web/html/docs/security-guide/f12/es-ES/html Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html, 1.1, 1.2 Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html, 1.1, 1.2 Security_Guide-Encryption-Data_in_Motion.html, 1.1, 1.2 Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html, 1.1, 1.2 We_Need_Feedback.html, 1.1, 1.2 chap-Security_Guide-Encryption.html, 1.1, 1.2 chap-Security_Guide-General_Principles_of_Information_Security.html, 1.1, 1.2 chap-Security_Guide-References.html, 1.1, 1.2 chap-Security_Guide-Secure_Installation.html, 1.1, 1.2 chap-Security_Guide-Securing_Your_Network.html, 1.1, 1.2 chap-Security_Guide-Security_Overview.html, 1.1, 1.2 chap-Security_Guide-Software_Maintenance.html, 1.1, 1.2 index.html, 1.1, 1.2 pref-Security_Guide-Preface.html, 1.1, 1.2 sect-Security_Guide-Additional_Resources-Related_Books.html, 1.1, 1.2 sect-Security_Guide-Additional_Resources-Related_Documentation.html, 1.1, 1.2 sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html, 1.1, 1.2 sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html, 1.1, 1.2 sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html, 1.1, 1.2 sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html, 1.1, 1.2 sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html, 1.1, 1.2 sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html, 1.1, 1.2 sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html, 1.1, 1.2 sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html, 1.1, 1.2 sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html, 1.1, 1.2 sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html, 1.1, 1.2 sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html, 1.1, 1.2 sect-Security_Guide-Attackers_and_Vulnerabilities.html, 1.1, 1.2 sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html, 1.1, 1.2 sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html, 1.1, 1.2 sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html, 1.1, 1.2 sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html, 1.1, 1.2 sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html, 1.1, 1.2 sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html, 1.1, 1.2 sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html, 1.1, 1.2 sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html, 1.1, 1.2 sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html, 1.1, 1.2 sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html, 1.1, 1.2 sect-Security_Guide-Common_Exploits_and_Attacks.html, 1.1, 1.2 sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html, 1.1, 1.2 sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html, 1.1, 1.2 sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html, 1.1, 1.2 sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html, 1.1, 1.2 sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html, 1.1, 1.2 sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html, 1.1, 1.2 sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html, 1.1, 1.2 sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html, 1.1, 1.2 sect-Security_Guide-Encryption-Using_GPG.html, 1.1, 1.2 sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html, 1.1, 1.2 sect-Security_Guide-Evaluating_the_Tools-Nessus.html, 1.1, 1.2 sect-Security_Guide-Evaluating_the_Tools-Nikto.html, 1.1, 1.2 sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html, 1.1, 1.2 sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html, 1.1, 1.2 sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html, 1.1, 1.2 sect-Security_Guide-Firewalls-Additional_Resources.html, 1.1, 1.2 sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html, 1.1, 1.2 sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html, 1.1, 1.2 sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html, 1.1, 1.2 sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html, 1.1, 1.2 sect-Security_Guide-Firewalls-IPv6.html, 1.1, 1.2 sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html, 1.1, 1.2 sect-Security_Guide-Firewalls-Using_IPTables.html, 1.1, 1.2 sect-Security_Guide-Firewalls.html, 1.1, 1.2 sect-Security_Guide-IPTables-Additional_Resources.html, 1.1, 1.2 sect-Security_Guide-IPTables-Command_Options_for_IPTables.html, 1.1, 1.2 sect-Security_Guide-IPTables-IPTables_Control_Scripts.html, 1.1, 1.2 sect-Security_Guide-IPTables-IPTables_and_IPv6.html, 1.1, 1.2 sect-Security_Guide-IPTables-Saving_IPTables_Rules.html, 1.1, 1.2 sect-Security_Guide-IPTables.html, 1.1, 1.2 sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html, 1.1, 1.2 sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html, 1.1, 1.2 sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html, 1.1, 1.2 sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html, 1.1, 1.2 sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html, 1.1, 1.2 sect-Security_Guide-Kerberos-Additional_Resources.html, 1.1, 1.2 sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html, 1.1, 1.2 sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html, 1.1, 1.2 sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html, 1.1, 1.2 sect-Security_Guide-Kerberos-How_Kerberos_Works.html, 1.1, 1.2 sect-Security_Guide-Kerberos-Kerberos_Terminology.html, 1.1, 1.2 sect-Security_Guide-Kerberos-Kerberos_and_PAM.html, 1.1, 1.2 sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html, 1.1, 1.2 sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html, 1.1, 1.2 sect-Security_Guide-Kerberos.html, 1.1, 1.2 sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html, 1.1, 1.2 sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html, 1.1, 1.2 sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html, 1.1, 1.2 sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html, 1.1, 1.2 sect-Security_Guide-LUKS_Disk_Encryption.html, 1.1, 1.2 sect-Security_Guide-Option_Fields-Access_Control.html, 1.1, 1.2 sect-Security_Guide-Option_Fields-Expansions.html, 1.1, 1.2 sect-Security_Guide-Option_Fields-Shell_Commands.html, 1.1, 1.2 sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html, 1.1, 1.2 sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html, 1.1, 1.2 sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html, 1.1, 1.2 sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html, 1.1, 1.2 sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html, 1.1, 1.2 sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html, 1.1, 1.2 sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html, 1.1, 1.2 sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html, 1.1, 1.2 sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html, 1.1, 1.2 sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html, 1.1, 1.2 sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html, 1.1, 1.2 sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html, 1.1, 1.2 sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html, 1.1, 1.2 sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html, 1.1, 1.2 sect-Security_Guide-Securing_FTP-Anonymous_Access.html, 1.1, 1.2 sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html, 1.1, 1.2 sect-Security_Guide-Securing_FTP-User_Accounts.html, 1.1, 1.2 sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html, 1.1, 1.2 sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html, 1.1, 1.2 sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html, 1.1, 1.2 sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html, 1.1, 1.2 sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html, 1.1, 1.2 sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html, 1.1, 1.2 sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html, 1.1, 1.2 sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html, 1.1, 1.2 sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html, 1.1, 1.2 sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html, 1.1, 1.2 sect-Security_Guide-Security_Updates.html, 1.1, 1.2 sect-Security_Guide-Server_Security-Securing_FTP.html, 1.1, 1.2 sect-Security_Guide-Server_Security-Securing_NFS.html, 1.1, 1.2 sect-Security_Guide-Server_Security-Securing_NIS.html, 1.1, 1.2 sect-Security_Guide-Server_Security-Securing_Portmap.html, 1.1, 1.2 sect-Security_Guide-Server_Security-Securing_Sendmail.html, 1.1, 1.2 sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html, 1.1, 1.2 sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html, 1.1, 1.2 sect-Security_Guide-Server_Security.html, 1.1, 1.2 sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html, 1.1, 1.2 sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html, 1.1, 1.2 sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html, 1.1, 1.2 sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html, 1.1, 1.2 sect-Security_Guide-Single_Sign_on_SSO.html, 1.1, 1.2 sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html, 1.1, 1.2 sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html, 1.1, 1.2 sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html, 1.1, 1.2 sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html, 1.1, 1.2 sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html, 1.1, 1.2 sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html, 1.1, 1.2 sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html, 1.1, 1.2 sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html, 1.1, 1.2 sect-Security_Guide-TCP_Wrappers_and_xinetd.html, 1.1, 1.2 sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html, 1.1, 1.2 sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html, 1.1, 1.2 sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html, 1.1, 1.2 sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html, 1.1, 1.2 sect-Security_Guide-Updating_Packages-Applying_the_Changes.html, 1.1, 1.2 sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html, 1.1, 1.2 sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html, 1.1, 1.2 sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html, 1.1, 1.2 sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html, 1.1, 1.2 sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html, 1.1, 1.2 sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html, 1.1, 1.2 sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html, 1.1, 1.2 sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html, 1.1, 1.2 sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html, 1.1, 1.2 sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html, 1.1, 1.2 sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html, 1.1, 1.2 sect-Security_Guide-Virtual_Private_Networks_VPNs.html, 1.1, 1.2 sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html, 1.1, 1.2 sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html, 1.1, 1.2 sect-Security_Guide-Vulnerability_Assessment.html, 1.1, 1.2 sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html, 1.1, 1.2 sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html, 1.1, 1.2

Rüdiger Landmann rlandmann at fedoraproject.org
Tue Nov 17 21:55:14 UTC 2009


Author: rlandmann

Update of /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html
In directory cvs1.fedora.phx.redhat.com:/tmp/cvs-serv1556/es-ES/html

Modified Files:
	Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html 
	Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html 
	Security_Guide-Encryption-Data_in_Motion.html 
	Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html 
	We_Need_Feedback.html chap-Security_Guide-Encryption.html 
	chap-Security_Guide-General_Principles_of_Information_Security.html 
	chap-Security_Guide-References.html 
	chap-Security_Guide-Secure_Installation.html 
	chap-Security_Guide-Securing_Your_Network.html 
	chap-Security_Guide-Security_Overview.html 
	chap-Security_Guide-Software_Maintenance.html index.html 
	pref-Security_Guide-Preface.html 
	sect-Security_Guide-Additional_Resources-Related_Books.html 
	sect-Security_Guide-Additional_Resources-Related_Documentation.html 
	sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html 
	sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html 
	sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html 
	sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html 
	sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html 
	sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html 
	sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html 
	sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html 
	sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html 
	sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html 
	sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html 
	sect-Security_Guide-Attackers_and_Vulnerabilities.html 
	sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html 
	sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html 
	sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html 
	sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html 
	sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html 
	sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html 
	sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html 
	sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html 
	sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html 
	sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html 
	sect-Security_Guide-Common_Exploits_and_Attacks.html 
	sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html 
	sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html 
	sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html 
	sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html 
	sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html 
	sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html 
	sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html 
	sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html 
	sect-Security_Guide-Encryption-Using_GPG.html 
	sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html 
	sect-Security_Guide-Evaluating_the_Tools-Nessus.html 
	sect-Security_Guide-Evaluating_the_Tools-Nikto.html 
	sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html 
	sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html 
	sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html 
	sect-Security_Guide-Firewalls-Additional_Resources.html 
	sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html 
	sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html 
	sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html 
	sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html 
	sect-Security_Guide-Firewalls-IPv6.html 
	sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html 
	sect-Security_Guide-Firewalls-Using_IPTables.html 
	sect-Security_Guide-Firewalls.html 
	sect-Security_Guide-IPTables-Additional_Resources.html 
	sect-Security_Guide-IPTables-Command_Options_for_IPTables.html 
	sect-Security_Guide-IPTables-IPTables_Control_Scripts.html 
	sect-Security_Guide-IPTables-IPTables_and_IPv6.html 
	sect-Security_Guide-IPTables-Saving_IPTables_Rules.html 
	sect-Security_Guide-IPTables.html 
	sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html 
	sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html 
	sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html 
	sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html 
	sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html 
	sect-Security_Guide-Kerberos-Additional_Resources.html 
	sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html 
	sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html 
	sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html 
	sect-Security_Guide-Kerberos-How_Kerberos_Works.html 
	sect-Security_Guide-Kerberos-Kerberos_Terminology.html 
	sect-Security_Guide-Kerberos-Kerberos_and_PAM.html 
	sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html 
	sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html 
	sect-Security_Guide-Kerberos.html 
	sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html 
	sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html 
	sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html 
	sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html 
	sect-Security_Guide-LUKS_Disk_Encryption.html 
	sect-Security_Guide-Option_Fields-Access_Control.html 
	sect-Security_Guide-Option_Fields-Expansions.html 
	sect-Security_Guide-Option_Fields-Shell_Commands.html 
	sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html 
	sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html 
	sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html 
	sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html 
	sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html 
	sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html 
	sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html 
	sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html 
	sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html 
	sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html 
	sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html 
	sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html 
	sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html 
	sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html 
	sect-Security_Guide-Securing_FTP-Anonymous_Access.html 
	sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html 
	sect-Security_Guide-Securing_FTP-User_Accounts.html 
	sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html 
	sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html 
	sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html 
	sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html 
	sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html 
	sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html 
	sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html 
	sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html 
	sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html 
	sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html 
	sect-Security_Guide-Security_Updates.html 
	sect-Security_Guide-Server_Security-Securing_FTP.html 
	sect-Security_Guide-Server_Security-Securing_NFS.html 
	sect-Security_Guide-Server_Security-Securing_NIS.html 
	sect-Security_Guide-Server_Security-Securing_Portmap.html 
	sect-Security_Guide-Server_Security-Securing_Sendmail.html 
	sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html 
	sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html 
	sect-Security_Guide-Server_Security.html 
	sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html 
	sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html 
	sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html 
	sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html 
	sect-Security_Guide-Single_Sign_on_SSO.html 
	sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html 
	sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html 
	sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html 
	sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html 
	sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html 
	sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html 
	sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html 
	sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html 
	sect-Security_Guide-TCP_Wrappers_and_xinetd.html 
	sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html 
	sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html 
	sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html 
	sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html 
	sect-Security_Guide-Updating_Packages-Applying_the_Changes.html 
	sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html 
	sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html 
	sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html 
	sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html 
	sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html 
	sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html 
	sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html 
	sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html 
	sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html 
	sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html 
	sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html 
	sect-Security_Guide-Virtual_Private_Networks_VPNs.html 
	sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html 
	sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html 
	sect-Security_Guide-Vulnerability_Assessment.html 
	sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html 
	sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html 
Log Message:
Remove Draft tag from Security Guide


Index: Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html	9 Nov 2009 06:01:03 -0000	1.1
+++ Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html" title="3.5. Redes privadas virtuales (VPNs)"/><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs
 .fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)"><div class="titlepage"><div><div><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell">3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html" title="3.5. Redes privadas virtuales (VPNs)"/><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedor
 aproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)"><div class="titlepage"><div><div><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion-Secure_Shell">3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</h2></div></div></div><div class="para">
 			Shell seguro (SSH) es un protocolo de red muy poderoso que se utiliza para comunicarse con otros sistemas operativos a través de un canal seguro. Las transmisiones realizadas con SSH están encriptadas y protegidas de cualquier tipo de intercepción. Pueden utilizarse también registros de tipo criptográfico para proveer un mejor método de autenticación además del tradicional nombre de usuario y contraseña.
 		</div><div class="para">
 			SSH es muy fácil de activar. Simplemente iniciando el servicio SSH, el sistema comenzará a aceptar conexiones y les permitirá acceder al sistema sólo a aquellas que, durante el proceso de conexión, indiquen correctamente tanto un nombre de usuario como una contraseña. El TCP estándar para las conexiones SSH es 22, sin embargo esto puede cambiarse modificando el archivo de configuración <span class="emphasis"><em>/etc/ssh/sshd_config</em></span>, y reiniciando el servicio. Este archivo también contiene otras opciones de configuración para SSH.


Index: Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html	9 Nov 2009 06:01:03 -0000	1.1
+++ Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.5. Redes privadas virtuales (VPNs)</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion.html" title="3.4. Datos en movimiento"/><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_rig
 ht.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.5. Redes privadas virtuales (VPNs)"><div class="titlepage"><div><div><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3.5. Redes privadas virtuales (VPNs)</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.5. Redes privadas virtuales (VPNs)</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion.html" title="3.4. Datos en movimiento"/><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png
 " alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.5. Redes privadas virtuales (VPNs)"><div class="titlepage"><div><div><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks">3.5. Redes privadas virtuales (VPNs)</h2></div></div></div><div class="para">
 			Las Redes Virtuales Privadas (VPNs, por las iniciales en inglés de Virtual Private Networks), proveen túneles encriptados entre computadoras o redes de computadoras a lo largo de todos los puertos. Esto significa lógicamente que tanto el cliente como el servidor están conectados a la misma red a través de VPN. Las VPNs son muy comunes, y muy fáciles de configurar y de utilizar.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Anterior</strong>3.4. Datos en movimiento</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Siguiente</strong>3.6. Shell seguro (SSH, por las iniciales en ingl...</a></li></ul></body></html>
\ No newline at end of file


Index: Security_Guide-Encryption-Data_in_Motion.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/Security_Guide-Encryption-Data_in_Motion.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- Security_Guide-Encryption-Data_in_Motion.html	9 Nov 2009 06:01:03 -0000	1.1
+++ Security_Guide-Encryption-Data_in_Motion.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.4. Datos en movimiento</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html" title="3.3. Encriptación basada en archivo"/><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html" title="3.5. Redes privadas virtuales (VPNs)"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images
 /image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.4. Datos en movimiento"><div class="titlepage"><div><div><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion">3.4. Datos en movimiento</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.4. Datos en movimiento</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html" title="3.3. Encriptación basada en archivo"/><link rel="next" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html" title="3.5. Redes privadas virtuales (VPNs)"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.4. Datos en movimiento"><div class="titlepage"><div><div><h2 class="title" id="Security_Guide-Encryption-Data_in_Motion">3.4. Datos en movimiento</h2></div></div></div><div class="para">
 			Los datos en movimiento son datos que están siendo transmitidos en una red. La mayor amenaza a este tipo de datos son las intercepciones y alteraciones que puedan sufrir. Los datos de su nombre de usuario y contraseña nunca deberían ser transmitidos en una red sin que viajen protegidos, ya que podrían ser interceptados, y de este modo permitir que alguien se haga pasar por usted, o que pueda obtener acceso a información importante. Otro tipo de información privada, como son por ejemplo los datos de una cuenta bancaria, deberían también ser protegidos cada vez que sean transmitidos a través de una red. Si lo que se encripta es la sesión entera de red iniciada, entonces no tiene que preocuparse acerca de posibles ataques a los datos que se transmitan en ella.
 		</div><div class="para">
 			Los datos en movimiento son particularmente vulnerables a los atacantes, ya que ellos no necesitan estar cerca de la computadora en donde estos datos son almacenados: simplemente necesitan estar en algún punto del camino que esos datos están recorriendo. Los túneles de encriptado pueden proteger los datos a lo largo del camino de las comunicaciones.


Index: Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html	9 Nov 2009 06:01:03 -0000	1.1
+++ Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.3. Encriptación basada en archivo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html" title="3.2. Encriptación completa del disco"/><link rel="next" href="Security_Guide-Encryption-Data_in_Motion.html" title="3.4. Datos en movimiento"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" al
 t="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.3. Encriptación basada en archivo"><div class="titlepage"><div><div><h2 class="title" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Encriptación basada en archivo</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.3. Encriptación basada en archivo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html" title="3.2. Encriptación completa del disco"/><link rel="next" href="Security_Guide-Encryption-Data_in_Motion.html" title="3.4. Datos en movimiento"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Doc
 umentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Data_in_Motion.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.3. Encriptación basada en archivo"><div class="titlepage"><div><div><h2 class="title" id="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption">3.3. Encriptación basada en archivo</h2></div></div></div><div class="para">
 			GnuPG (GPG) es una versión de código abierto de PGP, que le permite firmar y/o encriptar un archivo o mensaje de correo electrónico. Esto es útil para mantener la integridad del mensaje o del archivo, y también protege la confidencialidad de la información contenida. En el caso del correo electrónico, GPG brinda una protección doble. No solo puede proveer protección para los datos en reposo, sino también para los datos en movimiento, luego que el mensaje ha sido enviado a través de la red.
 		</div><div class="para">
 			El encriptado de archivos está orientado para proteger un archivo luego que éste haya abandonado su computadora, como cuando, por ejemplo, envía un CD a través del correo postal. Algunas herramientas para encriptar archivos pueden dejar rastros de aquellos archivos que encriptan, rastros que podrían ser recuperados en algunas circunstancias por atacantes que tengan acceso físico a su equipo. Para proteger de este tipo de ataques a los contenidos de los archivos, utilice la herramienta de encriptado de archivos combinada con alguna otra, como ser por ejemplo, el encriptado total del disco.


