Next:
El sistema de ficheros
Up:
SEGURIDAD EN UNIX
Previous:
El atacante interno
 
Índice General
Seguridad del sistema
Subsecciones
El sistema de ficheros
Introducción
Sistemas de ficheros
Permisos de un archivo
Los bits
SUID
,
SGID
y
sticky
Atributos de un archivo
Listas de control de acceso: ACLs
Recuperación de datos
Almacenamiento seguro
La orden
crypt(1)
PGP:
Pretty Good Privacy
TCFS:
Transparent Cryptographic File System
Otros métodos de almacenamiento seguro
Programas seguros, inseguros y nocivos
Introducción
La base fiable de cómputo
Errores en los programas
Buffer overflows
Condiciones de carrera
Fauna y otras amenazas
Virus
Gusanos
Conejos
Caballos de Troya
Applets hostiles
Bombas lógicas
Canales ocultos
Puertas traseras
Superzapping
Programas salami
Programación segura
Auditoría del sistema
Introducción
El sistema de
log
en Unix
El demonio
syslogd
Algunos archivos de
log
syslog
messages
wtmp
utmp
lastlog
faillog
loginlog
btmp
sulog
debug
Logs
remotos
Registros físicos
Copias de seguridad
Introducción
Dispositivos de almacenamiento
Algunas órdenes para realizar copias de seguridad
dump
/
restore
La orden
tar
La orden
cpio
Backups
sobre CD-ROM
Políticas de copias de seguridad
Autenticación de usuarios
Introducción y conceptos básicos
Sistemas basados en algo conocido: contraseñas
Sistemas basados en algo poseído: tarjetas inteligentes
Sistemas de autenticación biométrica
Verificación de voz
Verificación de escritura
Verificación de huellas
Verificación de patrones oculares
Retina
Iris
Verificación de la geometría de la mano
Autenticación de usuarios en Unix
Autenticación clásica
Mejora de la seguridad
Problemas del modelo clásico
Contraseñas aceptables
Shadow Password
Envejecimiento de contraseñas
Claves de un solo uso
Otros métodos
PAM
© 2002 Antonio Villalón Huerta