Traducción al español de José Antonio Revilla (revilla@segurinet.com) (Llave de cifrado)
La versión original de la GSAL está disponible en http://www.securityportal.com/lasg
Última versión en español disponible en http://segurinet.com/gsa
GSAL se encuentra en constante desarrollo. Envíe un correo en blanco a gsal@segurinet.com
si desea ser notificado cada vez que sea actualizada.
si desea ser notificado cada vez que sea actualizada.
Documentos Obtenido de
http://es.tldp.org
Últimos cambios de la versión en español: 28-Nov-99Burocracia
- Licencia y garantía
- Prefacio
- Acerca del Autor
- Acerca del Traductor
- Comentarios a la traducción
- Contribuciones
- Colaboradores
- Qué es y qué no es esta guía
- Modificaciones
Empezando
- Cómo determinar qué asegurar y cómo asegurarlo
- Instalación segura de Linux
- Conceptos generales, servidor versus estaciones de trabajo, etc.
El núcleo del sistema
Seguridad física / consola
Contraseñas
Seguridad básica de red
Seguridad TCP-IP
Cortafuegos / Proxies
Servicios de Red
- Telnet
- SSH
- FTP
- HTTP / HTTPS
- SMTP
- POP
- IMAPD
- DNS
- NNTP
- DHCP
- rsh, rexec, rcp
- NFS
- TFTP
- BOOTP
- SNMP
- FINGER
- IDENTD
- NTP
- CVS
- rsync
- lpd
- SMB (SAMBA)
- LDAP
- Sistema X Window
- Conectividad SNA
- Software de Autoridad de Certificación para Linux
Seguridad del Kernel
Administración del Sistema
Registro de logs y monitorización
- Herramientas de monitorización de Hosts
- Ficheros de log y otros métodos de monitorización
- Limitación y monitorización de usuarios
Seguridad de Red
- Lista de comprobación para la conexión a Internet
- Métodos de compartición de ficheros
- Lectores de correo basados en WWW
- Autentificación basada en red
- Software de listas de correo
Intrusiones y detección de intrusos
- Herramientas de escaneo / intrusos
- Herramientas de detección de escaneos / intrusos
- Sniffers de paquetes
- Normas de comportamiento / integridad del sistema
Copias de seguridad y auditorías
Acciones hostiles
- Enfrentándose a los ataques
- Ataques de negación de servicio
- Ejemplos de ataques
- Virus, Cabayos de Troya y Gusanos
Distribuciones
- Distribuciones seguras de Linux
- Información específica por Distribución
- Información de contacto con el Vendedor
Seguridad de aplicaciones
Apéndices
- Apéndice A: Libros y revistas
- Apéndice C: Otras documentaciones de seguridad en Linux
- Apéndice D: Documentación de seguridad en línea
- Apéndice E: Sitios generales de seguridad
- Apéndice F: Sitios generales de Linux