Index: We_Need_Feedback.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/We_Need_Feedback.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- We_Need_Feedback.html	9 Nov 2009 06:01:03 -0000	1.1
+++ We_Need_Feedback.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2. ¡Necesitamos sus comentarios!</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="pref-Security_Guide-Preface.html" title="Prefacio"/><link rel="prev" href="pref-Security_Guide-Preface.html" title="Prefacio"/><link rel="next" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Repaso sobre seguridad"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href
 ="pref-Security_Guide-Preface.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2. ¡Necesitamos sus comentarios!"><div class="titlepage"><div><div><h2 class="title" id="We_Need_Feedback">2. ¡Necesitamos sus comentarios!</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2. ¡Necesitamos sus comentarios!</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="pref-Security_Guide-Preface.html" title="Prefacio"/><link rel="prev" href="pref-Security_Guide-Preface.html" title="Prefacio"/><link rel="next" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Repaso sobre seguridad"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="pref
 -Security_Guide-Preface.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Security_Overview.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2. ¡Necesitamos sus comentarios!"><div class="titlepage"><div><div><h2 class="title" id="We_Need_Feedback">2. ¡Necesitamos sus comentarios!</h2></div></div></div><div class="para">
 		Más información acerca del proyecto Guía de Seguridad de Linux puede encontrarse en <a href="https://fedorahosted.org/securityguide">https://fedorahosted.org/securityguide</a>
 	</div><div class="para">
 		Para entregar una retroalimentación de la Guía de Seguridad, por favor envíe un error a <a href="https://bugzilla.redhat.com/enter_bug.cgi?component=security-guide&product=Fedora%20Documentation">https://bugzilla.redhat.com/enter_bug.cgi?component=security-guide&product=Fedora%20Documentation</a>. Por favor seleccione el componente adecuado en el menú desplegable, que debería ser el nombre de la página.


Index: chap-Security_Guide-Encryption.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/chap-Security_Guide-Encryption.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- chap-Security_Guide-Encryption.html	9 Nov 2009 06:01:03 -0000	1.1
+++ chap-Security_Guide-Encryption.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Capítulo 3. Encriptación</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="2.9.6.2. Sitios web útiles sobre IPTables"/><link rel="next" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html" title="3.2. Encriptación completa del disco"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" a
 lt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" title="Capítulo 3. Encriptación"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Encryption">Capítulo 3. Encriptación</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Datos en reposo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html">3.2. Encriptación completa del disco</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Protecting_
 Data_at_Rest-File_Based_Encryption.html">3.3. Encriptación basada en archivo</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html">3.4. Datos en movimiento</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html">3.5. Redes privadas virtuales (VPNs)</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html#sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementación de LUKS en Fedora</a></span></dt><dt><span class="section"><a href="sect-Securit
 y_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html">3.7.2. Encriptación manual de directorios</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html">3.7.3. Instrucciones paso a paso</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html">3.7.4. Lo que acaba de realizar</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html">3.7.5. Enlaces de interés</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">3.8. Archivos Encriptados 7-Zip</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Instal
 ación de 7-Zip en Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html">3.8.2. Instrucciones paso a paso para su instalación</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html">3.8.3. Instrucciones paso a paso para su utilización</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html">3.8.4. Elementos para prestar atención</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">3.9. Utilizando GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Crear claves GPG en GNOME</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encrypt
 ion-Using_GPG-Creating_GPG_Keys_in_KDE1.html">3.9.2. Crear claves GPG en KDE</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html">3.9.3. Crear una clave GPG mediante la línea de comandos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html">3.9.4. Acerca del encriptado de la clave pública</a></span></dt></dl></dd></dl></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Capítulo 3. Encriptación</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="2.9.6.2. Sitios web útiles sobre IPTables"/><link rel="next" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html" title="3.2. Encriptación completa del disco"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Do
 cumentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" title="Capítulo 3. Encriptación"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Encryption">Capítulo 3. Encriptación</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Encryption.html#sect-Security_Guide-Encryption-Data_at_Rest">3.1. Datos en reposo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html">3.2. Encriptación completa del disco</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Protecting_Data_a
 t_Rest-File_Based_Encryption.html">3.3. Encriptación basada en archivo</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion.html">3.4. Datos en movimiento</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Virtual_Private_Networks.html">3.5. Redes privadas virtuales (VPNs)</a></span></dt><dt><span class="section"><a href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html">3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html">3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption.html#sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementación de LUKS en Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guid
 e-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html">3.7.2. Encriptación manual de directorios</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html">3.7.3. Instrucciones paso a paso</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html">3.7.4. Lo que acaba de realizar</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html">3.7.5. Enlaces de interés</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html">3.8. Archivos Encriptados 7-Zip</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html#sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Instalación
  de 7-Zip en Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html">3.8.2. Instrucciones paso a paso para su instalación</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html">3.8.3. Instrucciones paso a paso para su utilización</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html">3.8.4. Elementos para prestar atención</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html">3.9. Utilizando GNU Privacy Guard (GnuPG)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG.html#sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Crear claves GPG en GNOME</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Us
 ing_GPG-Creating_GPG_Keys_in_KDE1.html">3.9.2. Crear claves GPG en KDE</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html">3.9.3. Crear una clave GPG mediante la línea de comandos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html">3.9.4. Acerca del encriptado de la clave pública</a></span></dt></dl></dd></dl></div><div class="para">
 		Existen dos clases principales de datos que deben ser protegidos: datos en reposo y datos en movimiento. Estas clases de datos son protegidas en forma similar utilizando tecnología similar, pero la forma en que se implementa esta protección puede ser completamente diferente en un caso y en otro. Por sí solo, ningún modo de protección puede prevenir nuestro sistema de todos los posibles métodos en que puede llegar a ser dañado, ya que la misma información puede estar en descanso y en movimiento en diferentes lugares y al mismo tiempo.
 	</div><div class="section" title="3.1. Datos en reposo"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Encryption-Data_at_Rest">3.1. Datos en reposo</h2></div></div></div><div class="para">
 			Los datos en reposo son los datos que se encuentran almacenados en un disco rígido, cinta, CD, DVD, o cualquier otro medio. La amenaza principal a este tipo de información es la posibilidad de ser físicamente robada. Laptops en los aeropuertos, CDs enviados a través del correo postal, y cintas de respaldo que se dejan en los lugares equivocados, son todos ejemplos en los que los datos contenidos pueden ser accedidos mediante el robo. Si esos datos estuvieran encriptados en el dispositivo que los contiene, entonces no tendría que preocuparse demasiado acerca de la posibilidad de que alguien más acceda a ellos.


Index: chap-Security_Guide-General_Principles_of_Information_Security.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/chap-Security_Guide-General_Principles_of_Information_Security.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- chap-Security_Guide-General_Principles_of_Information_Security.html	9 Nov 2009 06:01:03 -0000	1.1
+++ chap-Security_Guide-General_Principles_of_Information_Security.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Capítulo 4. Principios Generales sobre la Seguridad de la Información</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="3.9.4. Acerca del encriptado de la clave pública"/><link rel="next" href="chap-Security_Guide-Secure_Installation.html" title="Capítulo 5. Instalación segura"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" title="Capítulo 4. Principios Generales sobre la Seguridad de la Información"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-General_Principles_of_Information_Security">Capítulo 4. Principios Generales sobre la Seguridad de la Información</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consejos, Guías y Herramientas</a></span></dt></dl></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Capítulo 4. Principios Generales sobre la Seguridad de la Información</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="3.9.4. Acerca del encriptado de la clave pública"/><link rel="next" href="chap-Security_Guide-Secure_Installation.html" title="Capítulo 5. Instalación segura"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right
 .png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Secure_Installation.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" title="Capítulo 4. Principios Generales sobre la Seguridad de la Información"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-General_Principles_of_Information_Security">Capítulo 4. Principios Generales sobre la Seguridad de la Información</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-General_Principles_of_Information_Security.html#sect-Security_Guide-General_Principles_of_Information_Security-Tips_Guides_and_Tools">4.1. Consejos, Guías y Herramientas</a></span></dt></dl></div><div class="para">
 		Los siguientes principios generales ofrecen una visión panorámica de algunas buenas actitudes para adoptar relacionadas con la seguridad:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				encriptar todos los datos transmitidos por la red para ayudar a prevenir ataques de tipo hombre-en-el-medio, o escuchas. Es importante encriptar de la información de autenticación, como ser contraseñas.


Index: chap-Security_Guide-References.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/chap-Security_Guide-References.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- chap-Security_Guide-References.html	9 Nov 2009 06:01:03 -0000	1.1
+++ chap-Security_Guide-References.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Capítulo 7. Referencias</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="6.4. Instale paquetes identificados desde repositorios conocidos"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Secu
 rity_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Anterior</strong></a></li><li class="next"/></ul><div xml:lang="es-ES" class="chapter" title="Capítulo 7. Referencias"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-References">Capítulo 7. Referencias</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Capítulo 7. Referencias</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="6.4. Instale paquetes identificados desde repositorios conocidos"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_G
 uide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Anterior</strong></a></li><li class="next"/></ul><div xml:lang="es-ES" class="chapter" title="Capítulo 7. Referencias"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-References">Capítulo 7. Referencias</h2></div></div></div><div class="para">
 		Las siguientes referencias tienen como objetivo orientar la búsqueda de información adicional relacionada con SELinux y Fedora pero están más allá del alcance de esta guía. Tenga en cuenta que debido al veloz desarrollo de SELinux, algunos de estos materiales podrían utilizarse sólo en versiones específicas de Fedora.
 	</div><div class="variablelist" title="Libros" id="vari-Security_Guide-References-Books"><h6>Libros</h6><dl><dt><span class="term">SELinux en Ejemplos</span></dt><dd><div class="para">
 					Mayer, MacMillan y Caplan


Index: chap-Security_Guide-Secure_Installation.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/chap-Security_Guide-Secure_Installation.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- chap-Security_Guide-Secure_Installation.html	9 Nov 2009 06:01:03 -0000	1.1
+++ chap-Security_Guide-Secure_Installation.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Capítulo 5. Instalación segura</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capítulo 4. Principios Generales sobre la Seguridad de la Información"/><link rel="next" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="5.2. Utilice encriptado de particiones mediante LUKS"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img s
 rc="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" title="Capítulo 5. Instalación segura"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Secure_Installation">Capítulo 5. Instalación segura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Particiones del disco</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">5.2. Utilice encriptado de particiones me
 diante LUKS</a></span></dt></dl></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Capítulo 5. Instalación segura</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capítulo 4. Principios Generales sobre la Seguridad de la Información"/><link rel="next" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="5.2. Utilice encriptado de particiones mediante LUKS"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Co
 mmon_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" title="Capítulo 5. Instalación segura"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Secure_Installation">Capítulo 5. Instalación segura</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Secure_Installation.html#sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Particiones del disco</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html">5.2. Utilice encriptado de particiones mediante
  LUKS</a></span></dt></dl></div><div class="para">
 		La seguridad comienza con la primera vez que introduce un CD o DVD para instalar Fedora. Configurar su sistema en forma segura desde un principio, hace que sea más fácil implementar configuraciones de seguridad adicional más adelante.
 	</div><div class="section" title="5.1. Particiones del disco"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Secure_Installation-Disk_Partitions">5.1. Particiones del disco</h2></div></div></div><div class="para">
 			La NSA recomienda crear particiones separadas para /boot, /, /home, /tmp y /var/tmp. Las razones son diferentes y se tratará por separado para cada partición.


Index: chap-Security_Guide-Securing_Your_Network.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/chap-Security_Guide-Securing_Your_Network.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- chap-Security_Guide-Securing_Your_Network.html	9 Nov 2009 06:01:03 -0000	1.1
+++ chap-Security_Guide-Securing_Your_Network.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Capítulo 2. Asegurando su Red</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Aplicación de los cambios"/><link rel="next" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="
 previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" title="Capítulo 2. Asegurando su Red"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Securing_Your_Network">Capítulo 2. Asegurando su Red</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">2.1. Seguridad de la estación de trabajo</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Evaluación de la seguridad de la estación de trabajo</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_
 Your_Network.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Seguridad en el BIOS y en el gestor de arranque</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Seguridad de contraseñas</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controles administrativos</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servicios de red disponibles</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Cortafuegos personales</a></span></dt><dt><span class="section"><a href="chap-Security_Guid
 e-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Herramientas de comunicación de seguridad mejorada</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">2.2. Seguridad del servidor</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">2.2.2. Asegurando Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">2.2.3. Asegurando NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">2.2.4. Asegurando NFS</a></span></dt><dt><span class="section"><a href="sect-
 Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">2.2.5. Asegurando el servidor HTTP Apache</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">2.2.6. Asegurando FTP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">2.2.7. Asegurando Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">2.2.8. Verificar qué puertos están abiertos</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introducción</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_
 Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html">2.3.2. Empezar a utilizar su nueva tarjeta inteligente</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">2.3.3. Como funciona la inscripción de las tarjetas inteligentes.</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">2.3.4. Cómo funciona el ingreso con tarjeta inteligente</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">2.3.5. Configurar Firefox para la utilización de Kerberos como SSO</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</a></span></dt><dd><dl><dt><span class="section"><a href
 ="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Ventajas de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">2.4.2. Archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">2.4.3. Formato del archivo de configuración de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">2.4.4. Ejemplos de archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">2.4.5. Creación de los módulos PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authe
 ntication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">2.4.6. PAM y el cacheo de la credencial administrativa</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">2.4.7. PAM y la propiedad de los dispositivos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">2.4.8. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">2.5. Encapsuladores TCP y xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. Encapsuladores TCP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">2.5.2. Archivos de configuración de los encapsulad
 ores TCP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">2.5.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">2.5.4. Archivos de configuración de xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">2.5.5. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. ¿Qué es Kerberos?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">2.6.2. Terminología de Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">2.6.3. Como Funciona 
 Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">2.6.4. Kerberos y PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">2.6.5. Configurando un servidor Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">2.6.6. Configuración de un Cliente Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">2.6.7. Mapeo dominio-a-reinado</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">2.6.8. Configurando KDCs secundarios</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">2.6.9. Configurando la autenticación cruzada de reinados</a></span></dt><dt><span class="section"><a href="sect-Security
 _Guide-Kerberos-Additional_Resources.html">2.6.10. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html">2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. ¿Cómo funciona una VPN?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html">2.7.2. VPNs y Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html">2.7.4. Creando una conexión <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span 
 class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html">2.7.5. Instalación de IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html">2.7.6. Configuración de IPsec equipo-a-equipo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html">2.7.7. Configuración IPsec red-a-red</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html">2.7.8. Iniciar y detener una conexión <abbr class="abbrev">IPsec</abbr></a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">2.8. Cortafuegos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Net
 filter e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">2.8.2. Configuración básica de un cortafuego</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">2.8.3. Uso de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">2.8.4. Filtrado común de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">2.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">2.8.6. Software malicioso y suplantación de direcciones IP </a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">2.8.7. IPTables y el 
 seguimiento de la conexión</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">2.8.9. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtrado de Paquete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">2.9.2. Opciones de la línea de comandos de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">2.9.3. Guardando las reglas de IPTalbes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">2.9.4. Programas de cont
 rol de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">2.9.5. IPTables e IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">2.9.6. Recursos adicionales</a></span></dt></dl></dd></dl></div><div xml:lang="es-ES" class="section" title="2.1. Seguridad de la estación de trabajo"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Workstation_Security">2.1. Seguridad de la estación de trabajo</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Capítulo 2. Asegurando su Red</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Aplicación de los cambios"/><link rel="next" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previo
 us"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" title="Capítulo 2. Asegurando su Red"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Securing_Your_Network">Capítulo 2. Asegurando su Red</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security">2.1. Seguridad de la estación de trabajo</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Evaluación de la seguridad de la estación de trabajo</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_N
 etwork.html#sect-Security_Guide-Workstation_Security-BIOS_and_Boot_Loader_Security">2.1.2. Seguridad en el BIOS y en el gestor de arranque</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security">2.1.3. Seguridad de contraseñas</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Administrative_Controls">2.1.4. Controles administrativos</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Available_Network_Services">2.1.5. Servicios de red disponibles</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Personal_Firewalls">2.1.6. Cortafuegos personales</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Secu
 ring_Your_Network.html#sect-Security_Guide-Workstation_Security-Security_Enhanced_Communication_Tools">2.1.7. Herramientas de comunicación de seguridad mejorada</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html">2.2. Seguridad del servidor</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Server_Security-Securing_Services_With_TCP_Wrappers_and_xinetd">2.2.1. Asegurando los servicios con encapsuladores TCP y xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Portmap.html">2.2.2. Asegurando Portmap</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NIS.html">2.2.3. Asegurando NIS</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_NFS.html">2.2.4. Asegurando NFS</a></span></dt><dt><span class="section"><a href="sect-Securi
 ty_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html">2.2.5. Asegurando el servidor HTTP Apache</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_FTP.html">2.2.6. Asegurando FTP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Securing_Sendmail.html">2.2.7. Asegurando Sendmail</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html">2.2.8. Verificar qué puertos están abiertos</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html">2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO.html#sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.1. Introducción</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_o
 n_SSO-Getting_Started_with_your_new_Smart_Card.html">2.3.2. Empezar a utilizar su nueva tarjeta inteligente</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html">2.3.3. Como funciona la inscripción de las tarjetas inteligentes.</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html">2.3.4. Cómo funciona el ingreso con tarjeta inteligente</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html">2.3.5. Configurar Firefox para la utilización de Kerberos como SSO</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html">2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</a></span></dt><dd><dl><dt><span class="section"><a href="sect
 -Security_Guide-Pluggable_Authentication_Modules_PAM.html#sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Advantages_of_PAM">2.4.1. Ventajas de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html">2.4.2. Archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html">2.4.3. Formato del archivo de configuración de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html">2.4.4. Ejemplos de archivos de configuración de PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html">2.4.5. Creación de los módulos PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authenticat
 ion_Modules_PAM-PAM_and_Administrative_Credential_Caching.html">2.4.6. PAM y el cacheo de la credencial administrativa</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html">2.4.7. PAM y la propiedad de los dispositivos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html">2.4.8. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html">2.5. Encapsuladores TCP y xinetd</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers">2.5.1. Encapsuladores TCP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html">2.5.2. Archivos de configuración de los encapsuladores T
 CP</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html">2.5.3. xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html">2.5.4. Archivos de configuración de xinetd</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html">2.5.5. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html">2.6. Kerberos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Kerberos.html#sect-Security_Guide-Kerberos-What_is_Kerberos">2.6.1. ¿Qué es Kerberos?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html">2.6.2. Terminología de Kerberos</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html">2.6.3. Como Funciona Kerber
 os</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html">2.6.4. Kerberos y PAM</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html">2.6.5. Configurando un servidor Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html">2.6.6. Configuración de un Cliente Kerberos 5</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html">2.6.7. Mapeo dominio-a-reinado</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html">2.6.8. Configurando KDCs secundarios</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html">2.6.9. Configurando la autenticación cruzada de reinados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide
 -Kerberos-Additional_Resources.html">2.6.10. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html">2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html#sect-Security_Guide-Virtual_Private_Networks_VPNs-How_Does_a_VPN_Work">2.7.1. ¿Cómo funciona una VPN?</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html">2.7.2. VPNs y Fedora</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html">2.7.3. IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html">2.7.4. Creando una conexión <abbr class="abbrev">IPsec</abbr></a></span></dt><dt><span class=
 "section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html">2.7.5. Instalación de IPsec</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html">2.7.6. Configuración de IPsec equipo-a-equipo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html">2.7.7. Configuración IPsec red-a-red</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html">2.7.8. Iniciar y detener una conexión <abbr class="abbrev">IPsec</abbr></a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html">2.8. Cortafuegos</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Firewalls.html#sect-Security_Guide-Firewalls-Netfilter_and_IPTables">2.8.1. Netfilter
  e IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html">2.8.2. Configuración básica de un cortafuego</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Using_IPTables.html">2.8.3. Uso de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html">2.8.4. Filtrado común de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html">2.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html">2.8.6. Software malicioso y suplantación de direcciones IP </a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html">2.8.7. IPTables y el seguim
 iento de la conexión</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-IPv6.html">2.8.8. IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Firewalls-Additional_Resources.html">2.8.9. Recursos adicionales</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-IPTables.html">2.9. IPTables</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-IPTables.html#sect-Security_Guide-IPTables-Packet_Filtering">2.9.1. Filtrado de Paquete</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html">2.9.2. Opciones de la línea de comandos de IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html">2.9.3. Guardando las reglas de IPTalbes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html">2.9.4. Programas de control de
  IPTables</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html">2.9.5. IPTables e IPv6</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-IPTables-Additional_Resources.html">2.9.6. Recursos adicionales</a></span></dt></dl></dd></dl></div><div xml:lang="es-ES" class="section" title="2.1. Seguridad de la estación de trabajo"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Workstation_Security">2.1. Seguridad de la estación de trabajo</h2></div></div></div><div class="para">
 		Asegurar un entorno Linux comienza con la estación de trabajo. Ya sea bloqueando una máquina personal, o asegurando un sistema corporativo, cualquier política de seguridad empieza con la computadora individual. La seguridad de una red de computadoras es la misma que la de su nodo más débil.
 	</div><div class="section" title="2.1.1. Evaluación de la seguridad de la estación de trabajo"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Workstation_Security-Evaluating_Workstation_Security">2.1.1. Evaluación de la seguridad de la estación de trabajo</h3></div></div></div><div class="para">
 			Cuando se evalúa la seguridad de una estación de trabajo Fedora, considere los siguientes aspectos:


