Red Hat Enterprise Linux 6

Guía de seguridad

Guía para proteger a Red Hat Enterprise Linux

Edición 1.5

Logotipo

Red Hat Inc.

Aviso Legal

Copyright © 2011 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack Logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.

Resumen

Este libro ayuda a los usuarios y administradores en el aprendizaje de los procesos y prácticas en la protección de estaciones de trabajo contra intrusos remotos o locales, explotación o actividad maliciosa.
Enfocada en Red Hat Enterprise Linux pero describiendo conceptos y técnicas válidas para todos los sistemas de Linux, esta guía describe la planeación y herramientas que tienen que ver en la creación de un entorno informático seguro para el centro de datos, el sitio de trabajo y el hogar.
Con el conocimiento administrativo adecuado, vigilancia y herramientas, los sistemas que ejecutan Linux pueden ser completamente funcionales y estar protegidos de los métodos más comunes de intrusión y de explotación.
Prefacio
1. Convenciones del Documento
1.1. Convenciones tipográficas
1.2. Convenciones del documento
1.3. Notas y Advertencias
2. ¡Necesitamos sus comentarios!
1. Visión general de seguridad
1.1. Introducción a seguridad
1.1.1. ¿Qué es la seguridad informática?
1.1.2. SELinux
1.1.3. Controles de seguridad
1.1.4. Conclusión
1.2. Evaluación de vulnerabilidad
1.2.1. Pensar como el enemigo
1.2.2. Definición de evaluación y prueba
1.2.3. Evaluación de herramientas
1.3. Atacantes y vulnerabilidades
1.3.1. Breve historia de los hackers
1.3.2. Amenazas a la seguridad de la red
1.3.3. Amenazas a la seguridad del servidor
1.3.4. Amenazas a la estación de trabajo y a la seguridad del computador personal
1.4. Vulnerabilidades y ataques comunes
1.5. Actualizaciones de seguridad
1.5.1. Actualización de paquetes
1.5.2. Cómo verificar paquetes firmados
1.5.3. Cómo instalar paquetes firmados
1.5.4. Cómo aplicar los cambios
2. Cómo proteger la red
2.1. Seguridad de estación de trabajo
2.1.1. Evaluación de la seguridad de la estación de trabajo
2.1.2. BIOS y seguridad del gestor de arranque
2.1.3. Seguridad de contraseña
2.1.4. Controles administrativos
2.1.5. Servicios de red disponibles
2.1.6. Cortafuegos personales
2.1.7. Herramientas de comunicación de Seguridad Mejorada
2.2. Seguridad del servidor
2.2.1. Cómo proteger servicios con envolturas TCP y xinetd
2.2.2. Cómo proteger a Portmap
2.2.3. Cómo proteger a NIS
2.2.4. Cómo proteger a NFS
2.2.5. Cómo proteger el servidor HTTP de Apache
2.2.6. Cómo proteger FTP
2.2.7. Cómo proteger a Sendmail
2.2.8. Cómo verificar los puertos que están escuchando
2.3. Envolturas TCP y xinetd
2.3.1. Envolturas TCP
2.3.2. Archivos de configuración de envolturas TCP
2.3.3. xinetd
2.3.4. Archivos de configuración xinetd
2.3.5. Recursos adicionales
2.4. Redes privadas virtuales (VPN)
2.4.1. ¿Cómo funciona la VPN?
2.4.2. Openswan
2.5. Cortafuegos
2.5.1. Netfilter e IPTables
2.5.2. Configuración básica de cortafuegos
2.5.3. Uso de IPTables
2.5.4. Filtraje de IPTables comunes
2.5.5. Reglas FORWARD y NAT
2.5.6. Software malintencionado y direcciones IP falsas
2.5.7. IPTables y trazado de conexiones
2.5.8. IPv6
2.5.9. Recursos adicionales
2.6. IPTables
2.6.1. Filtraje de paquetes
2.6.2. Opciones de comandos para IPTables
2.6.3. Cómo guardar reglas de IPTables
2.6.4. Scripts de control de IPTables
2.6.5. IPTables e IPv6
2.6.6. Recursos adicionales
3. Cifrado
3.1. Datos quietos
3.2. Cifrado total de disco
3.3. Cifrado basado en archivos
3.4. Datos en movimiento
3.5. Redes virtuales privadas
3.6. Shell segura
3.7. Motor OpenSSL PadLock
3.8. Cifrado de disco LUKS
3.8.1. Implementación de LUKS en Red Hat Enterprise Linux
3.8.2. Directorios de cifrado manual
3.8.3. Instrucciones paso a paso
3.8.4. ¿Qué ha logrado?
3.8.5. Enlaces de interés
3.9. Uso del Guarda de privacidad GNU (GNUPG)
3.9.1. Creación de llaves GPG in GNOME
3.9.2. Creación de llaves GPG en KDE
3.9.3. Creación de llaves GPG mediante la línea de comandos
3.9.4. Acerca del cifrado de llaves públicas
4. Principios generales de protección de información
4.1. Consejos, guías y herramientas
5. Instalación segura
5.1. Particiones de discos
5.2. Utilice el cifrado de particiones LUKS
6. Mantenimiento de software
6.1. Software mínimo de instalación
6.2. Planeación y configuración de actualizaciones de seguridad
6.3. Ajuste de actualizaciones automáticas
6.4. Instalación de paquetes firmados desde repositorios bien conocidos
7. Normas y regulaciones federales
7.1. Introducción
7.2. Estándar de procesamiento de información federal (FIPS)
7.3. Manual de operación de programa de seguridad industrial Nacional (NISPON)
7.4. Estándar de seguridad de datos de industria de tarjetas de pago (PCI DSS)
7.5. Guía de implementación de seguridad técnica
8. Referencias
A. Estándares de cifrado
A.1. Cifrado sincronizado
A.1.1. Estándar de cifrado avanzado - AES
A.1.2. Estándar de cifrado de datos - DES
A.2. Cifrado de llave pública
A.2.1. Diffie-Hellman
A.2.2. RSA
A.2.3. DSA
A.2.4. SSL/TLS
A.2.5. Cripto-sistema Cramer-Shoup
A.2.6. Cifrado ElGamal
B. Historial de revisiones