Jump To Close Expand all Collapse all Table of contents Guía de seguridad 1. Visión general de seguridad Expand section "1. Visión general de seguridad" Collapse section "1. Visión general de seguridad" 1.1. Introducción a seguridad Expand section "1.1. Introducción a seguridad" Collapse section "1.1. Introducción a seguridad" 1.1.1. ¿Qué es la seguridad informática? 1.1.2. SELinux 1.1.3. Controles de seguridad 1.1.4. Conclusión 1.2. Evaluación de vulnerabilidad Expand section "1.2. Evaluación de vulnerabilidad " Collapse section "1.2. Evaluación de vulnerabilidad " 1.2.1. Pensar como el enemigo 1.2.2. Definición de evaluación y prueba 1.2.3. Evaluación de herramientas 1.3. Atacantes y vulnerabilidades Expand section "1.3. Atacantes y vulnerabilidades" Collapse section "1.3. Atacantes y vulnerabilidades" 1.3.1. Breve historia de los hackers 1.3.2. Amenazas a la seguridad de la red 1.3.3. Amenazas a la seguridad del servidor 1.3.4. Amenazas a la estación de trabajo y a la seguridad del computador personal 1.4. Vulnerabilidades y ataques comunes 1.5. Actualizaciones de seguridad Expand section "1.5. Actualizaciones de seguridad" Collapse section "1.5. Actualizaciones de seguridad" 1.5.1. Actualización de paquetes 1.5.2. Cómo verificar paquetes firmados 1.5.3. Cómo instalar paquetes firmados 1.5.4. Cómo aplicar los cambios 2. Cómo proteger la red Expand section "2. Cómo proteger la red" Collapse section "2. Cómo proteger la red" 2.1. Seguridad de estación de trabajo Expand section "2.1. Seguridad de estación de trabajo" Collapse section "2.1. Seguridad de estación de trabajo" 2.1.1. Evaluación de la seguridad de la estación de trabajo 2.1.2. BIOS y seguridad del gestor de arranque 2.1.3. Seguridad de contraseña 2.1.4. Controles administrativos 2.1.5. Servicios de red disponibles 2.1.6. Cortafuegos personales 2.1.7. Herramientas de comunicación de Seguridad Mejorada 2.2. Seguridad del servidor Expand section "2.2. Seguridad del servidor" Collapse section "2.2. Seguridad del servidor" 2.2.1. Cómo proteger servicios con envolturas TCP y xinetd 2.2.2. Cómo proteger a Portmap 2.2.3. Cómo proteger a NIS 2.2.4. Cómo proteger a NFS 2.2.5. Cómo proteger el servidor HTTP de Apache 2.2.6. Cómo proteger FTP 2.2.7. Cómo proteger a Sendmail 2.2.8. Cómo verificar los puertos que están escuchando 2.3. Envolturas TCP y xinetd Expand section "2.3. Envolturas TCP y xinetd" Collapse section "2.3. Envolturas TCP y xinetd" 2.3.1. Envolturas TCP 2.3.2. Archivos de configuración de envolturas TCP 2.3.3. xinetd 2.3.4. Archivos de configuración xinetd 2.3.5. Recursos adicionales 2.4. Redes privadas virtuales (VPN) Expand section "2.4. Redes privadas virtuales (VPN)" Collapse section "2.4. Redes privadas virtuales (VPN)" 2.4.1. ¿Cómo funciona la VPN? 2.4.2. Openswan 2.5. Cortafuegos Expand section "2.5. Cortafuegos" Collapse section "2.5. Cortafuegos" 2.5.1. Netfilter e IPTables 2.5.2. Configuración básica de cortafuegos 2.5.3. Uso de IPTables 2.5.4. Filtraje de IPTables comunes 2.5.5. Reglas FORWARD y NAT 2.5.6. Software malintencionado y direcciones IP falsas 2.5.7. IPTables y trazado de conexiones 2.5.8. IPv6 2.5.9. Recursos adicionales 2.6. IPTables Expand section "2.6. IPTables" Collapse section "2.6. IPTables" 2.6.1. Filtraje de paquetes 2.6.2. Opciones de comandos para IPTables 2.6.3. Cómo guardar reglas de IPTables 2.6.4. Scripts de control de IPTables 2.6.5. IPTables e IPv6 