Index: chap-Security_Guide-Security_Overview.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/chap-Security_Guide-Security_Overview.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- chap-Security_Guide-Security_Overview.html	9 Nov 2009 06:01:04 -0000	1.1
+++ chap-Security_Guide-Security_Overview.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Capítulo 1. Repaso sobre seguridad</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="We_Need_Feedback.html" title="2. ¡Necesitamos sus comentarios!"/><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Evaluación de debilidades"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="
 p" href="We_Need_Feedback.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" title="Capítulo 1. Repaso sobre seguridad"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Security_Overview">Capítulo 1. Repaso sobre seguridad</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELin
 ux</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.2. Evaluación de debilidades</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensando como el enemigo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.2.2. Definiendo evaluación y pruebas</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluatin
 g_the_Tools.html">1.2.3. Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.3. Atacantes y vulnerabilidades</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.3.2. Amenazas a la seguridad de la red</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.3.3. Amenazas a la seguridad del servidor</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.3.4. Amenazas a las estaciones de trabajo y 
 seguridad en equipos hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.html">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html">1.5.2. Verificación de paquetes firmados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Aplicación de los cambios</a></span></dt></d
 l></dd></dl></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Capítulo 1. Repaso sobre seguridad</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="We_Need_Feedback.html" title="2. ¡Necesitamos sus comentarios!"/><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Evaluación de debilidades"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" hre
 f="We_Need_Feedback.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" title="Capítulo 1. Repaso sobre seguridad"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Security_Overview">Capítulo 1. Repaso sobre seguridad</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security">1.1. Introducción a la Seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-What_is_Computer_Security">1.1.1. ¿Qué es la seguridad en computación?</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-SELinux">1.1.2. SELinux</a>
 </span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Security_Controls">1.1.3. Controles de seguridad</a></span></dt><dt><span class="section"><a href="chap-Security_Guide-Security_Overview.html#sect-Security_Guide-Introduction_to_Security-Conclusion">1.1.4. Conclusión</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html">1.2. Evaluación de debilidades</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment.html#sect-Security_Guide-Vulnerability_Assessment-Thinking_Like_the_Enemy">1.2.1. Pensando como el enemigo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html">1.2.2. Definiendo evaluación y pruebas</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_
 Tools.html">1.2.3. Herramientas de evaluación</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html">1.3. Atacantes y vulnerabilidades</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities.html#sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve reseña acerca de los hackers</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html">1.3.2. Amenazas a la seguridad de la red</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html">1.3.3. Amenazas a la seguridad del servidor</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html">1.3.4. Amenazas a las estaciones de trabajo y seguri
 dad en equipos hogareños</a></span></dt></dl></dd><dt><span class="section"><a href="sect-Security_Guide-Common_Exploits_and_Attacks.html">1.4. Ataques y debilidades comunes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html">1.5. Actualizaciones de seguridad</a></span></dt><dd><dl><dt><span class="section"><a href="sect-Security_Guide-Security_Updates.html#sect-Security_Guide-Security_Updates-Updating_Packages">1.5.1. Actualización de paquetes</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html">1.5.2. Verificación de paquetes firmados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html">1.5.3. Instalación de paquetes firmados</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html">1.5.4. Aplicación de los cambios</a></span></dt></dl></dd
 ></dl></div><div class="para">
 		Debido a la creciente necesidad de utilización de poderosas computadoras conectadas en red para poder mantener una empresa en funcionamiento, y para poder realizar seguimientos de nuestra información personal, se han desarrollado industrias enteras dedicadas a la práctica de la seguridad de redes y computadoras. Numerosas empresas han solicitado la pericia y el conocimiento de expertos en seguridad para poder controlar correctamente sus sistemas, y para que diseñen soluciones adecuadas a los requerimientos operativos de la organización. Debido a la naturaleza dinámica de muchas de estas organizaciones, donde los trabajadores deben tener acceso a los recursos informáticos, ya sea en forma local o remota, la necesidad de entornos de computación seguros se ha hecho más pronunciada.
 	</div><div class="para">
 		Unfortunately, most organizations (as well as individual users) regard security as an afterthought, a process that is overlooked in favor of increased power, productivity, and budgetary concerns. Proper security implementation is often enacted postmortem — <span class="emphasis"><em>after</em></span> an unauthorized intrusion has already occurred. Security experts agree that taking the correct measures prior to connecting a site to an untrusted network, such as the Internet, is an effective means of thwarting most attempts at intrusion.


Index: chap-Security_Guide-Software_Maintenance.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/chap-Security_Guide-Software_Maintenance.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- chap-Security_Guide-Software_Maintenance.html	9 Nov 2009 06:01:04 -0000	1.1
+++ chap-Security_Guide-Software_Maintenance.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Capítulo 6. Mantenimiento de Software</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="5.2. Utilice encriptado de particiones mediante LUKS"/><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="6.2. Planifique y configure actualizaciones de seguridad"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><
 img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" title="Capítulo 6. Mantenimiento de Software"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Software_Maintenance">Capítulo 6. Mantenimiento de Software</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Instale el software mínimo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Upd
 ates.html">6.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">6.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">6.4. Instale paquetes identificados desde repositorios conocidos</a></span></dt></dl></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Capítulo 6. Mantenimiento de Software</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html" title="5.2. Utilice encriptado de particiones mediante LUKS"/><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="6.2. Planifique y configure actualizaciones de seguridad"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img sr
 c="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="chapter" title="Capítulo 6. Mantenimiento de Software"><div class="titlepage"><div><div><h2 class="title" id="chap-Security_Guide-Software_Maintenance">Capítulo 6. Mantenimiento de Software</h2></div></div></div><div class="toc"><dl><dt><span class="section"><a href="chap-Security_Guide-Software_Maintenance.html#sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Instale el software mínimo</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.h
 tml">6.2. Planifique y configure actualizaciones de seguridad</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html">6.3. Ajustando las actualizaciones automáticas</a></span></dt><dt><span class="section"><a href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html">6.4. Instale paquetes identificados desde repositorios conocidos</a></span></dt></dl></div><div class="para">
 		Una manutención adecuada del software es extremadamente importante a la hora de asegurar un sistema. Es fundamental enmendar software que presenta un fallo en el momento inmediato a la aparición de la solución, de modo de evitar que atacantes que conocen ese fallo, lo aprovechen y se infiltren en su sistema.
 	</div><div class="section" title="6.1. Instale el software mínimo"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Minimal_Software">6.1. Instale el software mínimo</h2></div></div></div><div class="para">
 			La mejor forma de proceder es instalando solo los paquetes que se van a utilizar, ya que cada pieza de software en su computadora posiblemente pueda contener algún tipo de debilidad. Si está realizando una instalación desde un DVD, dese la oportunidad de elegir exactamente qué paquetes quiere instalar en este proceso. Si se da cuenta que necesita otro paquete, siempre puede agregárselo luego al sistema.


Index: index.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/index.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- index.html	9 Nov 2009 06:01:04 -0000	1.1
+++ index.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>guía de seguridad</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><meta name="description" content="The Linux Security Guide is designed to assist users of Linux in learning the processes and practices of securing workstations and servers against local and remote intrusion, exploitation, and malicious activity. Focused on Fedora Linux but detailing concepts and techniques valid for all Linux systems, The Linux Security Guide details the planning and the tools involved in creating a secured computing environment for the data center, workplace, and home. With proper administrative knowledge, vigilance, and tools, systems running Linux can be both fully functional and secured from most common intrusion and exploit methods."/><link rel="home" href="index.html" t
 itle="guía de seguridad"/><link rel="next" href="pref-Security_Guide-Preface.html" title="Prefacio"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"/><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="book" title="guía de seguridad"><div class="titlepage"><div><div class="producttitle"><span class="productname">Fedora</span> <span class="productnumber">12</span></div><div><h1 id="d0e1" class="title">guía de seguridad</h1></div><div><h2 class="subtitle">Una guía para la seguridad en fedora</h2></div><p class="edition">Edición 1.1</p><div><h3 class="corpauthor">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>guía de seguridad</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><meta name="description" content="The Linux Security Guide is designed to assist users of Linux in learning the processes and practices of securing workstations and servers against local and remote intrusion, exploitation, and malicious activity. Focused on Fedora Linux but detailing concepts and techniques valid for all Linux systems, The Linux Security Guide details the planning and the tools involved in creating a secured computing environment for the data center, workplace, and home. With proper administrative knowledge, vigilance, and tools, systems running Linux can be both fully functional and secured from most common intrusion and exploit methods."/><link rel="home" href="index.html" t
 itle="guía de seguridad"/><link rel="next" href="pref-Security_Guide-Preface.html" title="Prefacio"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"/><li class="next"><a accesskey="n" href="pref-Security_Guide-Preface.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="book" title="guía de seguridad"><div class="titlepage"><div><div class="producttitle"><span class="productname">Fedora</span> <span class="productnumber">12</span></div><div><h1 id="d0e1" class="title">guía de seguridad</h1></div><div><h2 class="subtitle">Una guía para la seguridad en fedora</h2></div><p class="edition">Edición 1.1</p><div><h3 class="corpauthor">
 						<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Logo</object></span>
 					</h3></div><div><div xml:lang="es-ES" class="authorgroup"><div class="author"><h3 class="author"><span class="firstname">Johnray</span> <span class="surname">Fuller</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jrfuller at redhat.com">jrfuller at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">John</span> <span class="surname">Ha</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:jha at redhat.com">jha at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">David</span> <span class="surname">O'Brien</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:daobrien at redhat.com">daobrien at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott
 </span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div><div class="author"><h3 class="author"><span class="firstname">Eric</span> <span class="surname">Christensen</span></h3><div class="affiliation"><span class="orgname">Fedora Project</span> <span class="orgdiv">Documentation Team</span></div><code class="email"><a class="email" href="mailto:sparks at fedoraproject.org">sparks at fedoraproject.org</a></code></div></div></div><hr/><div><div id="d0e31" class="legalnotice"><h1 class="legalnotice">aviso legal</h1><div class="para">
 		Copyright <span class="trademark"/>© 2009 Red Hat, Inc.


Index: pref-Security_Guide-Preface.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/pref-Security_Guide-Preface.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- pref-Security_Guide-Preface.html	9 Nov 2009 06:01:04 -0000	1.1
+++ pref-Security_Guide-Preface.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Prefacio</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="index.html" title="guía de seguridad"/><link rel="next" href="We_Need_Feedback.html" title="2. ¡Necesitamos sus comentarios!"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Anterior</strong></a></li><li class="next"><a acce
 sskey="n" href="We_Need_Feedback.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="preface" title="Prefacio"><div class="titlepage"><div><div><h1 id="pref-Security_Guide-Preface" class="title">Prefacio</h1></div></div></div><div xml:lang="es-ES" class="section" title="1. Convenciones del documento"><div class="titlepage"><div><div><h2 class="title" id="d0e111">1. Convenciones del documento</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>Prefacio</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="index.html" title="guía de seguridad"/><link rel="prev" href="index.html" title="guía de seguridad"/><link rel="next" href="We_Need_Feedback.html" title="2. ¡Necesitamos sus comentarios!"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="index.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey=
 "n" href="We_Need_Feedback.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="preface" title="Prefacio"><div class="titlepage"><div><div><h1 id="pref-Security_Guide-Preface" class="title">Prefacio</h1></div></div></div><div xml:lang="es-ES" class="section" title="1. Convenciones del documento"><div class="titlepage"><div><div><h2 class="title" id="d0e111">1. Convenciones del documento</h2></div></div></div><div class="para">
 		Este manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atención sobre ciertas partes específicas de información.
 	</div><div class="para">
 		En ediciones PDF y de papel, este manual utiliza tipos de letra procedentes de <a href="https://fedorahosted.org/liberation-fonts/">Liberation Fonts</a>. Liberation Fonts también se utilizan en ediciones de HTML si están instalados en su sistema. Si no, se muestran tipografías alternativas pero equivalentes. Nota: Red Hat Enterprise Linux 5 y siguientes incluyen Liberation Fonts predeterminadas.


Index: sect-Security_Guide-Additional_Resources-Related_Books.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Additional_Resources-Related_Books.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Additional_Resources-Related_Books.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Additional_Resources-Related_Books.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.5.3. Libros relacionados</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Recursos adicionales"/><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="2.5.5.2. Sitios web útiles relacionados con encapsuladores TCP"/><link rel="next" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/im
 ages/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.5.3. Libros relacionados"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Books">2.5.5.3. Libros relacionados</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.5.3. Libros relacionados</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Recursos adicionales"/><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="2.5.5.2. Sitios web útiles relacionados con encapsuladores TCP"/><link rel="next" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/i
 mage_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.5.3. Libros relacionados"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Books">2.5.5.3. Libros relacionados</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<em class="citetitle">Hacking Linux Exposed</em> por Brian Hatch, James Lee, y George Kurtz; Osbourne/McGraw-Hill — Una herramienta de seguridad excelente con información acerca de encapsuladores TCP y <code class="systemitem">xinetd</code>.
 					</div></li></ul></div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Anterior</strong>2.5.5.2. Sitios web útiles relacionados con encap...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos.html"><strong>Siguiente</strong>2.6. Kerberos</a></li></ul></body></html>
\ No newline at end of file


Index: sect-Security_Guide-Additional_Resources-Related_Documentation.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Additional_Resources-Related_Documentation.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Additional_Resources-Related_Documentation.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Additional_Resources-Related_Documentation.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.9.3. Documentación relacionada</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="2.8.9. Recursos adicionales"/><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="2.8.9.2. Sitios web útiles de cortafuego"/><link rel="next" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docume
 ntation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.9.3. Documentación relacionada"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Documentation">2.8.9.3. Documentación relacionada</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.9.3. Documentación relacionada</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="2.8.9. Recursos adicionales"/><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="2.8.9.2. Sitios web útiles de cortafuego"/><link rel="next" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.9.3. Documentación relacionada"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Related_Documentation">2.8.9.3. Documentación relacionada</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<em class="citetitle">Red Hat Linux Firewalls</em>, por Bill McCarty; Red Hat Press — un manual de referencia completo para poder levantar cortafuegos de red o de servidores, utilizando tecnología de código abierto para filtrado de paquetes, como por ejemplo Netfilter o <code class="command">iptables</code>. Los temas que se tratan van desde el análisis de logs de cortafuegos, desarrollo de reglas de cortafuegos, y diferentes métodos de personalización del cortafuegos utilizando numerosas herramientas gráficas.
 					</div></li><li class="listitem"><div class="para">
 						<em class="citetitle">Linux Firewalls</em>, por Robert Ziegler; New Riders Press — contiene gran cantidad de información para poder levantar cortafuegos utilizando tanto <code class="command">ipchains</code> de un kernel 2.2, como Netfilter o <code class="command">iptables</code>. También son tratados otros temas relacionados con la seguridad, como problemas con el acceso remoto, o detección de intrusos en el sistema.


Index: sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.9.2. Sitios web útiles de cortafuego</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="2.8.9. Recursos adicionales"/><link rel="prev" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="2.8.9. Recursos adicionales"/><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="2.8.9.3. Documentación relacionada"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/im
 ages/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.9.2. Sitios web útiles de cortafuego"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites">2.8.9.2. Sitios web útiles de cortafuego</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.9.2. Sitios web útiles de cortafuego</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="2.8.9. Recursos adicionales"/><link rel="prev" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="2.8.9. Recursos adicionales"/><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="2.8.9.3. Documentación relacionada"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/i
 mage_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.9.2. Sitios web útiles de cortafuego"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites">2.8.9.2. Sitios web útiles de cortafuego</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.netfilter.org/">http://www.netfilter.org/</a> — La página oficial del proyecto Netfilter e <code class="command">iptables</code>.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.tldp.org/">http://www.tldp.org/</a> — El Proyecto de Documentación de Linux contiene varias guías útiles sobre la creación y administración de cortafuegos.


Index: sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.6.2. Sitios web útiles sobre IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Recursos adicionales"/><link rel="prev" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Recursos adicionales"/><link rel="next" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation S
 ite"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.6.2. Sitios web útiles sobre IPTables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites">2.9.6.2. Sitios web útiles sobre IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.6.2. Sitios web útiles sobre IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Recursos adicionales"/><link rel="prev" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Recursos adicionales"/><link rel="next" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/>
 </a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Encryption.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.6.2. Sitios web útiles sobre IPTables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites">2.9.6.2. Sitios web útiles sobre IPTables</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.netfilter.org/">http://www.netfilter.org/</a> — El hogar del proyecto netfilter/iptables. Contiene información ordenada acerca de <code class="command">iptables</code>, incluyendo un FAQ que describe problemas específicos, y varias guías útiles realizadas por Rusty Russell, el encargado del cortafuegos para IP de Linux. Los diferentes tutoriales del sitio abarcan diferentes temas, como ser por ejemplo, una descripción de los conceptos básicos de trabajo en redes, filtros de paquetes del kernel y configuraciones NAT.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.linuxnewbie.org/nhf/Security/IPtables_Basics.html">http://www.linuxnewbie.org/nhf/Security/IPtables_Basics.html</a> — Una introducción acerca de cómo los paquetes se trasladan dentro del kernel de Linux, más una introducción para saber cómo construir comandos básicos de <code class="command">iptables</code>.


Index: sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.10.2. Páginas web útiles sobre Kerberos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Recursos adicionales"/><link rel="prev" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Recursos adicionales"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://d
 ocs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.10.2. Páginas web útiles sobre Kerberos"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites">2.6.10.2. Páginas web útiles sobre Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.10.2. Páginas web útiles sobre Kerberos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Recursos adicionales"/><link rel="prev" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Recursos adicionales"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fe
 doraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.10.2. Páginas web útiles sobre Kerberos"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites">2.6.10.2. Páginas web útiles sobre Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://web.mit.edu/kerberos/www/">http://web.mit.edu/kerberos/www/</a> — <em class="citetitle">Kerberos: El Protocolo de Autenticación de Red</em> del MIT.
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html">http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html</a> — Las Preguntas Frecuentes de Kerberos (FAQ).


