta Recibidos: 5149
Me Gustas Dados: 4966
Ingreso: 07 may 2009

Temas Nominados a TDM
Temas Nominados Temas Nominados 1
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 43
Puntos: 46706
PERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foroPERSEO Es un dios del foro
Premios Recibidos

  
Predeterminado Respuesta: Seguridad en unix y redes

19 Kerberos 341
19.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
19.2 Arquitectura de Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
19.3 Autenticaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
19.3.1 Login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
19.3.2 Obtenci on de tickets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
19.3.3 Petici on de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
19.4 Problemas de Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
V Otros aspectos de la seguridad 347
20 Criptolog a 349
20.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
20.2 Criptosistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
20.3 Clasi caci on de los criptosistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
20.3.1 Criptosistemas de clave secreta . . . . . . . . . . . . . . . . . . . . . . . . . . 351
20.3.2 Criptosistemas de clave p ublica . . . . . . . . . . . . . . . . . . . . . . . . . . 352
20.4 Criptoan alisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
20.5 Criptograf a cl asica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
20.5.1 El sistema Caesar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
20.5.2 El criptosistema de Vig enere . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
20.6 Un criptosistema de clave secreta: DES . . . . . . . . . . . . . . . . . . . . . . . . . 356
20.7 Criptosistemas de clave p ublica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
20.7.1 El criptosistema RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
20.7.2 El criptosistema de ElGamal . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
20.7.3 Criptosistema de McEliece . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
20.8 Funciones resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
20.9 Esteganograf a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
21 Algunas herramientas de seguridad 363
21.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
21.2 Titan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
21.3 TCP Wrappers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
21.4 SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
21.5 Tripwire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
21.6 Nessus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
21.7 Crack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
22 Gesti on de la seguridad 387
22.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
22.2 Pol ticas de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
22.3 An alisis de riesgos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
22.3.1 Identi caci on de recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
22.3.2 Identi caci on de amenazas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
22.3.3 Medidas de protecci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
22.4 Estrategias de respuesta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
22.5 Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
22.6 El ` Area de Seguridad' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
VI Ap endices 399
A Seguridad b asica para administradores 401
A.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
A.2 Prevenci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
A.3 Detecci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406
A.4 Recuperaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
A.5 Recomendaciones de seguridad para los usuarios . . . . . . . . . . . . . . . . . . . . 410
A.6 Referencias r apidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
A.6.1 Prevenci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
A.6.2 Detecci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412
A.6.3 Recuperaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412
A.6.4 Usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
B Normativa 415
B.1 Nuevo C odigo Penal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
B.2 Reglamento de Seguridad de la LORTAD . . . . . . . . . . . . . . . . . . . . . . . . 419
B.3 Ley Org anica de Protecci on de Datos . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
C Recursos de inter es en INet 447
C.1 Publicaciones peri odicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447
C.2 Organizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
C.2.1 Profesionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
C.2.2 Gubernamentales/militares . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
C.2.3 Universidades/educaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
C.3 Criptograf a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451
C.4 Seguridad general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452
C.5 Compa~n as y grupos de desarrollo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452
C.5.1 Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452
C.5.2 General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
C.6 Sitios underground . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
C.6.1 Grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
C.6.2 Exploits y vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454
C.7 Recursos en Espa~na . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454
C.8 Listas de correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454
C.9 Grupos de noticias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
C.9.1 Criptolog a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
C.9.2 Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
C.9.3 Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
C.9.4 Misc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
D Glosario de t erminos anglosajones 459
Conclusiones 463
Bibliograf a 465
GNU Free Documentation License 481
D.1 Applicability and De nitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
D.2 Verbatim Copying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482
D.3 Copying in Quantity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482
D.4 Modi cations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
D.5 Combining Documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
D.6 Collections of Documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
D.7 Aggregation With Independent Works . . . . . . . . . . . . . . . . . . . . . . . . . . 484
D.8 Translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
D.9 Termination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
D.10 Future Revisions of This License . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485



Solo los usarios con mas de 1000 puntos de reputacion o los usuarios con membresia Gold, pueden ver este link
Que es la reputacion? - Membresias Pagas


password archivo: darkmagician2010

PERSEO no está en línea   Responder Citando
Antiguo 03-08-2010 , 22:36:29   #6
Denunciante Bronce
 
Avatar de Eddie Vedder
Me Gusta
Estadisticas
Mensajes: 13.823
Me Gusta Recibidos: 696
Me Gustas Dados: 9931
Ingreso: 26 ene 2008

Temas Nominados a TDM
Temas Nominados Temas Nominados 0
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 129
Puntos: 212591
Eddie Vedder tiene reputación más allá de la reputaciónEddie Vedder tiene reputación más allá de la reputaciónEddie Vedder tiene reputación más allá de la reputaciónEddie Vedder tiene reputación más allá de la reputaciónEddie Vedder tiene reputación más allá de la reputaciónEddie Vedder tiene reputación más allá de la reputaciónEddie Vedder tiene reputación más allá de la reputaciónEddie Vedder tiene reputación más allá de la reputaciónEddie Vedder tiene reputación más allá de la reputaciónEddie Vedder tiene reputación más allá de la reputaciónEddie Vedder tiene reputación más allá de la reputación
Premios Recibidos

  
Predeterminado Respuesta: Seguridad en unix y redes

ni mandado a hacer, gracias!

Eddie Vedder no está en línea   Responder Citando
Antiguo 08-08-2010 , 21:58:32   #7
Denunciante Notable
 
Avatar de Dmindfree
Me Gusta
Estadisticas
Mensajes: 875
Me Gusta Recibidos: 44
Me Gustas Dados: 550
Ingreso: 20 sep 2008

Temas Nominados a TDM
Temas Nominados Temas Nominados 0
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 16
Puntos: 981
Dmindfree el Usuariox ya es un nombre que todos conocenDmindfree el Usuariox ya es un nombre que todos conocenDmindfree el Usuariox ya es un nombre que todos conocenDmindfree el Usuariox ya es un nombre que todos conocenDmindfree el Usuariox ya es un nombre que todos conocenDmindfree el Usuariox ya es un nombre que todos conocenDmindfree el Usuariox ya es un nombre que todos conocenDmindfree el Usuariox ya es un nombre que todos conocen
  
Predeterminado Respuesta: Seguridad en unix y redes

reteso! gracias

Dmindfree no está en línea   Responder Citando
Antiguo 06-09-2010 , 09:43:18   #8
Recien Registrado
No Tiene Avatar Configurado
Me Gusta
Estadisticas
Mensajes: 1
Me Gusta Recibidos: 0
Me Gustas Dados: 0
Ingreso: 06 sep 2010

Temas Nominados a TDM
Temas Nominados Temas Nominados 0
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 0
Puntos: 10
chino76_ el Usuariox esta entre el bien y el mal
  
Predeterminado Respuesta: Seguridad en unix y redes

muy bien vamos a ver

chino76_ no está en línea   Responder Citando
Respuesta
Los mejores licores

Etiquetas
redes, seguridad, unix




La franja horaria es GMT -5. Ahora son las 19:28:03.
Desarrollado por: vBulletin® Versión 3.8.9
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.
DeNunCianDo.CoM ©
DeNunCianDo


Page generated in 0,38855 seconds with 20 queries

SEO by vBSEO