next up previous contents
Next: Introducción y conceptos previos Up: Índice de Tablas Previous: Índice de Tablas   Índice General

Notas del autor

El mundo de la seguridad informática es demasiado amplio y complejo como para ser tratado exhaustivamente en ningún trabajo, mucho menos en uno tan simple como este; aquí únicamente he intentado resumir una visión global de diferentes aspectos relacionados con la seguridad, especialmente con Unix y redes de computadores (estas últimas tan de moda hoy en día...Unix por desgracia no tanto). Este trabajo está casi completamente extraído de mi proyecto final de carrera, que estudiaba la seguridad en los sistemas Unix y la red de la Universidad Politécnica de Valencia (UPV), de forma que si aparece alguna referencia a 'nuestra red' o 'nuestros equipos' -aunque he intentado eliminar todos los ejemplos y comentarios relativos a UPV, por motivos obvios- ya sabemos de qué se trata. A pesar de haberlo revisado bastantes veces (lo bueno de no tener vida social es que uno tiene mucho tiempo para leer ;-), evidentemente existirán errores y faltarán datos que podrían haber aparecido, por lo que agradeceré cualquier sugerencia o crítica (constructiva, las destructivas directamente a /dev/null) que se me quiera hacer. Para ponerse en contacto conmigo se puede utilizar la dirección de correo electrónico que utilizo habitualmente: toni@aiind.upv.es.

Durante la realización de este proyecto ni se han maltratado animales ni se han utilizado productos Microsoft; personalmente, siempre he considerado ridículo hablar de seguridad en Unix - incluso de seguridad en general - y hacerlo utilizando productos de esta compañía que tantas veces ha demostrado su desinterés por la tecnología frente a su interés por el marketing. El trabajo entero ha sido creado sobre diversos clones de Unix (principalmente Solaris y Linux, y en menor medida HP-UX, BSD/OS, IRIX e incluso Minix). El texto ha sido escrito íntegramente con vi (vi es EL editor, el resto de editores no son vi ;-) y compuesto con LATEX , de Leslie Lamport; realmente, algunos fragmentos han sido extraídos de documentos que hice hace tiempo con troff (sí, troff), de Joe Ossanna y Brian Kernighan, transformados a LATEX mediante tr2tex, de Kamal Al-Yahya, y retocados con algo de paciencia. Para las figuras simples he utilizado el lenguaje PIC, también de Brian Kernighan, y para las que son más complejas xfig. La captura de alguna pantalla se ha hecho con xwd y GIMP, y el retoque y transformación de imágenes con este último junto a xv y xpaint.

Quiero agradecer desde aquí la colaboración desinteresada de algunas personas que han hecho posible este trabajo (más concretamente, que hicieron posible mi proyecto final de carrera): Pedro López (Departamento de Informática de Sistemas y Computadores, UPV), Jon Ander Gómez (Departamento de Sistemas Informáticos y Computación, UPV), Vicent Benet (Centro de Cálculo, UPV), José Manuel Pasamar (Centro de Cálculo, UPV) y Albert Ortiz (Universitat Politècnica de Catalunya). Y por supuesto a mi director, Ismael Ripoll (Departamento de Informática de Sistemas y Computadores, UPV).

Tras publicar la versión 1.0 de este trabajo, algunos de los primeros comentarios que se me han hecho trataban sobre los posibles problemas legales derivados de la falta de una licencia para el documento; desconozco hasta qué punto esos problemas son reales, pero de cualquier forma para tratar de evitarlos he decidido adoptar la Open Publication License como formato de licencia bajo la que distribuir mi trabajo, al menos de forma temporal. Eso básicamente implica (en castellano plano) que puedes imprimir el documento, leerlo, fotocopiarlo, regalarlo o similares, pero no venderlo; este trabajo es gratuito y pretendo que lo siga siendo. Si alguien lo encuentra útil, que me apoye moralmente con un e-mail :), y si alguien lo encuentra muy útil (lo dudo) que destine el dinero que crea que pagaría por esto a cosas más útiles. ¿Sabías que cada minuto mueren de hambre aproximadamente doce niños en el tercer mundo? En el tiempo que te puede costar leer estas notas con un mínimo de interés habrán muerto unos veinticinco; mientras que nosotros nos preocupamos intentando proteger nuestros sistemas, hay millones de personas que no pueden perder el tiempo en esas cosas: están demasiado ocupadas intentando sobrevivir.

Ah, por último, sería imperdonable no dar las gracias a la gente que ha leído este trabajo y me ha informado de erratas que había en él; he intentado corregir todos los fallos encontrados, pero aún habrá errores, por lo que repito lo que decía al principio: todos los comentarios constructivos son siempre bienvenidos. Debo agradecer especialmente a David Cerezo el interés que ha demostrado en este documento, así como todas las observaciones que sobre el mismo me ha hecho llegar.

TODO
Las principales modificaciones en las que estoy trabajando consisten en la ampliación de algunos capítulos (por ejemplo, el de políticas de seguridad o el de criptografía). También intento crear un capítulo dedicado a los sistemas de detección de intrusos, otro a las redes privadas virtuales, y además introducir la seguridad de mecanismos como DNS, NIS, RPC o NFS. Por supuesto, cualquier consejo o ayuda es bienvenida ;-)



HISTORY
Versión 1.0 (Julio´00): Documento inicial.
Versión 1.1 (Agosto´00): Pequeñas correcciones e inclusión de la Open Publication License.
Versión 1.2 (Septiembre´00): Más correcciones. Ampliación del capítulo dedicado a servicios de red.
next up previous contents
Next: Introducción y conceptos previos Up: Índice de Tablas Previous: Índice de Tablas   Índice General