Index: sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.8.2. Sitios web útiles sobre PAM</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="2.4.8. Recursos adicionales"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="2.4.8. Recursos adicionales"/><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. Encapsuladores TCP y xinetd"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"
 ><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.8.2. Sitios web útiles sobre PAM"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites">2.4.8.2. Sitios web útiles sobre PAM</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.8.2. Sitios web útiles sobre PAM</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="2.4.8. Recursos adicionales"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="2.4.8. Recursos adicionales"/><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. Encapsuladores TCP y xinetd"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img 
 src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.8.2. Sitios web útiles sobre PAM"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites">2.4.8.2. Sitios web útiles sobre PAM</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.kernel.org/pub/linux/libs/pam/">http://www.kernel.org/pub/linux/libs/pam/</a> — El sitio web principal de distribución del proyecto Linux-PAM, que contiene información relacionada con varios módulos PAM, una sección con respuestas a las preguntas más usuales (FAQ, por las siglas en inglés de Frequently Asked Questions), y documentación adicional acerca de PAM.
 					</div><div class="note"><h2>Nota</h2><div class="para">
 							La documentación en el sitio web de arriba es para la última versión de desarrollo lanzada de PAM y puede no ser 100% precisa para la versión de PAM incluida en Fedora.


Index: sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.5.2. Sitios web útiles relacionados con encapsuladores TCP</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Recursos adicionales"/><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Recursos adicionales"/><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="2.5.5.3. Libros relacionados"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproje
 ct.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.5.2. Sitios web útiles relacionados con encapsuladores TCP"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites">2.5.5.2. Sitios web útiles relacionados con encapsuladores TCP</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.5.2. Sitios web útiles relacionados con encapsuladores TCP</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Recursos adicionales"/><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Recursos adicionales"/><link rel="next" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="2.5.5.3. Libros relacionados"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org
 "><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.5.2. Sitios web útiles relacionados con encapsuladores TCP"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites">2.5.5.2. Sitios web útiles relacionados con encapsuladores TCP</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<a href="http://www.xinetd.org">http://www.xinetd.org/</a> — El sitio principal de <code class="systemitem">xinetd</code>, que contiene archivos de configuración a modo de ejemplo, lista completa de herramientas, y una sección informativa de preguntas frecuentes (FAQ, por las iniciales en inglés de Frecuently Asked Questions).
 					</div></li><li class="listitem"><div class="para">
 						<a href="http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial">http://www.docstoc.com/docs/2133633/An-Unofficial-Xinetd-Tutorial</a> — Un tutorial en el que se explican diferentes formas de optimizar los archivos de configuración de <code class="systemitem">xinetd</code> establecidos por defecto, de manera de poder alcanzar objetivos de seguridad específicos.


Index: sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.4.3.2. Opciones para el control de acceso</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Alteración de los archivos de configuración de xinetd"/><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Alteración de los archivos de configuración de xinetd"/><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="2.5.4.3.3. Opciones de unión y redirección"/></head><body class="draft "><p id="title"><a class="left" href="http://
 www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.4.3.2. Opciones para el control de acceso"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options">2.5.4.3.2. Opciones para el control de acceso</h5></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.4.3.2. Opciones para el control de acceso</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Alteración de los archivos de configuración de xinetd"/><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Alteración de los archivos de configuración de xinetd"/><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="2.5.4.3.3. Opciones de unión y redirección"/></head><body class=""><p id="title"><a class="left" href="http://www.fe
 doraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.4.3.2. Opciones para el control de acceso"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options">2.5.4.3.2. Opciones para el control de acceso</h5></div></div></div><div class="para">
 					Los usuarios de los servicios <code class="systemitem">xinetd</code> pueden elegir entre utilizar las reglas de acceso de los equipos con encapsuladores TCP, o proveer control de acceso mediante los archivos de configuración de <code class="systemitem">xinetd</code>, o una mezcla de ambos. Para obtener mayor información acerca del control de acceso de los equipos con encapsuladores TCP, consulte la <a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. Archivos de configuración de los encapsuladores TCP">Sección 2.5.2, “Archivos de configuración de los encapsuladores TCP”</a>.
 				</div><div class="para">
 					En esta sección se desarrolla la utilización de <code class="systemitem">xinetd</code> para controlar el acceso a los servicios.


Index: sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.4.3.3. Opciones de unión y redirección</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Alteración de los archivos de configuración de xinetd"/><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="2.5.4.3.2. Opciones para el control de acceso"/><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="2.5.4.3.4. Opciones de administración de recursos"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"
 ><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.4.3.3. Opciones de unión y redirección"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options">2.5.4.3.3. Opciones de unión y redirección</h5></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.4.3.3. Opciones de unión y redirección</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Alteración de los archivos de configuración de xinetd"/><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="2.5.4.3.2. Opciones para el control de acceso"/><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="2.5.4.3.4. Opciones de administración de recursos"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img 
 src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.4.3.3. Opciones de unión y redirección"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options">2.5.4.3.3. Opciones de unión y redirección</h5></div></div></div><div class="para">
 					Los archivos de configuración del servicio <code class="systemitem">xinetd</code> tienen soporte para asociar el servicio con una dirección IP, y redireccionar las peticiones entrantes para ese servicio hacia otra dirección IP, nombre de equipo, o puerto.
 				</div><div class="para">
 					Esta asociación es controlada con la opción <code class="option">bind</code> en el archivo de configuración específico de cada servicio, y enlaza ese servicio con una dirección IP en el sistema. Cuando esto es configurado, la opción <code class="option">bind</code> sólo acepta peticiones para acceder al servicio de la dirección IP correcta. Puede utilizar este método para asociar diferentes servicios con diferentes interfases de acuerdo a sus propias necesidades.


Index: sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.4.3.4. Opciones de administración de recursos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Alteración de los archivos de configuración de xinetd"/><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="2.5.4.3.3. Opciones de unión y redirección"/><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Recursos adicionales"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/im
 ages/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.4.3.4. Opciones de administración de recursos"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options">2.5.4.3.4. Opciones de administración de recursos</h5></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.4.3.4. Opciones de administración de recursos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Alteración de los archivos de configuración de xinetd"/><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html" title="2.5.4.3.3. Opciones de unión y redirección"/><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html" title="2.5.5. Recursos adicionales"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/i
 mage_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Binding_and_Redirection_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.4.3.4. Opciones de administración de recursos"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options">2.5.4.3.4. Opciones de administración de recursos</h5></div></div></div><div class="para">
 					El demonio <code class="systemitem">xinetd</code> puede ofrecer un nivel de protección básico para los ataques de Denegación de Servicio (DoS, por las iniciales en inglés de Denial of Service). La siguiente es una lista de directivas que pueden ayudar a disminuir la efectividad de tales ataques:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">per_source</code> — Establece el número máximo de instancias para un servicio desde cada dirección IP. Acepta solo valores enteros como argumentos y puede ser utilizada tanto en <code class="filename">xinetd.conf</code> como en el archivo de configuración específico del servicio en cuestión del directorio <code class="filename">xinetd.d/</code>.


Index: sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3.2. Amenazas a la seguridad de la red</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Atacantes y vulnerabilidades"/><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Atacantes y vulnerabilidades"/><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Amenazas a la seguridad del servidor"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.o
 rg"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.3.2. Amenazas a la seguridad de la red"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Amenazas a la seguridad de la red</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3.2. Amenazas a la seguridad de la red</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Atacantes y vulnerabilidades"/><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Atacantes y vulnerabilidades"/><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Amenazas a la seguridad del servidor"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><i
 mg src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.3.2. Amenazas a la seguridad de la red"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security">1.3.2. Amenazas a la seguridad de la red</h3></div></div></div><div class="para">
 			Malas prácticas cuando se configuran los siguientes aspectos de una red pueden aumentar el riesgo de un ataque.
 		</div><div class="section" title="1.3.2.1. Arquitecturas inseguras"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Threats_to_Network_Security-Insecure_Architectures">1.3.2.1. Arquitecturas inseguras</h4></div></div></div><div class="para">
 				Una red mal configurada es el principal punto de ingreso para usuarios no autorizados. Dejar una red local, a cuyos usuarios conocemos, abierta y vulnerable a la gran inseguridad que representa Internet es casi como dejar una puerta entornada en un barrio de criminales. Tal vez no suceda nada en un determinado período de tiempo, pero <span class="emphasis"><em>en algún momento</em></span>, alguien va a aprovechar esa oportunidad


Index: sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3.3. Amenazas a la seguridad del servidor</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Atacantes y vulnerabilidades"/><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.3.2. Amenazas a la seguridad de la red"/><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.3.3.2. Servicios no parchados"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.
 fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.3.3. Amenazas a la seguridad del servidor"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Amenazas a la seguridad del servidor</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3.3. Amenazas a la seguridad del servidor</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Atacantes y vulnerabilidades"/><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.3.2. Amenazas a la seguridad de la red"/><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.3.3.2. Servicios no parchados"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedora
 project.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.3.3. Amenazas a la seguridad del servidor"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security">1.3.3. Amenazas a la seguridad del servidor</h3></div></div></div><div class="para">
 			La seguridad del servidor es tan importante como la seguridad de la red, ya que los servidores con frecuencia retienen gran parte de la información vital de una determianda organización. Si el servidor es vulnerado, todos sus contenidos pueden quedar a disposición del atacante para ser sustraídos o manipulados en su totalidad. Las secciones siguientes hacen referencia a los problemas principales.
 		</div><div class="section" title="1.3.3.1. Servicios no usados y puertos abiertos"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unused_Services_and_Open_Ports">1.3.3.1. Servicios no usados y puertos abiertos</h4></div></div></div><div class="para">
 				Una instalación completa de Fedora contiene más de 1000 aplicaciones y bibliotecas de paquetes. Sin embargo, muchos administradores de servidores eligen no instalar todos los paquetes de la distribución, y prefieren en su lugar realizar una instalación de los paquetes básicos, incluyendo algunas aplicaciones de servidor.


Index: sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Atacantes y vulnerabilidades"/><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.3.3.4. Servicios inseguros en sí mismos"/><link rel="next" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.3.4.2. Aplicaciones de tipo cliente vulnerables"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/i
 mages/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Atacantes y vulnerabilidades"/><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.3.3.4. Servicios inseguros en sí mismos"/><link rel="next" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.3.4.2. Aplicaciones de tipo cliente vulnerables"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/
 image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security">1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños</h3></div></div></div><div class="para">
 			Las estaciones de trabajo y las PCs hogareñas no son tan propensas a los ataques como lo son los servidores o las redes, pero también son objeto de atacantes de sistemas, debido a que generalmente contienen datos importantes, como ser por ejemplo, información de tarjetas de crédito. Las estaciones de trabajo también puede ser intervenidas sin que el usuario tenga conocimiento de ello, y en el caso de un ataque coordinado, ser utilizada por los atacantes como una máquina "esclava". Por estas razones, conocer los puntos débiles de una estación de trabajo puede evitarle a los usuarios el dolor de cabeza que implica tener que instalar nuevamente el sistema operativo, o peor aún, recuperarse luego del robo de sus datos.
 		</div><div class="section" title="1.3.4.1. Malas contraseñas"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Bad_Passwords">1.3.4.1. Malas contraseñas</h4></div></div></div><div class="para">
 				Las malas contraseñas son una de las formas más fáciles para que un atacante obtenga el acceso a un sistema. Para información sobre cómo evitar los errores comunes, vaya a <a class="xref" href="chap-Security_Guide-Securing_Your_Network.html#sect-Security_Guide-Workstation_Security-Password_Security" title="2.1.3. Seguridad de contraseñas">Sección 2.1.3, “Seguridad de contraseñas”</a>.


Index: sect-Security_Guide-Attackers_and_Vulnerabilities.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Attackers_and_Vulnerabilities.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Attackers_and_Vulnerabilities.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Attackers_and_Vulnerabilities.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3. Atacantes y vulnerabilidades</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Repaso sobre seguridad"/><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.2.3.5. Anticipando sus necesidades futuras"/><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.3.2. Amenazas a la seguridad de la red"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.f
 edoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="1.3. Atacantes y vulnerabilidades"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Atacantes y vulnerabilidades</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3. Atacantes y vulnerabilidades</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Repaso sobre seguridad"/><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.2.3.5. Anticipando sus necesidades futuras"/><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html" title="1.3.2. Amenazas a la seguridad de la red"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedorap
 roject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Network_Security.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="1.3. Atacantes y vulnerabilidades"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities">1.3. Atacantes y vulnerabilidades</h2></div></div></div><div class="para">
 		Para poder planificar e implementar una buena estrategia de seguridad, tenga en cuenta primero algunos de los problemas que son aprovechados por los atacantes para poder vulnerar los sistemas. Sin embargo, antes de detallar estos problemas, tenemos que definir la terminología utilizada a la hora de identificar a un atacante.
 	</div><div class="section" title="1.3.1. Una breve reseña acerca de los hackers"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Attackers_and_Vulnerabilities-A_Quick_History_of_Hackers">1.3.1. Una breve reseña acerca de los hackers</h3></div></div></div><div class="para">
 			El significado moderno del término <em class="firstterm">hacker</em> tiene sus orígenes en la década del '60, en el Tech Model Railroad Club del Instituto de Tecnología de Massachusetts (MIT, por las siglas en inglés de Massachusetts Institute of Technology), en donde se diseñaban modelos de trenes a gran escala y con detalles muy específicos. "Hacker" era el nombre con el que se identificaba a los miembros del club capaces de sortear las dificultades que presentaba un determinado problema, o que descubría algún truco útil.


Index: sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.2.6. Activando el servicio IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configuración básica de un cortafuego"/><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="2.8.2.5. Guardando la configuración"/><link rel="next" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Uso de IPTables"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img s
 rc="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.2.6. Activando el servicio IPTables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">2.8.2.6. Activando el servicio IPTables</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.2.6. Activando el servicio IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configuración básica de un cortafuego"/><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="2.8.2.5. Guardando la configuración"/><link rel="next" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Uso de IPTables"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Co
 mmon_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.2.6. Activando el servicio IPTables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service">2.8.2.6. Activando el servicio IPTables</h4></div></div></div><div class="para">
 				Las reglas del cortafuego están solamente activas si el servicio <code class="command">iptables</code> se está ejecutando. Para iniciar manualmente el servicio, use el siguiente comando:
 			</div><pre class="screen">[root at miServidor ~] # service iptables restart
 </pre><div class="para">


Index: sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.2.2. Habilitando y deshabilitando el cortafuego</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configuración básica de un cortafuego"/><link rel="prev" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configuración básica de un cortafuego"/><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="2.8.2.3. Servicios confiables"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" hre
 f="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.2.2. Habilitando y deshabilitando el cortafuego"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall">2.8.2.2. Habilitando y deshabilitando el cortafuego</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.2.2. Habilitando y deshabilitando el cortafuego</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configuración básica de un cortafuego"/><link rel="prev" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configuración básica de un cortafuego"/><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="2.8.2.3. Servicios confiables"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="htt
 p://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.2.2. Habilitando y deshabilitando el cortafuego"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall">2.8.2.2. Habilitando y deshabilitando el cortafuego</h4></div></div></div><div class="para">
 				Seleccione una de las opciones siguientes para el cortafuego:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<span class="guilabel"><strong>Deshabilitado</strong></span> — Deshabilitar el cortafuegos proporciona un acceso completo a su sistema y no se realiza ninguna verificación de seguridad. Esto debe ser seleccionado sólo si está ejecutando una red segura (no Internet), o necesite configurar un cortafuego personalizado utilizando la herramienta de la línea de comandos iptables.


Index: sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.2.4. Otros Puertos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configuración básica de un cortafuego"/><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="2.8.2.3. Servicios confiables"/><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="2.8.2.5. Guardando la configuración"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.
 org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.2.4. Otros Puertos"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports">2.8.2.4. Otros Puertos</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.2.4. Otros Puertos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configuración básica de un cortafuego"/><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html" title="2.8.2.3. Servicios confiables"/><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html" title="2.8.2.5. Guardando la configuración"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><
 img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.2.4. Otros Puertos"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports">2.8.2.4. Otros Puertos</h4></div></div></div><div class="para">
 				La <span class="application"><strong>herramienta de configuración de cortafuegos</strong></span> incluye una sección de <span class="guilabel"><strong>Otros Puertos</strong></span> para especificar puertos IP personalizados de modo tal de considerarlos como seguros por <code class="command">iptables</code>. Por ejemplo, para permitir que protocolos IRC o de impresión a través de Internet (IPP, por las siglas en inglés de Internet Printing Protocol) pasen a través del cortafuegos, añada la siguiente línea a la sección de <span class="guilabel"><strong>Other ports</strong></span>:
 			</div><div class="para">
 				<code class="computeroutput">194:tcp,631:tcp</code>


Index: sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html	9 Nov 2009 06:01:04 -0000	1.1
+++ sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.2.5. Guardando la configuración</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configuración básica de un cortafuego"/><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="2.8.2.4. Otros Puertos"/><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="2.8.2.6. Activando el servicio IPTables"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://do
 cs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.2.5. Guardando la configuración"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings">2.8.2.5. Guardando la configuración</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.2.5. Guardando la configuración</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configuración básica de un cortafuego"/><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="2.8.2.4. Otros Puertos"/><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="2.8.2.6. Activando el servicio IPTables"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fed
 oraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.2.5. Guardando la configuración"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Saving_the_Settings">2.8.2.5. Guardando la configuración</h4></div></div></div><div class="para">
 				Haga clic en <span class="guibutton"><strong>OK</strong></span> para guardar los cambios y activar o desactivar el cortafuegos. Si fue seleccionado <span class="guilabel"><strong>Activar cortafuegos</strong></span>, las opciones seleccionadas serán trasladadas a los comandos <code class="command">iptables</code> y escritos en el archivo <code class="filename">/etc/sysconfig/iptables</code>. El servicio <code class="command">iptables</code> es también iniciado de modo que el cortafuegos sea activado inmediatamente luego de guardar las opciones seleccionadas. Si fue seleccionado <span class="guilabel"><strong>Desactivar cortafuegos</strong></span>, el archivo <code class="filename">/etc/sysconfig/iptables</code> es eliminado y el servicio <code class="command">iptables</code> es inmediatamente detenido.
 			</div><div class="para">
 				Las opciones seleccionadas son también escritas al archivo <code class="filename">/etc/sysconfig/system-config-securitylevel</code> para que la configuración pueda restaurarse la próxima vez que se inicie la aplicación. No edite este archivo a mano.


Index: sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.2.3. Servicios confiables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configuración básica de un cortafuego"/><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="2.8.2.2. Habilitando y deshabilitando el cortafuego"/><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="2.8.2.4. Otros Puertos"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="
 http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.2.3. Servicios confiables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services">2.8.2.3. Servicios confiables</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.2.3. Servicios confiables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configuración básica de un cortafuego"/><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="2.8.2.2. Habilitando y deshabilitando el cortafuego"/><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html" title="2.8.2.4. Otros Puertos"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http:/
 /docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Other_Ports.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.2.3. Servicios confiables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Basic_Firewall_Configuration-Trusted_Services">2.8.2.3. Servicios confiables</h4></div></div></div><div class="para">
 				Habilitando opciones en la lista de <span class="guilabel"><strong>Servicios confiables</strong></span> le permite al servicio especificado pasar a través del cortafuego.
 			</div><div class="variablelist"><dl><dt><span class="term"><span class="guilabel"><strong>WWW (HTTP)</strong></span></span></dt><dd><div class="para">
 							El protocolo HTTP es utilizado por Apache (y por otros servidores Web) para ofrecer páginas web. Si tiene pensado hacer que su servidor web esté disponible al público en general, tilde esta casilla. Esta opción no es requerida para ver páginas en forma local, o para desarrollar páginas web. Este servicio requiere que el paquete <code class="filename">httpd</code> esté disponible.