2.6.6. Recursos adicionales 3. Cifrado Expand section "3. Cifrado" Collapse section "3. Cifrado" 3.1. Datos quietos 3.2. Cifrado total de disco 3.3. Cifrado basado en archivos 3.4. Datos en movimiento 3.5. Redes virtuales privadas 3.6. Shell segura 3.7. Motor OpenSSL PadLock 3.8. Cifrado de disco LUKS Expand section "3.8. Cifrado de disco LUKS" Collapse section "3.8. Cifrado de disco LUKS" 3.8.1. Implementación de LUKS en Red Hat Enterprise Linux 3.8.2. Directorios de cifrado manual 3.8.3. Instrucciones paso a paso 3.8.4. ¿Qué ha logrado? 3.8.5. Enlaces de interés 3.9. Uso del Guarda de privacidad GNU (GNUPG) Expand section "3.9. Uso del Guarda de privacidad GNU (GNUPG)" Collapse section "3.9. Uso del Guarda de privacidad GNU (GNUPG)" 3.9.1. Creación de llaves GPG in GNOME 3.9.2. Creación de llaves GPG en KDE 3.9.3. Creación de llaves GPG mediante la línea de comandos 3.9.4. Acerca del cifrado de llaves públicas 4. Principios generales de protección de información Expand section "4. Principios generales de protección de información" Collapse section "4. Principios generales de protección de información" 4.1. Consejos, guías y herramientas 5. Instalación segura Expand section "5. Instalación segura" Collapse section "5. Instalación segura" 5.1. Particiones de discos 5.2. Utilice el cifrado de particiones LUKS 6. Mantenimiento de software Expand section "6. Mantenimiento de software" Collapse section "6. Mantenimiento de software" 6.1. Software mínimo de instalación 6.2. Planeación y configuración de actualizaciones de seguridad 6.3. Ajuste de actualizaciones automáticas 6.4. Instalación de paquetes firmados desde repositorios bien conocidos 7. Normas y regulaciones federales Expand section "7. Normas y regulaciones federales" Collapse section "7. Normas y regulaciones federales" 7.1. Introducción 7.2. Estándar de procesamiento de información federal (FIPS) 7.3. Manual de operación de programa de seguridad industrial Nacional (NISPON) 7.4. Estándar de seguridad de datos de industria de tarjetas de pago (PCI DSS) 7.5. Guía de implementación de seguridad técnica 8. Referencias A. Estándares de cifrado Expand section "A. Estándares de cifrado" Collapse section "A. Estándares de cifrado" A.1. Cifrado sincronizado Expand section "A.1. Cifrado sincronizado" Collapse section "A.1. Cifrado sincronizado" A.1.1. Estándar de cifrado avanzado - AES A.1.2. Estándar de cifrado de datos - DES A.2. Cifrado de llave pública Expand section "A.2. Cifrado de llave pública" Collapse section "A.2. Cifrado de llave pública" A.2.1. Diffie-Hellman A.2.2. RSA A.2.3. DSA A.2.4. SSL/TLS A.2.5. Cripto-sistema Cramer-Shoup A.2.6. Cifrado ElGamal B. Historial de revisiones Aviso Legal Settings Close Language: English 日本語 Español Português Deutsch Language: English 日本語 Español Português Deutsch Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: English 日本語 Español Português Deutsch Language: English 日本語 Español Português Deutsch Format: Multi-page Single-page Format: Multi-page Single-page Red Hat Training A Red Hat training course is available for Red Hat Enterprise Linux 3.8.5. Enlaces de interés Para obtener información adicional sobre LUKS o cifrado de discos duros en Red Hat Enterprise Linux visite los siguientes enlaces: LUKS home page LUKS/cryptsetup FAQ LUKS - Linux Unified Key Setup HOWTO: Creating an encrypted Physical Volume (PV) using a second hard drive and pvmove Previous Next