Índice
C
- CIPE,
Crypto IP Encapsulation (CIPE)
- instalación,
Instalación de CIPE
- personalización,
Personalización de CIPE
- consideraciones de seguridad
- hardware,
Protección del hardware y de la red
- inalámbricas,
Redes inalámbricas
- redes físicas,
Protección del hardware y de la red
- transmisión de red,
Consideraciones de transmisión
- contraseñas
- dentro de la organización,
Creación de cuentas de usuario dentro de la organización
- controles,
Controles de seguridad
- administrativo,
Controles administrativos
- físico,
Controles físicos
- técnico,
Controles técnicos
- convenciones
- documento,
Convenciones del documento
- cortafuegos,
Cortafuegos
- personales,
Cortafuegos personales
- recursos adicionales,
Recursos adicionales
- tipos,
Cortafuegos
- cracker
- hacker de sombrero negro,
Escalas de grises
- crackers
- definición,
Una breve historia sobre los hackers
- cupsd,
Identificación y configuración de servicios
G
- generalidades,
Generalidades sobre la Seguridad
- generalidades sobre la seguridad,
Generalidades sobre la Seguridad
- conclusión,
Conclusión
- controles
- Ver controles
- definición de seguridad computacional,
Definición de Seguridad computacional
- evolución de la seguridad computacional,
Surgimiento de la seguridad computacional
- Rechazo de servicio (DoS),
La seguridad hoy día
- virus,
La seguridad hoy día
- gestores de arranque
- GRUB
- protección con contraseñas,
Protegiendo GRUB con contraseñas
- LILO
- protección con contraseñas,
Protegiendo LILO con contraseñas
- seguridad,
Contraseñas del gestor de arranque
- grep
- auditoría de archivos usando,
Recopilación de información luego de la violación
H
- hacker de sombrero blanco
- Ver hackers
- hacker de sombrero gris
- Ver hackers
- hacker de sombrero negro
- Ver crackers
- hackers
- definición,
Una breve historia sobre los hackers
- sombrero blanco,
Escalas de grises
- sombrero gris,
Escalas de grises
- sombrero negro
- Ver cracker
- hardware,
Protección del hardware y de la red
- estaciones de trabajo,
Seguridad del hardware
- portátiles,
Seguridad del hardware
- servidores,
Seguridad del hardware
- y seguridad,
Seguridad del hardware
- Herramienta de configuración de servicios,
Identificación y configuración de servicios
- herramientas de comunicación
- seguro,
Herramientas de mejoramiento de la seguridad
- GPG,
Herramientas de mejoramiento de la seguridad
- OpenSSH,
Herramientas de mejoramiento de la seguridad
I
- IDS
- Ver sistemas de detección de intrusos
- introducción,
Introducción
- categorías, usando este manual,
Introducción
- otros manuales de Red Hat Enterprise Linux,
Introducción
- temas,
Introducción
- ip6tables,
IP6Tables
- IPsec,
IPsec
- configuración,
Configuración de IPsec de red-a-red
- host-a-host,
Configuración IPsec de host-a-host
- host-a-host,
Configuración IPsec de host-a-host
- instalación,
Instalación de IPsec
- red-a-red,
Configuración de IPsec de red-a-red
- iptables,
Netfilter y IPTables
- recursos adicionales,
Recursos adicionales
- uso,
Uso de IPTables
- y DMZs,
DMZs y iptables
N
- Nessus,
Nessus
- Netfilter,
Netfilter y IPTables
- recursos adicionales,
Recursos adicionales
- Netfilter 6,
IP6Tables
- netstat,
Verificar cuáles puertos están escuchando
- NFS,
Aseguramiento de NFS
- diseño de la red,
Planee la red cuidadosamente
- errores sintácticos,
Cuidado con los errores sintácticos
- y Sendmail,
NFS y Sendmail
- Nikto,
Nikto
- NIS
- introducción,
Aseguramiento de NIS
- IPTables,
Asignar puertos estáticos y uso de reglas IPTables
- Kerberos,
Utilice autenticación Kerberos
- Nombre de dominio de NIS,
Utilice un nombre de máquina y nombre de dominio tipo contraseña para el servidor NIS
- planificación de la red,
Planee la red cuidadosamente
- puertos estáticos,
Asignar puertos estáticos y uso de reglas IPTables
- securenets,
Modifique el archivo /var/yp/securenets
- nmap,
Verificar cuáles puertos están escuchando,
Explorar hosts con Nmap
- versión de línea de comandos,
Uso de Nmap
- notificación del incidente,
Notificación del incidente
R
- Rechazo de servicio (DoS)
- distribuídos,
La seguridad hoy día
- recopilación de la evidencia
- Ver respuesta a incidentes
- herramientas de auditoría de archivos,
Recopilación de información luego de la violación
- dd,
Recopilación de información luego de la violación
- file,
Recopilación de información luego de la violación
- find,
Recopilación de información luego de la violación
- grep,
Recopilación de información luego de la violación
- md5sum,
Recopilación de información luego de la violación