Index: sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.2. Opciones de comandos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opciones de la línea de comandos de IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opciones de la línea de comandos de IPTables"/><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="2.9.2.3. Opciones de parámetros de IPTables"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a clas
 s="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.2. Opciones de comandos"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options">2.9.2.2. Opciones de comandos</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.2. Opciones de comandos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opciones de la línea de comandos de IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opciones de la línea de comandos de IPTables"/><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="2.9.2.3. Opciones de parámetros de IPTables"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="rig
 ht" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.2. Opciones de comandos"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Command_Options">2.9.2.2. Opciones de comandos</h4></div></div></div><div class="para">
 				Las opciones de comando dan instrucciones a <code class="command">iptables</code> para que realice una acción específica. Solo una opción de comando es permitida para cada comando <code class="command">iptables</code>. Con la excepción del comando help, todos los demás deben ser escritos con caracteres mayúsculos.
 			</div><div class="para">
 				Los comandos de <code class="command">iptables</code> son los siguientes:


Index: sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.4. Opciones de coincidencia de IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opciones de la línea de comandos de IPTables"/><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="2.9.2.3. Opciones de parámetros de IPTables"/><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="2.9.2.4.2. Protocolo UDP"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href
 ="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.4. Opciones de coincidencia de IPTables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">2.9.2.4. Opciones de coincidencia de IPTables</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.4. Opciones de coincidencia de IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opciones de la línea de comandos de IPTables"/><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html" title="2.9.2.3. Opciones de parámetros de IPTables"/><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="2.9.2.4.2. Protocolo UDP"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http
 ://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.4. Opciones de coincidencia de IPTables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options">2.9.2.4. Opciones de coincidencia de IPTables</h4></div></div></div><div class="para">
 				Los diferentes protocolos de red proveen opciones especializadas de correspondencia, que pueden ser configuradas para relacionar un paquete determinado, que utilice el protocolo en cuestión. Sin embargo, el protocolo debe ser previamente especificado en el comando <code class="command">iptables</code>. Por ejemplo, <code class="option">-p <em class="replaceable"><code><protocol-name></code></em></code> habilita opciones para el protocolo específico. Fíjese que incluso puede utilizar el ID del protocolo, en lugar del nombre del protocolo. Observe los siguientes ejemplos, cada uno de los cuales tiene el mismo efecto:
 			</div><pre class="screen"><code class="command"> iptables -A INPUT -p icmp --icmp-type any -j ACCEPT </code>
 </pre><pre class="screen"><code class="command"> iptables -A INPUT -p 5813 --icmp-type any -j ACCEPT </code>


Index: sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.3. Opciones de parámetros de IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opciones de la línea de comandos de IPTables"/><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="2.9.2.2. Opciones de comandos"/><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opciones de coincidencia de IPTables"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="r
 ight" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.3. Opciones de parámetros de IPTables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options">2.9.2.3. Opciones de parámetros de IPTables</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.3. Opciones de parámetros de IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opciones de la línea de comandos de IPTables"/><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="2.9.2.2. Opciones de comandos"/><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opciones de coincidencia de IPTables"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" 
 href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.3. Opciones de parámetros de IPTables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Parameter_Options">2.9.2.3. Opciones de parámetros de IPTables</h4></div></div></div><div class="para">
 				Ciertos comandos de <code class="command">iptables</code>, incluyen aquellos para agregar, adjuntar, borrar, insertar o borrar reglas dentro de una cadena particular, que requieren varios parámetros para construir una regla de filtrado de paquetes.
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">-c</code> — Reinicia los contadores de una regla particular. Este parámetro acepta las opciones <code class="option">PKTS</code> y <code class="option">BYTES</code> para especificar qué contadores resetear.


Index: sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.6. Opciones de listado</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opciones de la línea de comandos de IPTables"/><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opciones de destino"/><link rel="next" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="2.9.3. Guardando las reglas de IPTalbes"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><i
 mg src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.6. Opciones de listado"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options">2.9.2.6. Opciones de listado</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.6. Opciones de listado</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opciones de la línea de comandos de IPTables"/><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opciones de destino"/><link rel="next" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="2.9.3. Guardando las reglas de IPTalbes"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src
 ="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.6. Opciones de listado"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options">2.9.2.6. Opciones de listado</h4></div></div></div><div class="para">
 				La lista de comandos establecida por defecto, <code class="command">iptables -L [<chain-name>]</code> provee resumen básico de las cadenas de tablas de filtrado establecidas por defecto. Opciones adicionales brindan más información:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="option">-v</code> — Muestra información adicional, como por ejemplo la cantidad de paquetes y los bytes que ha procesado cada cadena, la cantidad de paquetes y los bytes que se ha correspondido con cada regla, y qué interfases se aplican a una regla determinada.


Index: sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.5. Opciones de destino</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opciones de la línea de comandos de IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="2.9.2.4.4. Módulos adicionales para opciones de coincidencia"/><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="2.9.2.6. Opciones de listado"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class=
 "right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.5. Opciones de destino"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options">2.9.2.5. Opciones de destino</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.5. Opciones de destino</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opciones de la línea de comandos de IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="2.9.2.4.4. Módulos adicionales para opciones de coincidencia"/><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="2.9.2.6. Opciones de listado"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right
 " href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.5. Opciones de destino"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Command_Options_for_IPTables-Target_Options">2.9.2.5. Opciones de destino</h4></div></div></div><div class="para">
 				Cuando un paquete concuerde con una regla en particular, la regla puede dirigir el paquete hacia un número de destinos diferentes determinados por la acción apropiada. Cada cadena tiene un objetivo establecido por defecto, que será utilizado si ninguna de las reglas en esa cadena concuerdan con un paquete, o si ninguna de las reglas que concuerdan con el paquete especifica un destino.
 			</div><div class="para">
 				Los siguientes son los destinos estándares:


Index: sect-Security_Guide-Common_Exploits_and_Attacks.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Common_Exploits_and_Attacks.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Common_Exploits_and_Attacks.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Common_Exploits_and_Attacks.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.4. Ataques y debilidades comunes</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Repaso sobre seguridad"/><link rel="prev" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.3.4.2. Aplicaciones de tipo cliente vulnerables"/><link rel="next" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><
 img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="1.4. Ataques y debilidades comunes"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Ataques y debilidades comunes</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.4. Ataques y debilidades comunes</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Repaso sobre seguridad"/><link rel="prev" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html" title="1.3.4.2. Aplicaciones de tipo cliente vulnerables"/><link rel="next" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img sr
 c="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Security_Updates.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="1.4. Ataques y debilidades comunes"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Common_Exploits_and_Attacks">1.4. Ataques y debilidades comunes</h2></div></div></div><div class="para">
 		<a class="xref" href="sect-Security_Guide-Common_Exploits_and_Attacks.html#tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits" title="Tabla 1.1. Debilidades comunes">Tabla 1.1, “Debilidades comunes”</a> : detalles acerca de las debilidades y los puntos de ingreso más utilizados por intrusos, que pretenden acceder a los recursos de diferentes redes. La clave para defender estos puntos son las explicaciones acerca de cómo se desarrollan, y cómo los administradores pueden salvaguardar adecuadamente sus redes contra tales ataques.
 	</div><div class="table" id="tabl-Security_Guide-Common_Exploits_and_Attacks-Common_Exploits"><div class="table-contents"><table summary="Debilidades comunes" border="1"><colgroup><col width="2*"/><col width="4*"/><col width="4*"/></colgroup><thead><tr><th>
 						Debilidades


Index: sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html	17 Nov 2009 21:54:39 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.8.2. Instrucciones paso a paso para su instalación</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivos Encriptados 7-Zip"/><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivos Encriptados 7-Zip"/><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="3.8.3. Instrucciones paso a paso para su utilización"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href
 ="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.8.2. Instrucciones paso a paso para su instalación"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instrucciones paso a paso para su instalación</h3></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.8.2. Instrucciones paso a paso para su instalación</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivos Encriptados 7-Zip"/><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivos Encriptados 7-Zip"/><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="3.8.3. Instrucciones paso a paso para su utilización"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http
 ://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.8.2. Instrucciones paso a paso para su instalación"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions">3.8.2. Instrucciones paso a paso para su instalación</h3></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Abra una terminal: <code class="code">Haga clic sobre ''Aplicaciones'' -> ''Herramientas del Sistema'' -> ''Terminal''</code>
 				</div></li><li class="listitem"><div class="para">
 					Instale 7-Zip con permisos de usuario sudo: <code class="code">sudo yum install p7zip</code>


Index: sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.8.4. Elementos para prestar atención</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivos Encriptados 7-Zip"/><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="3.8.3. Instrucciones paso a paso para su utilización"/><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizando GNU Privacy Guard (GnuPG)"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedor
 aproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.8.4. Elementos para prestar atención"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. Elementos para prestar atención</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.8.4. Elementos para prestar atención</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivos Encriptados 7-Zip"/><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html" title="3.8.3. Instrucciones paso a paso para su utilización"/><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizando GNU Privacy Guard (GnuPG)"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproje
 ct.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.8.4. Elementos para prestar atención"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note">3.8.4. Elementos para prestar atención</h3></div></div></div><div class="para">
 			7-Zip no se encuentra instalado por defecto en los sistemas operativos Microsoft Windows o Mac OS X. Si necesita utilizar sus archivos 7-Zip en alguna de estas plataformas, necesitará instalar la versión apropiada de 7-Zip en los equipos correspondientes. Vea la <a href="http://www.7-zip.org/download.html">página de descargas</a>.
 		</div><div class="para">
 			La aplicación "File Roller" de GNOME reconocerá sus archivos .7z e intentará abrirlos sin éxito. En su lugar recibirá el siguiente mensaje: "Ha ocurrido un error al intentar cargar el archivo". Esto es debido a que actualmente File Roller no tiene soporte para la extracción de archivo 7-Zip. Un reporte por este error ya ha sido enviado ([http://bugzilla.gnome.org/show_bug.cgi?id=490732 Gnome Bug 490732]).


Index: sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.8.3. Instrucciones paso a paso para su utilización</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivos Encriptados 7-Zip"/><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="3.8.2. Instrucciones paso a paso para su instalación"/><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="3.8.4. Elementos para prestar atención"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Si
 te"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.8.3. Instrucciones paso a paso para su utilización"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Instrucciones paso a paso para su utilización</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.8.3. Instrucciones paso a paso para su utilización</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivos Encriptados 7-Zip"/><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="3.8.2. Instrucciones paso a paso para su instalación"/><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="3.8.4. Elementos para prestar atención"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/><
 /a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.8.3. Instrucciones paso a paso para su utilización"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Usage_Instructions">3.8.3. Instrucciones paso a paso para su utilización</h3></div></div></div><div class="para">
 			Al seguir las siguientes instrucciones, usted va a comprimir y encriptar su directorio "Documentos". Su directorio "Documentos" original va a permanecer inalterado. Esta técnica puede ser aplicada a cualquier directorio o archivo al que usted tenga acceso en su sistema de archivos.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					Abra una terminal: <code class="code">Haga clic sobre ''Aplicaciones'' -> ''Herramientas del Sistema'' -> ''Terminal''</code>


Index: sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.8. Archivos Encriptados 7-Zip</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="3.7.5. Enlaces de interés"/><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="3.8.2. Instrucciones paso a paso para su instalación"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Comm
 on_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="3.8. Archivos Encriptados 7-Zip"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivos Encriptados 7-Zip</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.8. Archivos Encriptados 7-Zip</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="3.7.5. Enlaces de interés"/><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html" title="3.8.2. Instrucciones paso a paso para su instalación"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Con
 tent/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation-Instructions.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="3.8. Archivos Encriptados 7-Zip"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives">3.8. Archivos Encriptados 7-Zip</h2></div></div></div><div class="para">
 		<a href="http://www.7-zip.org/">7-Zip</a> es una nueva herramienta de compresión multiplataforma que también puede realizar poderosos encriptados (AES-256) para proteger los contenidos de un archivo. Esto es muy útil cuando necesite trasladar datos entre diferentes computadoras que utilicen distintos sistemas operativos, y quiera utilizar para ello una herramienta de encriptado portátil (por ejemplo, Linux en el hogar, Windows en el trabajo).
 	</div><div class="section" title="3.8.1. Instalación de 7-Zip en Fedora"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Installation">3.8.1. Instalación de 7-Zip en Fedora</h3></div></div></div><div class="para">
 			7-Zip no es un paquete que venga instalado por defecto con Fedora, pero se encuentra disponible para descargarlo desde el repositorio. Una vez instalado, el paquete se irá actualizando cada vez que sea necesario, del mismo modo que el resto del software en su sistema, sin necesitar para ello ningún tipo de atención especial.


Index: sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.2. Encriptación completa del disco</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="next" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html" title="3.3. Encriptación basada en archivo"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documenta
 tion Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.2. Encriptación completa del disco"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. Encriptación completa del disco</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.2. Encriptación completa del disco</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="next" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html" title="3.3. Encriptación basada en archivo"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation S
 ite"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="Security_Guide-Encryption-Protecting_Data_at_Rest-File_Based_Encryption.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.2. Encriptación completa del disco"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Encryption-Protecting_Data_at_Rest-Full_Disk_Encryption">3.2. Encriptación completa del disco</h2></div></div></div><div class="para">
 			Encriptar todo un disco, o toda una partición, es una de las mejores maneras de proteger sus datos. De esta manera no solo se protege a cada uno de los archivos, sino que también se protege el almacenamiento temporal, que puede llegar a contener parte de estos archivos. Al encriptar el disco entero, y al ser todos sus archivos protegidos, no tendrá que preocuparse acerca de la elección sobre qué archivos quiere proteger, y dejar abierta la posibilidad de olvidarse de alguno.
 		</div><div class="para">
 			Desde la liberación de Fedora 9, ésta y cualquier versión posterior tiene soporte nativo para Encriptado LUKS. LUKS (por las iniciales en inglés de Linux Unified Key Setup-on-disk-format) va a encriptar las particiones de su disco rígido de modo que cuando su computadora se encuentre apagada, sus datos estarán protegidos. Esto también protegerá los datos de su computadora de atacantes que intenten ingresar a su equipo en el modo de usuario único, o que hubieran conseguido el acceso de otra forma.


Index: sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.9.4. Acerca del encriptado de la clave pública</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizando GNU Privacy Guard (GnuPG)"/><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="3.9.3. Crear una clave GPG mediante la línea de comandos"/><link rel="next" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capítulo 4. Principios Generales sobre la Seguridad de la Información"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product
  Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.9.4. Acerca del encriptado de la clave pública"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.4. Acerca del encriptado de la clave pública</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.9.4. Acerca del encriptado de la clave pública</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizando GNU Privacy Guard (GnuPG)"/><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="3.9.3. Crear una clave GPG mediante la línea de comandos"/><link rel="next" href="chap-Security_Guide-General_Principles_of_Information_Security.html" title="Capítulo 4. Principios Generales sobre la Seguridad de la Información"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"
 /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-General_Principles_of_Information_Security.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.9.4. Acerca del encriptado de la clave pública"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption">3.9.4. Acerca del encriptado de la clave pública</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					<a href="http://en.wikipedia.org/wiki/Public-key_cryptography">Wikipedia - Public Key Cryptography</a>
 				</div></li><li class="listitem"><div class="para">
 					<a href="http://computer.howstuffworks.com/encryption.htm">HowStuffWorks - Encryption</a>


Index: sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.9.3. Crear una clave GPG mediante la línea de comandos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizando GNU Privacy Guard (GnuPG)"/><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="3.9.2. Crear claves GPG en KDE"/><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="3.9.4. Acerca del encriptado de la clave pública"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href=
 "http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.9.3. Crear una clave GPG mediante la línea de comandos"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Crear una clave GPG mediante la línea de comandos</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.9.3. Crear una clave GPG mediante la línea de comandos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizando GNU Privacy Guard (GnuPG)"/><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="3.9.2. Crear claves GPG en KDE"/><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html" title="3.9.4. Acerca del encriptado de la clave pública"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http:
 //docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-About_Public_Key_Encryption.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.9.3. Crear una clave GPG mediante la línea de comandos"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE">3.9.3. Crear una clave GPG mediante la línea de comandos</h3></div></div></div><div class="para">
 			Use el siguiente comando: <code class="code">gpg --gen-key</code>
 		</div><div class="para">
 			El siguiente comando genera un par de claves consistentes en una clave pública y otra privada. El resto de las personas utilizan su clave pública para autenticar y/o decriptar sus comunicaciones. Distribuya su clave pública lo mayor que pueda, especialmente a todos aquellos que quieran recibir comunicaciones auténticas por parte suya, como ser por ejemplo una lista de correo. El proyecto de documentación de Fedora, por ejemplo, le pide a sus participantes que incluyan su llave pública GPG en su correo introductorio.


Index: sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.9.2. Crear claves GPG en KDE</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizando GNU Privacy Guard (GnuPG)"/><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizando GNU Privacy Guard (GnuPG)"/><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="3.9.3. Crear una clave GPG mediante la línea de comandos"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img 
 src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.9.2. Crear claves GPG en KDE"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Crear claves GPG en KDE</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.9.2. Crear claves GPG en KDE</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizando GNU Privacy Guard (GnuPG)"/><link rel="prev" href="sect-Security_Guide-Encryption-Using_GPG.html" title="3.9. Utilizando GNU Privacy Guard (GnuPG)"/><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html" title="3.9.3. Crear una clave GPG mediante la línea de comandos"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="C
 ommon_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-Using_GPG.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.9.2. Crear claves GPG en KDE"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1">3.9.2. Crear claves GPG en KDE</h3></div></div></div><div class="para">
 			Inicie el programa KGpg desde el menú principal seleccionando Lanzador de Aplicaciones > Utilidades > Herramienta de Encriptado. Si no ha utilizado nunca KGpg, el programa lo conduce a través del proceso para crear su propio par de claves GPG. Un cuadro de diálogo le pedirá crear un nuevo par. Ingrese su nombre, dirección de correo electrónico y un comentario opcional. Puede también elegir un tiempo de duración para su clave, y también su fuerza (número de bits) y algoritmos. El siguiente cuadro de diálogo le solicita una frase de acceso. En este punto, su clave aparece en la ventana principal de <code class="code">KGpg</code>
 		</div><div class="warning"><h2>Advertencia</h2><div class="para">
 				Si se olvida su frase de acceso, la clave no podrá ser utilizada y cualquier dato encriptado por ella será perdido.


Index: sect-Security_Guide-Encryption-Using_GPG.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Encryption-Using_GPG.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Encryption-Using_GPG.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Encryption-Using_GPG.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.9. Utilizando GNU Privacy Guard (GnuPG)</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="3.8.4. Elementos para prestar atención"/><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="3.9.2. Crear claves GPG en KDE"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_
 Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="3.9. Utilizando GNU Privacy Guard (GnuPG)"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Encryption-Using_GPG">3.9. Utilizando GNU Privacy Guard (GnuPG)</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.9. Utilizando GNU Privacy Guard (GnuPG)</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html" title="3.8.4. Elementos para prestar atención"/><link rel="next" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html" title="3.9.2. Crear claves GPG en KDE"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conten
 t/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives-Things_of_note.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-Using_GPG-Creating_GPG_Keys_in_KDE1.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="3.9. Utilizando GNU Privacy Guard (GnuPG)"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Encryption-Using_GPG">3.9. Utilizando GNU Privacy Guard (GnuPG)</h2></div></div></div><div class="para">
 		GPG es utilizado para que usted pueda identificarse y autenticar sus comunicaciones, incluyendo aquellas con personas que no conoce. GPG permite que cualquiera que lea un correo electrónico firmado con GPG pueda verificar su autenticidad. En otras palabras, GPG permite que el destinatario de una comunicación firmada por usted, tenga un grado de certeza razonable acerca de que fue usted quién efectivamente la envió. GPG es útil debido a que ayuda a prevenir la modificación de códigos por terceros, o la intercepción y alteración de mensajes.
 	</div><div class="section" title="3.9.1. Crear claves GPG en GNOME"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Encryption-Using_GPG-Keys_in_GNOME">3.9.1. Crear claves GPG en GNOME</h3></div></div></div><div class="para">
 			Instale la herramienta Seahorse, que hace que la administración de claves GPG sea más sencilla. Desde el menú principal, elija <code class="code">Sistema > Administración > Agregar/Eliminar Software</code>, y aguarde a que PackageKit se inicie. Ingrese <code class="code">Seahorse</code> en el cuadro de texto y haga que se inicie la búsqueda de los paquetes. Tilde la casilla junto al paquete denominado "seahorse" y haga clic en "Aplicar" para que el software sea añadido. Puede también instalar <code class="code">Seahorse</code> mediante líneas de comando, ingresando en una terminal <code class="code">su -c "yum install seahorse"</code>.


