Next: Introducción y conceptos
previos Up: Índice de Tablas Previous:
Índice de Tablas Índice General
El mundo de la seguridad informática es demasiado amplio y complejo como
para ser tratado exhaustivamente en ningún trabajo, mucho menos en uno
tan simple como este; aquí únicamente he intentado resumir una visión
global de diferentes aspectos relacionados con la seguridad, especialmente con
Unix y redes de computadores (estas últimas tan de moda hoy en día...Unix
por desgracia no tanto). Este trabajo está casi completamente extraído
de mi proyecto final de carrera, que estudiaba la seguridad en los sistemas Unix
y la red de la Universidad Politécnica de Valencia (UPV), de forma que
si aparece alguna referencia a 'nuestra red' o 'nuestros equipos' -aunque he intentado
eliminar todos los ejemplos y comentarios relativos a UPV, por motivos obvios-
ya sabemos de qué se trata. A pesar de haberlo revisado bastantes veces
(lo bueno de no tener vida social es que uno tiene mucho tiempo para leer ;-),
evidentemente existirán errores y faltarán datos que podrían
haber aparecido, por lo que agradeceré cualquier sugerencia o crítica
(constructiva, las destructivas directamente a /dev/null) que se me
quiera hacer. Para ponerse en contacto conmigo se puede utilizar la dirección
de correo electrónico que utilizo habitualmente:
toni@aiind.upv.es.
Durante la realización de este proyecto ni se han maltratado animales ni
se han utilizado productos Microsoft; personalmente, siempre he considerado ridículo
hablar de seguridad en Unix - incluso de seguridad en general - y hacerlo utilizando
productos de esta compañía que tantas veces ha demostrado su desinterés
por la tecnología frente a su interés por el marketing.
El trabajo entero ha sido creado sobre diversos clones de Unix (principalmente
Solaris y Linux, y en menor medida HP-UX, BSD/OS, IRIX e incluso Minix). El texto
ha sido escrito íntegramente con vi (vi es EL
editor, el resto de editores no son vi ;-) y compuesto con LATEX
, de Leslie Lamport; realmente, algunos fragmentos han sido extraídos de
documentos que hice hace tiempo con troff (sí, troff),
de Joe Ossanna y Brian Kernighan, transformados a LATEX
mediante tr2tex, de Kamal Al-Yahya, y retocados con algo de paciencia.
Para las figuras simples he utilizado el lenguaje PIC, también de Brian
Kernighan, y para las que son más complejas xfig. La captura
de alguna pantalla se ha hecho con xwd y GIMP, y el retoque
y transformación de imágenes con este último junto a
xv y xpaint.
Quiero agradecer desde aquí la colaboración desinteresada de algunas
personas que han hecho posible este trabajo (más concretamente, que hicieron
posible mi proyecto final de carrera): Pedro López (Departamento de Informática
de Sistemas y Computadores, UPV), Jon Ander Gómez (Departamento de Sistemas
Informáticos y Computación, UPV), Vicent Benet (Centro de Cálculo,
UPV), José Manuel Pasamar (Centro de Cálculo, UPV) y Albert Ortiz
(Universitat Politècnica de Catalunya). Y por supuesto a mi director, Ismael
Ripoll (Departamento de Informática de Sistemas y Computadores, UPV).
Tras publicar la versión 1.0 de este trabajo, algunos de los primeros comentarios
que se me han hecho trataban sobre los posibles problemas legales derivados de
la falta de una licencia para el documento; desconozco hasta qué punto
esos problemas son reales, pero de cualquier forma para tratar de evitarlos he
decidido adoptar la Open Publication License como formato de licencia
bajo la que distribuir mi trabajo, al menos de forma temporal. Eso básicamente
implica (en castellano plano) que puedes imprimir el documento, leerlo, fotocopiarlo,
regalarlo o similares, pero no venderlo; este trabajo es gratuito y pretendo
que lo siga siendo. Si alguien lo encuentra útil, que me apoye moralmente
con un e-mail :), y si alguien lo encuentra muy útil (lo
dudo) que destine el dinero que crea que pagaría por esto a cosas más
útiles. ¿Sabías que cada minuto mueren de hambre aproximadamente
doce niños en el tercer mundo? En el tiempo que te puede costar leer estas
notas con un mínimo de interés habrán muerto unos veinticinco;
mientras que nosotros nos preocupamos intentando proteger nuestros sistemas, hay
millones de personas que no pueden perder el tiempo en esas cosas: están
demasiado ocupadas intentando sobrevivir.
Ah, por último, sería imperdonable no dar las gracias a la gente
que ha leído este trabajo y me ha informado de erratas que había
en él; he intentado corregir todos los fallos encontrados, pero aún
habrá errores, por lo que repito lo que decía al principio: todos
los comentarios constructivos son siempre bienvenidos. Debo agradecer especialmente
a David Cerezo el interés que ha demostrado en este documento, así
como todas las observaciones que sobre el mismo me ha hecho llegar.
TODO
Las principales modificaciones en las que estoy trabajando consisten en la ampliación
de algunos capítulos (por ejemplo, el de políticas de seguridad
o el de criptografía). También intento crear un capítulo
dedicado a los sistemas de detección de intrusos, otro a las redes privadas
virtuales, y además introducir la seguridad de mecanismos como DNS, NIS,
RPC o NFS. Por supuesto, cualquier consejo o ayuda es bienvenida ;-)
HISTORY
Versión 1.0 (Julio´00): Documento inicial.
Versión 1.1 (Agosto´00): Pequeñas correcciones e inclusión
de la Open Publication License.
Versión 1.2 (Septiembre´00): Más correcciones. Ampliación
del capítulo dedicado a servicios de red.
Next: Introducción y conceptos
previos Up: Índice de Tablas Previous:
Índice de Tablas Índice General