- script,
Investigación de un incidente
- stat,
Recopilación de información luego de la violación
- strings,
Recopilación de información luego de la violación
- redes,
Protección del hardware y de la red
- concentradores,
Consideraciones de transmisión
- inalámbricas,
Redes inalámbricas
- segmentación ,
Segmentación de redes y DMZs
- switches,
Consideraciones de transmisión
- y seguridad,
Topologías de red seguras
- zonas desmilitarizadas (DMZs),
Segmentación de redes y DMZs
- Redes privadas virtuales,
Redes privadas virtuales
- CIPE,
Crypto IP Encapsulation (CIPE)
- IPsec,
IPsec
- configuración,
Configuración de IPsec de red-a-red
- host-a-host,
Configuración IPsec de host-a-host
- instalación,
Instalación de IPsec
- Redes Wi-Fi
- Ver 802.11x
- respuesta a incidentes
- creación de un plan,
Creación de un Plan de respuesta a incidentes
- definición de,
Definición de respuesta a incidentes
- equipo de respuestas a emergencias de computación (CERT),
El equipo de respuestas a emergencias de computación (CERT)
- implementación,
Implementación de un Plan de respuestas a incidentes
- introducción,
Respuesta a incidentes
- investigación,
Investigación de un incidente
- notificación del incidente,
Notificación del incidente
- post-mortem,
Investigación de un incidente
- recopilación de información luego de la violación,
Recopilación de información luego de la violación
- recopilación de la evidencia
- uso de dd,
Recopilación de una imagen de la evidencia
- restauración y recuperación de recursos,
Restauración y recuperación de recursos
- y aspectos legales,
Consideraciones legales
- restauración y recuperación de recursos,
Restauración y recuperación de recursos
- emparchar el sistema,
Emparchar el sistema
- reinstalación,
Reinstalación del sistema
- riesgos
- estaciones de trabajo y PCs,
Amenazas a la seguridad de estaciones de trabajo y PCs del hogar,
Malas contraseñas
- aplicaciones,
Aplicaciones cliente vulnerables
- parches y erratas,
Servicios sin sus parches
- puertos abiertos,
Servicios inutilizados y puertos abiertos
- redes,
Amenazas a la Seguridad de la red
- arquitecturas,
Arquitecturas inseguras
- servicios inseguros,
Servicios inseguros intrínsecamente
- servidores,
Amenazas a la seguridad de servidores
- administración desatendida,
Administración desatendida
- root,
Permitir el acceso como root
- desactivación del acceso,
Desactivación del acceso root
- limitar acceso ,
Limitar el acceso root
- con Administrador de usuarios,
El comando su
- y su,
El comando su
- y sudo,
El comando sudo
- métodos de desactivación,
Desactivación del acceso root
- cambiar el shell de root,
Deshabilitar las conexiones root
- con PAM,
Deshabilitar root utilizando PAM
- deshabilita conexiones SSH,
Deshabilitar conexiones root SSH
- permitir acceso ,
Permitir el acceso como root
- RPM
- importar la llave GPG,
Utilización del sitio web de Erratas de Red Hat
- verifique la firma GPG,
Utilización del sitio web de Erratas de Red Hat
- y la detección de intrusos,
RPM como un IDS
S
- seguridad de contraseñas,
Seguridad de contraseñas
- contraseñas robustas,
Creación de contraseñas robustas
- en una organización,
Creación de cuentas de usuario dentro de la organización
- envejecimiento,
Envejecimiento de las contraseñas
- herramientas de auditoría,
Forzar la creación de contraseñas robustas
- Crack,
Forzar la creación de contraseñas robustas
- John the Ripper,
Forzar la creación de contraseñas robustas
- Slurpie,
Forzar la creación de contraseñas robustas
- metodología,
Metodología para la creación de contraseñas seguras
- reforzar,
Forzar la creación de contraseñas robustas
- y PAM,
Forzar la creación de contraseñas robustas
- seguridad de las estaciones de trabajo,
Seguridad de las estaciones de trabajo
- BIOS,
Seguridad del BIOS y del gestor de arranque
- evaluación
- BIOS,
Evaluación de la seguridad de la estación de trabajo
- comunicaciones,
Evaluación de la seguridad de la estación de trabajo
- contraseñas,
Evaluación de la seguridad de la estación de trabajo
- control administrativo,
Evaluación de la seguridad de la estación de trabajo
- cortafuegos personales,
Evaluación de la seguridad de la estación de trabajo
- gestores de arranque,
Evaluación de la seguridad de la estación de trabajo
- gestores de arranque
- contraseñas,
Contraseñas del gestor de arranque
- seguridad de servidores
- descripción general de,
Seguridad de servidores
- FTP,
Aseguramiento de FTP
- acceso anónimo,
Acceso anónimo
- carga anónima,
Carga anónima