Index: sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.2.3.5. Anticipando sus necesidades futuras</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Herramientas de evaluación"/><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.2.3.4. VLAD el escáner"/><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Atacantes y vulnerabilidades"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Co
 mmon_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.2.3.5. Anticipando sus necesidades futuras"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs">1.2.3.5. Anticipando sus necesidades futuras</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.2.3.5. Anticipando sus necesidades futuras</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Herramientas de evaluación"/><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.2.3.4. VLAD el escáner"/><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html" title="1.3. Atacantes y vulnerabilidades"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_C
 ontent/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.2.3.5. Anticipando sus necesidades futuras"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs">1.2.3.5. Anticipando sus necesidades futuras</h4></div></div></div><div class="para">
 				De acuerdo a sus intenciones y a sus herramientas, existen muchas otras herramientas disponibles. Estas son herramientas para redes inalámbricas, redes Novell, sistemas Windows, sistemas Linux, y más. Otro componente fundamental a la hora de realizar evaluaciones puede incluir la revisión de la seguridad física, visualización personal o evaluaciones de redes de tipo voz/PBX. Conceptos novedosos como <em class="firstterm">caminata de guerra</em>, que implica analizar el perímetro de la estructura física de su empresa en busca de debilidades en la red inalámbrica, son algunos de los conceptos recientes que podría investigar y, de ser necesario, incorporarlos a sus evaluaciones. La imaginación y la exposición son los únicos límites a la hora de planificar y llevar a cabo evaluaciones de seguridad.
 			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Anterior</strong>1.2.3.4. VLAD el escáner</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities.html"><strong>Siguiente</strong>1.3. Atacantes y vulnerabilidades</a></li></ul></body></html>
\ No newline at end of file


Index: sect-Security_Guide-Evaluating_the_Tools-Nessus.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Evaluating_the_Tools-Nessus.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Evaluating_the_Tools-Nessus.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Evaluating_the_Tools-Nessus.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.2.3.2. Nessus</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Herramientas de evaluación"/><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Herramientas de evaluación"/><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.2.3.3. Nikto"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.pn
 g" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.2.3.2. Nessus"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nessus">1.2.3.2. Nessus</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.2.3.2. Nessus</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Herramientas de evaluación"/><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Herramientas de evaluación"/><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.2.3.3. Nikto"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt
 ="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.2.3.2. Nessus"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nessus">1.2.3.2. Nessus</h4></div></div></div><div class="para">
 				Nessus es un examinador de seguridad para cualquier tipo de servicios. La arquitectura de tipo complementos de Nessus permite a los usuarios personalizarlo de acuerdo a los requerimientos de sus sistemas o redes. Como cualquier otro examinador, la eficiencia de Nessus es directamente proporcional a la base de datos de la que depende. Afortunadamente, Nessus es actualizado periódicamente y entre sus recursos se encuentran el de ofrecer informes completos, análisis de equipos, y búsqueda de debilidades en tiempo real. Recuerde que siempre pueden existir resultados falsos, aún en herramientas tan poderosas y tan frecuentemente actualizadas como Nessus.
 			</div><div class="note"><h2>Nota</h2><div class="para">
 					The Nessus client and server software is included in Fedora repositories but requires a subscription to use. It has been included in this document as a reference to users who may be interested in using this popular application.


Index: sect-Security_Guide-Evaluating_the_Tools-Nikto.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Evaluating_the_Tools-Nikto.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Evaluating_the_Tools-Nikto.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Evaluating_the_Tools-Nikto.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.2.3.3. Nikto</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Herramientas de evaluación"/><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.2.3.2. Nessus"/><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.2.3.4. VLAD el escáner"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Document
 ation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.2.3.3. Nikto"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nikto">1.2.3.3. Nikto</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.2.3.3. Nikto</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Herramientas de evaluación"/><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.2.3.2. Nessus"/><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html" title="1.2.3.4. VLAD el escáner"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation 
 Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.2.3.3. Nikto"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-Nikto">1.2.3.3. Nikto</h4></div></div></div><div class="para">
 				Nikto es un excelente examinador de programas de interfaz común de puerta de enlace (CGI, por las iniciales en inglés de Common Gateway Interface). Nikto no sólo verifica debilidades CGI, sino que lo hace de una forma evasiva, de modo de poder evitar sistemas de detección de intrusiones. Se ofrece con información detallada que debería ser cuidadosamente leída antes de ejecutar el programa. Si usted posee servidores Web ofreciendo programas CGI, Nikto puede ser una herramienta excelente para verificar la seguridad de estos servidores.
 			</div><div class="para">
 				Más información sobre Nikto se puede encontrar en la siguiente URL:


Index: sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.2.3.4. VLAD el escáner</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Herramientas de evaluación"/><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.2.3.3. Nikto"/><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.2.3.5. Anticipando sus necesidades futuras"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Con
 tent/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.2.3.4. VLAD el escáner"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner">1.2.3.4. VLAD el escáner</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.2.3.4. VLAD el escáner</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Herramientas de evaluación"/><link rel="prev" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html" title="1.2.3.3. Nikto"/><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html" title="1.2.3.5. Anticipando sus necesidades futuras"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/i
 mages/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Evaluating_the_Tools-Nikto.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Anticipating_Your_Future_Needs.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.2.3.4. VLAD el escáner"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Evaluating_the_Tools-VLAD_the_Scanner">1.2.3.4. VLAD el escáner</h4></div></div></div><div class="para">
 				VLAD es un examinador de debilidades desarrollado por el equipo <acronym class="acronym">RAZOR</acronym> de Bindview, Inc., que verifica en la lista SANS de los diez problemas de seguridad más comunes (problemas SNMP, problemas por compartir archivos, etc.). Si bien no es tan completo como Nessus, vale la pena investigar VLAD.
 			</div><div class="note"><h2>Nota</h2><div class="para">
 					VLAD no se incluye con Fedora y no está soportado. Se ha incluido en este documento como una referencia para aquellos usuarios que podrían estar interesados en utilizar esta conocida aplicación.


Index: sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.5.3. IPTables y las ZDM</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Reglas FORWARD y NAT"/><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="2.8.5.2. Preruteo"/><link rel="next" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="2.8.6. Software malicioso y suplantación de direcciones IP"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Com
 mon_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.5.3. IPTables y las ZDM"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables">2.8.5.3. IPTables y las ZDM</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.5.3. IPTables y las ZDM</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Reglas FORWARD y NAT"/><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="2.8.5.2. Preruteo"/><link rel="next" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="2.8.6. Software malicioso y suplantación de direcciones IP"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.5.3. IPTables y las ZDM"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables">2.8.5.3. IPTables y las ZDM</h4></div></div></div><div class="para">
 				Puede crear reglas de <code class="command">iptables</code> para enrutar tráfico a ciertos equipos, como por ejemplo un servidor HTTP o FTP dedicado, en una <em class="firstterm">zona desmilitarizada</em> (<acronym class="acronym">DMZ</acronym>, por las iniciales en inglés de DeMilitarized Zone). Un <acronym class="acronym">DMZ</acronym> es una subred local especial dedicada a proveer servicios en un transporte público, como lo es Internet.
 			</div><div class="para">
 				Por ejemplo, para establecer una regla para enrutar peticiones HTTP entrantes a un servidor dedicado HTTP en 10-0-4-2 (fuera del rango 192.168.1.0/24 de la LAN), NAT utiliza la tabla <code class="computeroutput">PREROUTING</code> para reenviar los paquetes a la dirección apropiada:


Index: sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html	9 Nov 2009 06:01:05 -0000	1.1
+++ sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.5.2. Preruteo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Reglas FORWARD y NAT"/><link rel="prev" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Reglas FORWARD y NAT"/><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="2.8.5.3. IPTables y las ZDM"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docume
 ntation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.5.2. Preruteo"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting">2.8.5.2. Preruteo</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.5.2. Preruteo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Reglas FORWARD y NAT"/><link rel="prev" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Reglas FORWARD y NAT"/><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="2.8.5.3. IPTables y las ZDM"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentatio
 n Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.5.2. Preruteo"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting">2.8.5.2. Preruteo</h4></div></div></div><div class="para">
 				Si usted posee un servidor en su red interna que quiere que esté disponible desde el exterior, puede utilizar <code class="option">-j DNAT</code>, objetivo de la cadena PREROUTING de NAT para especificar una IP de destino, y un puerto donde los paquetes recibidos que pidan una conexión a su servicio interno, puedan ser reenviados.
 			</div><div class="para">
 				Por ejemplo, si quiere reenviar pedidos HTTP entrantes a su servidor HTTP Apache dedicado en 172.31.0.23, use el siguiente comando:


Index: sect-Security_Guide-Firewalls-Additional_Resources.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Firewalls-Additional_Resources.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Firewalls-Additional_Resources.html	9 Nov 2009 06:01:06 -0000	1.1
+++ sect-Security_Guide-Firewalls-Additional_Resources.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.9. Recursos adicionales</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-Firewalls-IPv6.html" title="2.8.8. IPv6"/><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="2.8.9.2. Sitios web útiles de cortafuego"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="do
 cnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.9. Recursos adicionales"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-Additional_Resources">2.8.9. Recursos adicionales</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.9. Recursos adicionales</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-Firewalls-IPv6.html" title="2.8.8. IPv6"/><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html" title="2.8.9.2. Sitios web útiles de cortafuego"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav">
 <li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Firewall_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.9. Recursos adicionales"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-Additional_Resources">2.8.9. Recursos adicionales</h3></div></div></div><div class="para">
 			Hay varios aspectos de cortafuegos y del subsistema Netfilter de Linux que no pueden ser cubiertos en este capítulo. Para más información consulte las referencias que ofrecemos a continuación.
 		</div><div class="section" title="2.8.9.1. Documentación instalada del cortafuego"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Firewall_Documentation">2.8.9.1. Documentación instalada del cortafuego</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Vaya a la <a class="xref" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables">Sección 2.9, “IPTables”</a> para obtener información más detallada del comando <code class="command">iptables</code>, incluyendo definiciones de muchas opciones de comando.


Index: sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html	9 Nov 2009 06:01:06 -0000	1.1
+++ sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.2. Configuración básica de un cortafuego</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="2.8.2.2. Habilitando y deshabilitando el cortafuego"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png"
  alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.2. Configuración básica de un cortafuego"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configuración básica de un cortafuego</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.2. Configuración básica de un cortafuego</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="next" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html" title="2.8.2.2. Habilitando y deshabilitando el cortafuego"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="
 Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Basic_Firewall_Configuration-Enabling_and_Disabling_the_Firewall.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.2. Configuración básica de un cortafuego"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration">2.8.2. Configuración básica de un cortafuego</h3></div></div></div><div class="para">
 			Del mismo modo que el extintor de incendios en un edificio intenta prevenir que se propague un incendio, en una computadora, un cortafuegos intenta prevenir que algún tipo de software malicioso se propague en su equipo. También ayuda a prevenir que usuarios no autorizados accedan a su computadora.
 		</div><div class="para">
 			En una instalación por defecto de Fedora existe un cortafuegos entre su computadora o red, y cualquier otra red considerada como no segura, como por ejemplo lo es Internet. Determina qué servicios en su computadora pueden ser accedidos por usuarios remotos. Un cortafuegos correctamente configurado puede incrementar enormemente la seguridad de su sistema. Se recomienda que configure un cortafuegos para cualquier sistema Fedora que tenga una conexión a Internet.


Index: sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html	9 Nov 2009 06:01:06 -0000	1.1
+++ sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.4. Filtrado común de IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="2.8.3.3. Guardando y restaurando las reglas de IPTables"/><link rel="next" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Reglas FORWARD y NAT"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.4. Filtrado común de IPTables"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering">2.8.4. Filtrado común de IPTables</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.4. Filtrado común de IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="2.8.3.3. Guardando y restaurando las reglas de IPTables"/><link rel="next" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html" title="2.8.5. Reglas FORWARD y NAT"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right
 .png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.4. Filtrado común de IPTables"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-Common_IPTables_Filtering">2.8.4. Filtrado común de IPTables</h3></div></div></div><div class="para">
 			La prevención del acceso a la red de atacantes remotos es uno de los aspectos más importantes de la seguridad de la red. La integridad de la LAN debe protegerse de los usuarios remotos maliciosos a través del uso de las reglas estrictas de cortafuego.
 		</div><div class="para">
 			Sin embargo, con una política por defecto de bloquear todos los paquetes entrantes, salientes y reenviados, es imposible que los usuarios del cortafuego/puerta de enlace y los usuarios internos de la LAN puedan comunicarse entre ellos, o con recursos externos.


Index: sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html	9 Nov 2009 06:01:06 -0000	1.1
+++ sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.5. Reglas FORWARD y NAT</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="2.8.4. Filtrado común de IPTables"/><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="2.8.5.2. Preruteo"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul cl
 ass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.5. Reglas FORWARD y NAT"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">2.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.5. Reglas FORWARD y NAT</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="2.8.4. Filtrado común de IPTables"/><link rel="next" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html" title="2.8.5.2. Preruteo"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="d
 ocnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-FORWARD_and_NAT_Rules-Prerouting.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.5. Reglas FORWARD y NAT"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-FORWARD_and_NAT_Rules">2.8.5. Reglas <code class="computeroutput">FORWARD</code> y <acronym class="acronym">NAT</acronym></h3></div></div></div><div class="para">
 			La mayoría de los ISPs proveen sólo un número limitado de direcciones IP disponibles públicamente para sus clientes.
 		</div><div class="para">
 			Los administradores deben, por lo tanto, encontrar formas alternativas de compartir el acceso a los servicios de Internet, sin darle por ello una dirección IP pública a cada nodo de la LAN. Utilizar direcciones IP privadas es la manera más común de permitirle a todos los nodos de una LAN que tengan un acceso correcto, tanto interno como externo, a los servicios de red.


Index: sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html	9 Nov 2009 06:01:06 -0000	1.1
+++ sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.7. IPTables y el seguimiento de la conexión</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="2.8.6. Software malicioso y suplantación de direcciones IP"/><link rel="next" href="sect-Security_Guide-Firewalls-IPv6.html" title="2.8.8. IPv6"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" 
 alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.7. IPTables y el seguimiento de la conexión"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPTables y el seguimiento de la conexión</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.7. IPTables y el seguimiento de la conexión</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html" title="2.8.6. Software malicioso y suplantación de direcciones IP"/><link rel="next" href="sect-Security_Guide-Firewalls-IPv6.html" title="2.8.8. IPv6"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="D
 ocumentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPv6.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.7. IPTables y el seguimiento de la conexión"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking">2.8.7. IPTables y el seguimiento de la conexión</h3></div></div></div><div class="para">
 			Puede inspeccionar y restringir conexiones a servicios basados en sus <em class="firstterm">estados de conexión</em>. Un módulo dentro de <code class="command">iptables</code> utiliza un método denominado <em class="firstterm">rastreo de conexión</em> para almacenar datos acerca de las conexiones recibidas. Puede permitir o negar acceso basándose en los siguientes estados de conexión:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="option">NEW</code> — Un paquete que pide una nueva conexión, tal como un pedido HTTP.


Index: sect-Security_Guide-Firewalls-IPv6.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Firewalls-IPv6.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Firewalls-IPv6.html	9 Nov 2009 06:01:06 -0000	1.1
+++ sect-Security_Guide-Firewalls-IPv6.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.8. IPv6</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="2.8.7. IPTables y el seguimiento de la conexión"/><link rel="next" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="2.8.9. Recursos adicionales"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/><
 /a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.8. IPv6"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-IPv6">2.8.8. IPv6</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.8. IPv6</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="2.8.7. IPTables y el seguimiento de la conexión"/><link rel="next" href="sect-Security_Guide-Firewalls-Additional_Resources.html" title="2.8.9. Recursos adicionales"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p
 ><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.8. IPv6"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-IPv6">2.8.8. IPv6</h3></div></div></div><div class="para">
 			La introducción de la siguiente generación del Protocolo de Internet, llamado IPv6, expande más allá de los límites de las direcciones de 32-bit de IPv4 (o IP). IPv6 soporta direcciones de 128-bit, y las redes transportadoras que pueden soportar IPv6 son por lo tanto capaces de manejar un número más grande de direcciones ruteables que el IPv4.
 		</div><div class="para">
 			Fedora supports IPv6 firewall rules using the Netfilter 6 subsystem and the <code class="command">ip6tables</code> command. In Fedora 12, both IPv4 and IPv6 services are enabled by default.


Index: sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html	9 Nov 2009 06:01:06 -0000	1.1
+++ sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.6. Software malicioso y suplantación de direcciones IP</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="2.8.5.3. IPTables y las ZDM"/><link rel="next" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="2.8.7. IPTables y el seguimiento de la conexión"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.6. Software malicioso y suplantación de direcciones IP"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">2.8.6. Software malicioso y suplantación de direcciones IP </h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.6. Software malicioso y suplantación de direcciones IP</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html" title="2.8.5.3. IPTables y las ZDM"/><link rel="next" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html" title="2.8.7. IPTables y el seguimiento de la conexión"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/
 images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-FORWARD_and_NAT_Rules-DMZs_and_IPTables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-IPTables_and_Connection_Tracking.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.6. Software malicioso y suplantación de direcciones IP"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-Malicious_Software_and_Spoofed_IP_Addresses">2.8.6. Software malicioso y suplantación de direcciones IP </h3></div></div></div><div class="para">
 			Reglas más elaboradas pueden ser creadas para que controlen el acceso a subredes específicas, o incluso para nodos específicos, dentro de la LAN. Puede también restringir ciertas aplicaciones o programas de carácter dudoso como troyanos, gusanos, y demás virus cliente/servidor, y evitar que entren en contacto con sus servidores.
 		</div><div class="para">
 			Por ejemplo, algunos troyanos examinan redes para ver los servicios en los puertos 31337 a 31340 (llamados los puertos <span class="emphasis"><em>elite</em></span> en la terminología de craqueo).


Index: sect-Security_Guide-Firewalls-Using_IPTables.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Firewalls-Using_IPTables.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Firewalls-Using_IPTables.html	9 Nov 2009 06:01:06 -0000	1.1
+++ sect-Security_Guide-Firewalls-Using_IPTables.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.3. Uso de IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="2.8.2.6. Activando el servicio IPTables"/><link rel="next" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="2.8.3.2. Políticas básicas del cortafuego"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/
 image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.3. Uso de IPTables"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-Using_IPTables">2.8.3. Uso de IPTables</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.3. Uso de IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/><link rel="prev" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html" title="2.8.2.6. Activando el servicio IPTables"/><link rel="next" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="2.8.3.2. Políticas básicas del cortafuego"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_
 right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Basic_Firewall_Configuration-Activating_the_IPTables_Service.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.3. Uso de IPTables"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Firewalls-Using_IPTables">2.8.3. Uso de IPTables</h3></div></div></div><div class="para">
 			El primer paso en el uso de <code class="command">iptables</code> es iniciar el servicio <code class="command">iptables</code>. Use el siguiente comando para iniciar el servicio <code class="command">iptables</code>:
 		</div><pre class="screen">[root at miServidor ~] # service iptables start
 </pre><div class="note"><h2>Nota</h2><div class="para">


Index: sect-Security_Guide-Firewalls.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Firewalls.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Firewalls.html	9 Nov 2009 06:01:06 -0000	1.1
+++ sect-Security_Guide-Firewalls.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8. Cortafuegos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html" title="2.7.8. Iniciar y detener una conexión IPsec"/><link rel="next" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configuración básica de un cortafuego"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraprojec
 t.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.8. Cortafuegos"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Firewalls">2.8. Cortafuegos</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8. Cortafuegos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html" title="2.7.8. Iniciar y detener una conexión IPsec"/><link rel="next" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configuración básica de un cortafuego"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"
 ><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.8. Cortafuegos"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Firewalls">2.8. Cortafuegos</h2></div></div></div><div class="para">
 		La seguridad de la información es comúnmente entendida como un proceso, y no como un producto. Sin embargo, generalmente las implementaciones estándar de seguridad utilizan alguna forma de mecanismo específico para controlar los accesos privilegiados y restringir los recursos de red a usuarios que estén debidamente autorizados para ello, y al mismo tiempo poder identificarlos y rastrearlos. Fedora incluye diferentes herramientas para ayudar a los administradores y a los ingenieros en seguridad, con los diferentes problemas que puedan surgir al controlar los accesos jerarquizados a la red.
 	</div><div class="para">
 		Los cortafuegos son uno de los componentes fundamentales para la implementación de la seguridad en una red. Diversos proveedores ofrecen herramientas para cortafuegos para todos los niveles del mercado: desde usuarios hogareños protegiendo los datos de su PC, hasta herramientas para centros de datos que permitan proteger los datos vitales de una empresa. Los cortafuegos pueden ser herramientas para un sólo equipo físico, como las aplicaciones de cortafuego que ofrecen Cisco, Nokia y Sonicwall. Proveedores como Checkpoint, McAfee y Symantec también han desarrollado herramientas de cortafuegos de código propietario, tanto para el hogar como para los segmentos comerciales del mercado.


Index: sect-Security_Guide-IPTables-Additional_Resources.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-IPTables-Additional_Resources.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-IPTables-Additional_Resources.html	9 Nov 2009 06:01:06 -0000	1.1
+++ sect-Security_Guide-IPTables-Additional_Resources.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.6. Recursos adicionales</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="2.9.5. IPTables e IPv6"/><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="2.9.6.2. Sitios web útiles sobre IPTables"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/>
 </a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.6. Recursos adicionales"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-IPTables-Additional_Resources">2.9.6. Recursos adicionales</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.6. Recursos adicionales</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="2.9.5. IPTables e IPv6"/><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html" title="2.9.6.2. Sitios web útiles sobre IPTables"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></
 p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_IP_Tables_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.6. Recursos adicionales"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-IPTables-Additional_Resources">2.9.6. Recursos adicionales</h3></div></div></div><div class="para">
 			Consulte las siguientes referencias para obtener información adicional sobre el filtrado de paquetes con <code class="command">iptables</code>.
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a class="xref" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos">Sección 2.8, “Cortafuegos”</a> — Contiene un capítulo acerca del rol de los cortafuegos dentro de una estrategia de seguridad general, así como las estrategias para construir las reglas del mismo.


Index: sect-Security_Guide-IPTables-Command_Options_for_IPTables.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-IPTables-Command_Options_for_IPTables.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-IPTables-Command_Options_for_IPTables.html	9 Nov 2009 06:01:06 -0000	1.1
+++ sect-Security_Guide-IPTables-Command_Options_for_IPTables.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2. Opciones de la línea de comandos de IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables"/><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="2.9.2.2. Opciones de comandos"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class
 ="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2. Opciones de la línea de comandos de IPTables"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.2. Opciones de la línea de comandos de IPTables</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2. Opciones de la línea de comandos de IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables"/><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html" title="2.9.2.2. Opciones de comandos"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docn
 av"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Command_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2. Opciones de la línea de comandos de IPTables"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-IPTables-Command_Options_for_IPTables">2.9.2. Opciones de la línea de comandos de IPTables</h3></div></div></div><div class="para">
 			Las reglas para el filtrado de paquetes se crean usando el comando <code class="command">iptables</code>. Los aspectos siguientes del paquete son los más usados como criterios:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<span class="emphasis"><em>Tipo de Paquete</em></span> — Especifica el tipo de paquete que filtra el comando.


Index: sect-Security_Guide-IPTables-IPTables_Control_Scripts.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-IPTables-IPTables_Control_Scripts.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-IPTables-IPTables_Control_Scripts.html	9 Nov 2009 06:01:06 -0000	1.1
+++ sect-Security_Guide-IPTables-IPTables_Control_Scripts.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.4. Programas de control de IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="2.9.3. Guardando las reglas de IPTalbes"/><link rel="next" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="2.9.5. IPTables e IPv6"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p
 ><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.4. Programas de control de IPTables"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.4. Programas de control de IPTables</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.4. Programas de control de IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html" title="2.9.3. Guardando las reglas de IPTalbes"/><link rel="next" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html" title="2.9.5. IPTables e IPv6"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul c
 lass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-Saving_IPTables_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_and_IPv6.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.4. Programas de control de IPTables"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_Control_Scripts">2.9.4. Programas de control de IPTables</h3></div></div></div><div class="para">
 			Hay dos métodos básicos de controlar <code class="command">iptables</code> en Fedora:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					La <span class="application"><strong>Herramienta de configuración de cortafuegos</strong></span> (<code class="command">system-config-securitylevel</code>) — Una interfase gráfica para crear, activar y grabar las reglas básicas del cortafuego. Consulte la <a class="xref" href="sect-Security_Guide-Firewalls-Basic_Firewall_Configuration.html" title="2.8.2. Configuración básica de un cortafuego">Sección 2.8.2, “Configuración básica de un cortafuego”</a> para más información.


Index: sect-Security_Guide-IPTables-IPTables_and_IPv6.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-IPTables-IPTables_and_IPv6.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-IPTables-IPTables_and_IPv6.html	9 Nov 2009 06:01:07 -0000	1.1
+++ sect-Security_Guide-IPTables-IPTables_and_IPv6.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.5. IPTables e IPv6</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="2.9.4. Programas de control de IPTables"/><link rel="next" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Recursos adicionales"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul c
 lass="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.5. IPTables e IPv6"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_and_IPv6">2.9.5. IPTables e IPv6</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.5. IPTables e IPv6</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="2.9.4. Programas de control de IPTables"/><link rel="next" href="sect-Security_Guide-IPTables-Additional_Resources.html" title="2.9.6. Recursos adicionales"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="
 docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.5. IPTables e IPv6"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-IPTables-IPTables_and_IPv6">2.9.5. IPTables e IPv6</h3></div></div></div><div class="para">
 			Si se instala el paquete <code class="filename">iptables-ipv6</code>, netfilter en Fedora puede filtrar la siguiente generación del protocolo de Internet IPv6. El comando usado para manipular el netfilter de IPv6 es <code class="command">ip6tables</code>.
 		</div><div class="para">
 			La mayoría de las directivas para este comando son idénticas a aquellas utilizadas para <code class="command">iptables</code>, excepto que la tabla <code class="command">nat</code> no es aún soportada. Esto significa que aún no es posible realizar tareas de traslados sobre direcciones de redes IPv6, como ser, por ejemplo, enmascaramiento y reenvío de puertos.


Index: sect-Security_Guide-IPTables-Saving_IPTables_Rules.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-IPTables-Saving_IPTables_Rules.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-IPTables-Saving_IPTables_Rules.html	9 Nov 2009 06:01:07 -0000	1.1
+++ sect-Security_Guide-IPTables-Saving_IPTables_Rules.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.3. Guardando las reglas de IPTalbes</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables"/><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="2.9.2.6. Opciones de listado"/><link rel="next" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="2.9.4. Programas de control de IPTables"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="D
 ocumentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.3. Guardando las reglas de IPTalbes"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules">2.9.3. Guardando las reglas de IPTalbes</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.3. Guardando las reglas de IPTalbes</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-IPTables.html" title="2.9. IPTables"/><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html" title="2.9.2.6. Opciones de listado"/><link rel="next" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html" title="2.9.4. Programas de control de IPTables"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documen
 tation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-Listing_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-IPTables_Control_Scripts.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.3. Guardando las reglas de IPTalbes"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-IPTables-Saving_IPTables_Rules">2.9.3. Guardando las reglas de IPTalbes</h3></div></div></div><div class="para">
 			Las reglas creadas con el comando <code class="command">iptables</code> son almacenadas en la memoria. Si el sistema es reiniciado antes de guardar el conjunto de reglas de <code class="command">iptables</code>, estas reglas se perderán. Para que las reglas de netfilter sigan vigentes luego de reiniciar el sistema, necesitan ser guardadas. Para salvar reglas de netfilter, ingrese el siguiente comando como usuario root:
 		</div><pre class="screen"><code class="command"> /sbin/service iptables save </code>
 </pre><div class="para">


Index: sect-Security_Guide-IPTables.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-IPTables.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-IPTables.html	9 Nov 2009 06:01:07 -0000	1.1
+++ sect-Security_Guide-IPTables.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9. IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="2.8.9.3. Documentación relacionada"/><link rel="next" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opciones de la línea de comandos de IPTables"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/imag
 es/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.9. IPTables"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-IPTables">2.9. IPTables</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9. IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html" title="2.8.9.3. Documentación relacionada"/><link rel="next" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html" title="2.9.2. Opciones de la línea de comandos de IPTables"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/ima
 ge_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Documentation.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables-Command_Options_for_IPTables.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.9. IPTables"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-IPTables">2.9. IPTables</h2></div></div></div><div class="para">
 		Con Fedora están incluidas herramientas avanzadas para el <em class="firstterm">filtrado de paquetes</em> — el proceso dentro de kernel que permite controlar a los paquetes de red mientras están ingresando a nuestro entorno, mientras lo están recorriendo y cuando lo abandonan. Las versiones del kernel anteriores a la 2.4, dependían de <code class="command">ipchains</code> para el filtrado de paquetes, y utilizaban listas de reglas aplicadas a los paquetes en cada paso del proceso de filtrado. El kernel 2.4 introdujo la utilización de <code class="command">iptables</code> (también llamado <em class="firstterm">netfilter</em>), que si bien es similar a <code class="command">ipchains</code>, expande enormemente el rango y la posibilidad de control disponible para filtrar los paquetes de red.
 	</div><div class="para">
 		This chapter focuses on packet filtering basics, explains various options available with <code class="command">iptables</code> commands, and explains how filtering rules can be preserved between system reboots.


Index: sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html	9 Nov 2009 06:01:07 -0000	1.1
+++ sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.4.4. Módulos adicionales para opciones de coincidencia</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opciones de coincidencia de IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="2.9.2.4.3. Protocolo ICMP"/><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opciones de destino"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="h
 ttp://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.4.4. Módulos adicionales para opciones de coincidencia"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules">2.9.2.4.4. Módulos adicionales para opciones de coincidencia</h5></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.4.4. Módulos adicionales para opciones de coincidencia</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opciones de coincidencia de IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="2.9.2.4.3. Protocolo ICMP"/><link rel="next" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html" title="2.9.2.5. Opciones de destino"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://
 docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Command_Options_for_IPTables-Target_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.4.4. Módulos adicionales para opciones de coincidencia"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules">2.9.2.4.4. Módulos adicionales para opciones de coincidencia</h5></div></div></div><div class="para">
 					Opciones de coincidencias adicionales están disponibles a través de los módulos cargados por el comando <code class="command">iptables</code>.
 				</div><div class="para">
 					Para usar un módulo de comparación, cargue el módulo por su nombre con <code class="option">-m <em class="replaceable"><code><nombre-de-módulo></code></em></code>, donde <em class="replaceable"><code><nombre-de-módulo></code></em> es el nombre del módulo.


Index: sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html	9 Nov 2009 06:01:07 -0000	1.1
+++ sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.4.3. Protocolo ICMP</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opciones de coincidencia de IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="2.9.2.4.2. Protocolo UDP"/><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="2.9.2.4.4. Módulos adicionales para opciones de coincidencia"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" h
 ref="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.4.3. Protocolo ICMP"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol">2.9.2.4.3. Protocolo ICMP</h5></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.4.3. Protocolo ICMP</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opciones de coincidencia de IPTables"/><link rel="prev" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html" title="2.9.2.4.2. Protocolo UDP"/><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html" title="2.9.2.4.4. Módulos adicionales para opciones de coincidencia"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="h
 ttp://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-Additional_Match_Option_Modules.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.4.3. Protocolo ICMP"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol">2.9.2.4.3. Protocolo ICMP</h5></div></div></div><div class="para">
 					Las siguientes opciones de coincidencias están disponibles en el Protocolo de Mensajes de Control de Internet (ICMP) (<code class="option">-p icmp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--icmp-type</code> — Establece el nombre y número del tipo de ICMP a corresponderse con la regla. Puede obtenerse una lista de nombres ICMP válidos al ingresar el comando <code class="command">iptables -p icmp -h</code>.


Index: sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html	9 Nov 2009 06:01:08 -0000	1.1
+++ sect-Security_Guide-IPTables_Match_Options-UDP_Protocol.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.4.2. Protocolo UDP</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opciones de coincidencia de IPTables"/><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opciones de coincidencia de IPTables"/><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="2.9.2.4.3. Protocolo ICMP"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.f
 edoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.4.2. Protocolo UDP"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol">2.9.2.4.2. Protocolo UDP</h5></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.9.2.4.2. Protocolo UDP</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opciones de coincidencia de IPTables"/><link rel="prev" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html" title="2.9.2.4. Opciones de coincidencia de IPTables"/><link rel="next" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html" title="2.9.2.4.3. Protocolo ICMP"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedorap
 roject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Command_Options_for_IPTables-IPTables_Match_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPTables_Match_Options-ICMP_Protocol.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.9.2.4.2. Protocolo UDP"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-IPTables_Match_Options-UDP_Protocol">2.9.2.4.2. Protocolo UDP</h5></div></div></div><div class="para">
 					Estas opciones de coincidencias están disponibles para el protocolo UDP (<code class="option">-p udp</code>):
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="option">--dport</code> — Especifica el puerto de destino del paquete UDP, utilizando el nombre del servicio, el número de puerto, o rango de números de puerto. La opción de correspondencia <code class="option">--destination-port</code> es equivalente.


Index: sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html	9 Nov 2009 06:01:08 -0000	1.1
+++ sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.6.2. Configuración manual de una conexión IPsec de tipo equipo-a-equipo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configuración de IPsec equipo-a-equipo"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configuración de IPsec equipo-a-equipo"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configuración IPsec red-a-red"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedora
 project.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.6.2. Configuración manual de una conexión IPsec de tipo equipo-a-equipo"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration">2.7.6.2. Configuración manual de una conexión <abbr class="abbrev">IPsec</abbr> de tipo equipo-a-equipo</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.6.2. Configuración manual de una conexión IPsec de tipo equipo-a-equipo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configuración de IPsec equipo-a-equipo"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configuración de IPsec equipo-a-equipo"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configuración IPsec red-a-red"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraprojec
 t.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.6.2. Configuración manual de una conexión IPsec de tipo equipo-a-equipo"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration">2.7.6.2. Configuración manual de una conexión <abbr class="abbrev">IPsec</abbr> de tipo equipo-a-equipo</h4></div></div></div><div class="para">
 				El primer paso para crear una conexión es obtener información tanto del sistema como de la red para cada estación de trabajo. Para una conexión de tipo equipo-a-equipo, se necesita lo siguiente:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						La dirección IP de cada equipo


Index: sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html	9 Nov 2009 06:01:09 -0000	1.1
+++ sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.7.2. Configuración manual de una conexión IPsec de tipo red-a-red.</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configuración IPsec red-a-red"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configuración IPsec red-a-red"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html" title="2.7.8. Iniciar y detener una conexión IPsec"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedorap
 roject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.7.2. Configuración manual de una conexión IPsec de tipo red-a-red."><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration">2.7.7.2. Configuración manual de una conexión <abbr class="abbrev">IPsec</abbr> de tipo red-a-red.</h4></div></div></div><div class="
 para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.7.2. Configuración manual de una conexión IPsec de tipo red-a-red.</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configuración IPsec red-a-red"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html" title="2.7.7. Configuración IPsec red-a-red"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html" title="2.7.8. Iniciar y detener una conexión IPsec"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject
 .org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.7.2. Configuración manual de una conexión IPsec de tipo red-a-red."><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration">2.7.7.2. Configuración manual de una conexión <abbr class="abbrev">IPsec</abbr> de tipo red-a-red.</h4></div></div></div><div class="para">
 				Suponga que <acronym class="acronym">LAN</acronym> A (lana.ejemplo.com) y <acronym class="acronym">LAN</acronym> B (lanb.ejemplo.com) quieren conectarse entre ellas mediante un túnel <abbr class="abbrev">IPsec</abbr>. La dirección de red para <acronym class="acronym">LAN</acronym> A está en el rango 192.168.1.0/24. mientras qye <acronym class="acronym">LAN</acronym> B utiliza el rango 192.168.2.0/24. La dirección IP de la puerta de enlace es 192.1686.1.254 para <acronym class="acronym">LAN</acronym> A y 192.168.2.254 para <acronym class="acronym">LAN</acronym> B. Los enrutadores <abbr class="abbrev">IPsec</abbr> están separados de cada puerta de enlace <acronym class="acronym">LAN</acronym> y utilizan dos dispositivos de red: eth0 está asignado a una dirección IP estática accesible desde el exterior que tiene acceso a Internet, mientras eth1 actúa como un punto de enrutamiento para procesar y transmitir los paquetes <acronym class="acronym">LAN</acronym> de un n
 odo de red a otro.
 			</div><div class="para">
 				La conexión <abbr class="abbrev">IPsec</abbr> entre cada red utiliza una clave pre-compartida con el valor de <code class="computeroutput">r3dh4tl1nux</code>, y los administradores de A y B están de acuerdo en permitir que <code class="command">racoon</code> genere automáticamente y comparta una clave de autenticación entre cada enrutador <abbr class="abbrev">IPsec</abbr>. El administrador de <acronym class="acronym">LAN</acronym> A decide identificar a la conexión <abbr class="abbrev">IPsec</abbr> como <code class="computeroutput">ipsec0</code>, mientras que el administrador de <acronym class="acronym">LAN</acronym> B decide identificarla como <code class="computeroutput">ipsec1</code>.


Index: sect-Security_Guide-Kerberos-Additional_Resources.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Kerberos-Additional_Resources.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Kerberos-Additional_Resources.html	9 Nov 2009 06:01:09 -0000	1.1
+++ sect-Security_Guide-Kerberos-Additional_Resources.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.10. Recursos adicionales</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="2.6.9. Configurando la autenticación cruzada de reinados"/><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="2.6.10.2. Páginas web útiles sobre Kerberos"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_
 Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.10. Recursos adicionales"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Recursos adicionales</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.10. Recursos adicionales</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="2.6.9. Configurando la autenticación cruzada de reinados"/><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="2.6.10.2. Páginas web útiles sobre Kerberos"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conten
 t/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.10. Recursos adicionales"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Additional_Resources">2.6.10. Recursos adicionales</h3></div></div></div><div class="para">
 			Para más información sobre Kerberos, consulte las fuentes que indicamos a continuación.
 		</div><div class="section" title="2.6.10.1. Documentación Instalada de Kerberos"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_Kerberos_Documentation">2.6.10.1. Documentación Instalada de Kerberos</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						La <em class="citetitle">Guía de Instalación de Kerberos V5</em> y la <em class="citetitle">Guía del Administrador del Sistema Kerberos V5</em> en formatos PostScript y HTML. Pueden ser encontradas en el directorio <code class="filename">/usr/share/doc/krb5-server-<em class="replaceable"><code><version-number></code></em>/</code> (donde <em class="replaceable"><code><version-number></code></em> es el número de versión del paquete <code class="command">krb5-server</code> instalado en su sistema).