- cuentas de usuarios,
Cuentas de usuarios
- pancarta de saludo,
Pancarta de saludo de FTP
- TCP Wrappers y,
Usar TCP Wrappers para controlar el acceso
- vsftpd,
Aseguramiento de FTP
- NFS,
Aseguramiento de NFS
- diseño de la red,
Planee la red cuidadosamente
- errores sintácticos,
Cuidado con los errores sintácticos
- NIS,
Aseguramiento de NIS
- IPTables,
Asignar puertos estáticos y uso de reglas IPTables
- Kerberos,
Utilice autenticación Kerberos
- Nombre de dominio de NIS,
Utilice un nombre de máquina y nombre de dominio tipo contraseña para el servidor NIS
- planificación de la red,
Planee la red cuidadosamente
- puertos estáticos,
Asignar puertos estáticos y uso de reglas IPTables
- securenets,
Modifique el archivo /var/yp/securenets
- portmap,
Asegurar Portmap
- puertos
- monitorear,
Verificar cuáles puertos están escuchando
- Sendmail,
Asegurando Sendmail
- limitar DoS,
Limitar los ataques de rechazo de servicio
- y NFS,
NFS y Sendmail
- Servidor Apache HTTP,
Aseguramiento del Servidor Apache HTTP
- directivas,
Aseguramiento del Servidor Apache HTTP
- seguridad cgi,
Limite los permisos para los directorios ejecutables
- TCP wrappers,
Mejorar la seguridad con TCP Wrappers
- advertencias de ataques,
TCP Wrappers y las advertencias de ataques
- conexión,
TCP Wrappers y el mejoramiento de la conexión
- pancartas ,
Los TCP Wrappers y las pancartas de conexión
- xinetd,
Aumento de la seguridad con xinetd
- administración de recursos con ,
Control de recursos del servidor
- prevenir DoS con,
Control de recursos del servidor
- Trampa tipo SENSOR,
Colocando una Trampa
- seguridad inalámbrica,
Redes inalámbricas
- 802.11x,
Redes inalámbricas
- sendmail,
Identificación y configuración de servicios
- introducción,
Asegurando Sendmail
- limitar DoS,
Limitar los ataques de rechazo de servicio
- y NFS,
NFS y Sendmail
- servicios,
Verificar cuáles puertos están escuchando
- servicios de co-location,
Seguridad del hardware
- servicios de red,
Servicios de red disponibles
- identificación y configuración,
Identificación y configuración de servicios
- riesgos,
Riesgos a los servicios
- desbordamiento del buffer,
Riesgos a los servicios
- rechazo de servicio,
Riesgos a los servicios
- vulnerabilidad de scripts,
Riesgos a los servicios
- servicios inseguros,
Servicios inseguros
- rsh,
Servicios inseguros
- Telnet,
Servicios inseguros
- vsftpd,
Servicios inseguros
- Servidor Apache HTTP
- directivas,
Aseguramiento del Servidor Apache HTTP
- introducción,
Aseguramiento del Servidor Apache HTTP
- seguridad cgi,
Limite los permisos para los directorios ejecutables
- Shell EFI
- seguridad
- contraseñas,
Aseguramiento de plataformas diferentes a x86
- sistema de entrada y salida básica
- Ver BIOS
- sistemas de detección de intrusos,
Detección de intrusos
- basado en host,
IDS basados en host
- basado en la red,
IDS basados en la red
- Snort,
Snort
- definición,
Definición de sistema de detección de intrusos
- Manejador de paquetes RPM (RPM Package Manager),
RPM como un IDS
- tipos,
Tipos de IDS
- Tripwire,
Tripwire
- y archivos de registro,
IDS basados en host
- Snort,
Snort
- sshd,
Identificación y configuración de servicios
- stat
- auditoría de archivos usando,
Recopilación de información luego de la violación
- strings
- auditoría de archivos usando,
Recopilación de información luego de la violación
- su
- y root,
El comando su
- sudo
- y root,
El comando sudo
T
- TCP wrappers
- advertencias de ataques,
TCP Wrappers y las advertencias de ataques
- conexión,
TCP Wrappers y el mejoramiento de la conexión
- pancartas ,
Los TCP Wrappers y las pancartas de conexión
- y FTP,
Usar TCP Wrappers para controlar el acceso
- y portmap,
Proteja portmap con TCP Wrappers
- tipos de cortafuegos,
Cortafuegos
- filtrado de paquetes,
Cortafuegos
- proxy,
Cortafuegos
- traducción de direcciones de red (NAT),
Cortafuegos
- topologías de red,
Topologías de red seguras
- anillo,
Topologías físicas
- bus lineal,
Topologías físicas
- estrella,
Topologías físicas
- Tripwire,
Tripwire
V
- virus
- troyanos,
La seguridad hoy día
- VLAD the Scanner,
VLAD the Scanner
- VPN,
Redes privadas virtuales
- vulnerabilidades
- evaluación,
Evaluación de vulnerabilidad
- definición,
Definición de la evaluación y pruebas
- establecimiento de una metodología,
Establecimiento de una metodología
- prueba,
Definición de la evaluación y pruebas
- evaluar con VLAD the Scanner,
VLAD the Scanner
- evaluar con Nikto,
Nikto
- evaluar con Nmap,
Explorar hosts con Nmap
- evaluar utilizando Nessus,
Nessus