Index: sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html	9 Nov 2009 06:01:09 -0000	1.1
+++ sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.6. Configuración de un Cliente Kerberos 5</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="2.6.5. Configurando un servidor Kerberos 5"/><link rel="next" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="2.6.7. Mapeo dominio-a-reinado"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png"
  alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.6. Configuración de un Cliente Kerberos 5"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.6.6. Configuración de un Cliente Kerberos 5</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.6. Configuración de un Cliente Kerberos 5</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="2.6.5. Configurando un servidor Kerberos 5"/><link rel="next" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="2.6.7. Mapeo dominio-a-reinado"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="
 Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.6. Configuración de un Cliente Kerberos 5"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client">2.6.6. Configuración de un Cliente Kerberos 5</h3></div></div></div><div class="para">
 			Configurar un cliente de Kerberos 5 es menos complicado que configurar un servidor. Como mínimo, instale los paquetes del cliente y otórguele a cada cliente un archivo de configuración <code class="filename">krb5.conf</code> válido. Mientras que <code class="command">ssh</code> y <code class="command">slogin</code> son los métodos preferidos para loguearse remotamente en sistemas cliente, las versiones Kerberizadas de <code class="command">rsh</code> y <code class="command">rlogin</code> siguen estando disponibles, aunque para habilitarlas es necesario realizar algunos cambios adicionales en la configuración.
 		</div><div class="procedure"><ol class="1"><li class="step" title="Paso 1"><div class="para">
 					Asegúrese que la sincronización del tiempo existe entre el cliente Kerberos y KDC. Vaya a <a class="xref" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="2.6.5. Configurando un servidor Kerberos 5">Sección 2.6.5, “Configurando un servidor Kerberos 5”</a> para más información. Además, verifique que el DNS está funcionando apropiadamente en el cliente Kerberos antes de continuar con los programas cliente de Kerberos.


Index: sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html	9 Nov 2009 06:01:09 -0000	1.1
+++ sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.5. Configurando un servidor Kerberos 5</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="2.6.4. Kerberos y PAM"/><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="2.6.6. Configuración de un Cliente Kerberos 5"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentat
 ion Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.5. Configurando un servidor Kerberos 5"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">2.6.5. Configurando un servidor Kerberos 5</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.5. Configurando un servidor Kerberos 5</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="2.6.4. Kerberos y PAM"/><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="2.6.6. Configuración de un Cliente Kerberos 5"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Si
 te"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.5. Configurando un servidor Kerberos 5"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server">2.6.5. Configurando un servidor Kerberos 5</h3></div></div></div><div class="para">
 			Cuando se configure Kerberos, primero instale el KDC. Si es necesario configurar servidores esclavos, instale el maestro primero.
 		</div><div class="para">
 			Para configurar el primer KDC de Kerberos, siga estos pasos:


Index: sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html	9 Nov 2009 06:01:09 -0000	1.1
+++ sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.7. Mapeo dominio-a-reinado</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="2.6.6. Configuración de un Cliente Kerberos 5"/><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="2.6.8. Configurando KDCs secundarios"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt
 ="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.7. Mapeo dominio-a-reinado"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Mapeo dominio-a-reinado</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.7. Mapeo dominio-a-reinado</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html" title="2.6.6. Configuración de un Cliente Kerberos 5"/><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="2.6.8. Configurando KDCs secundarios"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docu
 mentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Client.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.7. Mapeo dominio-a-reinado"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping">2.6.7. Mapeo dominio-a-reinado</h3></div></div></div><div class="para">
 			Cuando un cliente intenta acceder a un servicio que corre en un servidor particular, sabe el nombre del (<span class="emphasis"><em>equipo</em></span>) del servicio y el nombre del servidor (<span class="emphasis"><em>foo.ejemplo.com</em></span>), pero como se pueden desplegar más de un reinado en su red, debe averiguar el nombre del reinado en el que reside el servicio.
 		</div><div class="para">
 			Por defecto, el nombre del territorio se toma como el nombre de dominio DNS del servidor, en mayúsculas.


Index: sect-Security_Guide-Kerberos-How_Kerberos_Works.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Kerberos-How_Kerberos_Works.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Kerberos-How_Kerberos_Works.html	9 Nov 2009 06:01:09 -0000	1.1
+++ sect-Security_Guide-Kerberos-How_Kerberos_Works.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.3. Como Funciona Kerberos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="2.6.2. Terminología de Kerberos"/><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="2.6.4. Kerberos y PAM"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav">
 <li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.3. Como Funciona Kerberos"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Como Funciona Kerberos</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.3. Como Funciona Kerberos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="2.6.2. Terminología de Kerberos"/><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html" title="2.6.4. Kerberos y PAM"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li cl
 ass="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_and_PAM.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.3. Como Funciona Kerberos"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-How_Kerberos_Works">2.6.3. Como Funciona Kerberos</h3></div></div></div><div class="para">
 			Kerberos se diferencia de los métodos de autenticación de tipo nombre de usuario/contraseña. En lugar de autenticar cada usuario en cada servicio de red, Kerberos utiliza encriptaciones simétricas y un servicio adicional confiable (un KDC), para autenticar usuarios en conjunto de servicios de red. Cuando un usuario se autentica en el KDC, el KDC devuelve a la máquina del usuario en cuestión un comprobante específico para esa sesión, y cualquier servicio kerberizado busca el comprobante en la máquina del usuario, en lugar de pedir que el usuario se autentique utilizando una contraseña.
 		</div><div class="para">
 			Cuando un usuario kerberizado de una red se loguea en su estación de trabajo, su principal es enviado al KDC como parte de un pedido para un TGT del servidor de Autenticación. Este pedido puede ser enviado por el programa de logueo de modo que sea transparente para el usuario, o puede ser enviado por el programa <code class="command">kinit</code> luego que el usuario se haya logueado.


Index: sect-Security_Guide-Kerberos-Kerberos_Terminology.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Kerberos-Kerberos_Terminology.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Kerberos-Kerberos_Terminology.html	9 Nov 2009 06:01:09 -0000	1.1
+++ sect-Security_Guide-Kerberos-Kerberos_Terminology.html	17 Nov 2009 21:54:40 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.2. Terminología de Kerberos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="next" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="2.6.3. Como Funciona Kerberos"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a acc
 esskey="p" href="sect-Security_Guide-Kerberos.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.2. Terminología de Kerberos"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. Terminología de Kerberos</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.2. Terminología de Kerberos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="next" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="2.6.3. Como Funciona Kerberos"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey
 ="p" href="sect-Security_Guide-Kerberos.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.2. Terminología de Kerberos"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_Terminology">2.6.2. Terminología de Kerberos</h3></div></div></div><div class="para">
 			Kerberos tiene su propia terminología para definir varios aspectos del servicio. Antes de aprender cómo funciona Kerberos, es importante conocer algunos de los siguientes términos:
 		</div><div class="variablelist"><dl><dt><span class="term">Servidor de autenticación (SA)</span></dt><dd><div class="para">
 						Un servidor que envía comprobantes (o tickets) para un servicio determinado, comprobantes que en su momento serán enviados a los usuarios para que puedan acceder a ese servicio. El AS responde con una petición a las solicitudes de los clientes que, o no tienen o no han enviado sus credenciales de autenticación. Generalmente, para tener acceso al servidor que emite las garantías de los comprobantes (TGS, por las siglas en inglés de Ticket-Granting Server), se envía un comprobante de obtención de garantía de comprobante (TGT, Ticket-Granting Ticket). Por último, el AS generalmente se ejecuta en el mismo equipo que el centro de distribución de claves (KDC, Key Distribution Center).


Index: sect-Security_Guide-Kerberos-Kerberos_and_PAM.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Kerberos-Kerberos_and_PAM.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Kerberos-Kerberos_and_PAM.html	9 Nov 2009 06:01:09 -0000	1.1
+++ sect-Security_Guide-Kerberos-Kerberos_and_PAM.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.4. Kerberos y PAM</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="2.6.3. Como Funciona Kerberos"/><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="2.6.5. Configurando un servidor Kerberos 5"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a>
 </p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.4. Kerberos y PAM"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos y PAM</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.4. Kerberos y PAM</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html" title="2.6.3. Como Funciona Kerberos"/><link rel="next" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html" title="2.6.5. Configurando un servidor Kerberos 5"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><u
 l class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-How_Kerberos_Works.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Configuring_a_Kerberos_5_Server.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.4. Kerberos y PAM"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Kerberos_and_PAM">2.6.4. Kerberos y PAM</h3></div></div></div><div class="para">
 			Los servicios kerberizados actualmente no utilizan módulos de autenticación conectables (PAM, por las siglas en inglés de Pluggable Authentication Modules) — estos servicios evitan completamente a PAM. Sin embargo, las aplicaciones que utilicen PAM pueden utilizar a Kerberos para autenticarse si el módulo <code class="filename">pam_krb5</code> (provisto en el paquete <code class="filename">pam_krb5</code>) se encuentra instalado. El paquete <code class="filename">pam_krb5</code> contiene archivos de ejemplos de configuración que permiten que servicios como <code class="command">login</code> o <code class="command">gdm</code> puedan autenticar usuarios al mismo tiempo que obtienen credenciales de inicio utilizando sus contraseñas. Si el acceso a los servicios de red es siempre realizado utilizando servicios kerberizados, o servicios que utilicen GSS-API como por ejemplo lo es IMAP, entonces puede considerarse a la red como razonablemente segura.
 		</div><div class="important"><h2>Importante</h2><div class="para">
 				Los administradores deben tener la precaución de no permitir que los usuarios se autentiquen a determinados servicios de red, utilizando contraseñas Kerberos. Muchos protocolos utilizados por estos servicios no encriptan las contraseñas antes de enviarlas a través de la red, destruyendo los beneficios del sistema Kerberos. Por ejemplo, los usuarios no deberían tener permitido autenticarse a servicios Telnet con la misma contraseña que utilizan para la autenticación en Kerberos.


Index: sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html	9 Nov 2009 06:01:09 -0000	1.1
+++ sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.9. Configurando la autenticación cruzada de reinados</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="2.6.8. Configurando KDCs secundarios"/><link rel="next" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Recursos adicionales"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="
 Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.9. Configurando la autenticación cruzada de reinados"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Configurando la autenticación cruzada de reinados</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.9. Configurando la autenticación cruzada de reinados</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html" title="2.6.8. Configurando KDCs secundarios"/><link rel="next" href="sect-Security_Guide-Kerberos-Additional_Resources.html" title="2.6.10. Recursos adicionales"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docume
 ntation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.9. Configurando la autenticación cruzada de reinados"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication">2.6.9. Configurando la autenticación cruzada de reinados</h3></div></div></div><div class="para">
 			La <span class="emphasis"><em>autenticación cruzada de reinado</em></span> es el término usado para describir situaciones en que los clientes (normalmente usuarios) de un reinado utilizan Kerberos para autenticarse con servicios (típicamente procesos servidor corriendo en un sistema servidor particular) que pertenecen a otro reinado distinto al propio.
 		</div><div class="para">
 			Para el caso más simple, para que un cliente de un reinado con nombre <code class="literal">A.EJEMPLO.COM</code> acceda a un servicio en el reinado <code class="literal">B.EJEMPLO.COM</code>, ambos reinados deben compartir una clave para el principal con nombre <code class="literal">krbtgt/B.EJEMPLO.COM at A.EJEMPLO.COM</code>, y ambas claves deben tener el mismo número de versión de clave asociadas a ellas.


Index: sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html	9 Nov 2009 06:01:10 -0000	1.1
+++ sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.8. Configurando KDCs secundarios</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="2.6.7. Mapeo dominio-a-reinado"/><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="2.6.9. Configurando la autenticación cruzada de reinados"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.8. Configurando KDCs secundarios"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Configurando KDCs secundarios</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6.8. Configurando KDCs secundarios</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos"/><link rel="prev" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html" title="2.6.7. Mapeo dominio-a-reinado"/><link rel="next" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html" title="2.6.9. Configurando la autenticación cruzada de reinados"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right
 .png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Kerberos-Domain_to_Realm_Mapping.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Setting_Up_Cross_Realm_Authentication.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.6.8. Configurando KDCs secundarios"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Kerberos-Setting_Up_Secondary_KDCs">2.6.8. Configurando KDCs secundarios</h3></div></div></div><div class="para">
 			Por diversas razones, usted puede elegir ejecutar varios KDCs para un reinado dado. En este escenario, un KDC (el <span class="emphasis"><em>KDC maestro</em></span>) conserva una copia modificable de la base de datos del reinado, y ejecuta <code class="command">kadmind</code> (que también es el <span class="emphasis"><em>admin server</em></span> de su reinado), y uno o más KDCs (<span class="emphasis"><em>esclavos</em></span>) conservan copias de solo lectura de la base de datos, y ejecutan <code class="command">kpropd</code>.
 		</div><div class="para">
 			El procedimiento de propagación maestro-esclavo requiere que el KDC maestro vuelque su base de datos a un archivo de volcado temporal y luego transmita ese archivo a cada uno de sus esclavos, que luego sobreescriben sus copias sólo lectura de la base de datos recibidas antes, con el contenido del archivo de volcado.


Index: sect-Security_Guide-Kerberos.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Kerberos.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Kerberos.html	9 Nov 2009 06:01:10 -0000	1.1
+++ sect-Security_Guide-Kerberos.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6. Kerberos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="2.5.5.3. Libros relacionados"/><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="2.6.2. Terminología de Kerberos"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site
 "/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.6. Kerberos"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Kerberos">2.6. Kerberos</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.6. Kerberos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="sect-Security_Guide-Additional_Resources-Related_Books.html" title="2.5.5.3. Libros relacionados"/><link rel="next" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html" title="2.6.2. Terminología de Kerberos"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a
 ></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Related_Books.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Kerberos-Kerberos_Terminology.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.6. Kerberos"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Kerberos">2.6. Kerberos</h2></div></div></div><div class="para">
 		La seguridad e integridad del sistema dentro de la red puede ser complejo. Puede necesitarse el tiempo de varios administradores solo para poder conocer qué servicios son los que están ejecutándose en una red, y la manera en que están siendo utilizados.
 	</div><div class="para">
 		Y más aún, la autenticación de usuarios en los servicios de red pueden ser peligrosa cuando los métodos usados por el protocolo sean inherentemente inseguros, como lo demuestran los protocolos tradicionales FTP y Telnet, que transfieren contraseñas no encriptadas sobre la red.


Index: sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html	9 Nov 2009 06:01:10 -0000	1.1
+++ sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.7.5. Enlaces de interés</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)"/><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="3.7.4. Lo que acaba de realizar"/><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivos Encriptados 7-Zip"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="rig
 ht" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.7.5. Enlaces de interés"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Enlaces de interés</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.7.5. Enlaces de interés</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)"/><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="3.7.4. Lo que acaba de realizar"/><link rel="next" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html" title="3.8. Archivos Encriptados 7-Zip"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" hr
 ef="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Encryption-7_Zip_Encrypted_Archives.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.7.5. Enlaces de interés"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest">3.7.5. Enlaces de interés</h3></div></div></div><div class="para">
 			Para información adicional sobre LUKS, o encriptación de discos duros bajo Fedora, por favor visite alguno de los siguientes enlaces:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<a href="http://clemens.endorphin.org/LUKS/">LUKS - Configuración de Clave Unificada de Linux (Linux Unified Key Setup) </a>


Index: sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html	9 Nov 2009 06:01:10 -0000	1.1
+++ sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.7.3. Instrucciones paso a paso</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)"/><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="3.7.2. Encriptación manual de directorios"/><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="3.7.4. Lo que acaba de realizar"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt
 ="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.7.3. Instrucciones paso a paso"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Instrucciones paso a paso</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.7.3. Instrucciones paso a paso</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)"/><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="3.7.2. Encriptación manual de directorios"/><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html" title="3.7.4. Lo que acaba de realizar"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Prod
 uct Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.7.3. Instrucciones paso a paso"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions">3.7.3. Instrucciones paso a paso</h3></div></div></div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					Ingrese a nivel de ejecución 1: <code class="code">telinit 1</code>
 				</div></li><li class="listitem"><div class="para">
 					Desmonte su /home actual: <code class="code"> umount /home</code>


Index: sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html	9 Nov 2009 06:01:10 -0000	1.1
+++ sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.7.4. Lo que acaba de realizar</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)"/><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="3.7.3. Instrucciones paso a paso"/><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="3.7.5. Enlaces de interés"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right
 " href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.7.4. Lo que acaba de realizar"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Lo que acaba de realizar</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.7.4. Lo que acaba de realizar</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)"/><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="3.7.3. Instrucciones paso a paso"/><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html" title="3.7.5. Enlaces de interés"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href
 ="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.7.4. Lo que acaba de realizar"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-What_you_have_just_accomplished">3.7.4. Lo que acaba de realizar</h3></div></div></div><div class="para">
 			Felicitaciones, ahora tiene una partición encriptada para que todos sus datos reposen en forma segura cuando su equipo se encuentre apagado.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Anterior</strong>3.7.3. Instrucciones paso a paso</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Links_of_Interest.html"><strong>Siguiente</strong>3.7.5. Enlaces de interés</a></li></ul></body></html>
\ No newline at end of file


Index: sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html	9 Nov 2009 06:01:10 -0000	1.1
+++ sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.7.2. Encriptación manual de directorios</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)"/><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)"/><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="3.7.3. Instrucciones paso a paso"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png"
  alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.7.2. Encriptación manual de directorios"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Encriptación manual de directorios</h3></div></div></div><div class="warning"><h2>Advertencia</h2><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.7.2. Encriptación manual de directorios</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)"/><link rel="prev" href="sect-Security_Guide-LUKS_Disk_Encryption.html" title="3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)"/><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html" title="3.7.3. Instrucciones paso a paso"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="
 Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-LUKS_Disk_Encryption.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories-Step_by_Step_Instructions.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="3.7.2. Encriptación manual de directorios"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories">3.7.2. Encriptación manual de directorios</h3></div></div></div><div class="warning"><h2>Advertencia</h2><div class="para">
 				Al seguir este procedimiento se eliminarán todos los datos de la partición que está encriptando. ¡Perderá toda la información! ¡Asegúrese de hacer un respaldo de sus datos en una fuente externa antes de comenzar!
 			</div></div><div class="para">
 			Si está corriendo una versión de Fedora anterior a la 9 y quiere encriptar una partición, o si quiere encriptar una partición después de la instalación de la versión actual de Fedora, las siguientes instrucciones son para Ud. El ejemplo que ofrecemos más abajo muestra la encriptación de una partición /home pero puede utilizarse sobre cualquier partición.


Index: sect-Security_Guide-LUKS_Disk_Encryption.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-LUKS_Disk_Encryption.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-LUKS_Disk_Encryption.html	9 Nov 2009 06:01:10 -0000	1.1
+++ sect-Security_Guide-LUKS_Disk_Encryption.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)"/><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="3.7.2. Encriptación manual de directorios"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class
 ="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption">3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Encryption.html" title="Capítulo 3. Encriptación"/><link rel="prev" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html" title="3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)"/><link rel="next" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html" title="3.7.2. Encriptación manual de directorios"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="righ
 t" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="Security_Guide-Encryption-Data_in_Motion-Secure_Shell.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-LUKS_Disk_Encryption-Manually_Encrypting_Directories.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption">3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)</h2></div></div></div><div class="para">
 		La Configuración de Clave Unificada de Linux en el formato de disco (o LUKS por sus iniciales en inglés) le permite encriptar particiones en su computadora Linux. Esto es particularmente importante cuando se trata de computadores móviles y de medios removibles. LUKS le permite claves múltiples de usuario para desencriptar una clave maestra que se usa para la encriptación de la partición.
 	</div><div class="section" title="3.7.1. Implementación de LUKS en Fedora"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-LUKS_Disk_Encryption-LUKS_Implementation_in_Fedora">3.7.1. Implementación de LUKS en Fedora</h3></div></div></div><div class="para">
 			Fedora 9 y sus versiones posteriores utilizan LUKS para realizar el encriptado del sistema. Por defecto, la opción para encriptar el sistema de archivos se encuentra destildada en la instalación. Si selecciona la opción de encriptado de su disco rígido, le será pedida una frase de acceso que deberá ingresar cada vez que inicie su computadora. Esta frase de acceso "libera" la llave del encriptado que será utilizada para decriptar su partición. Si elige modificar la tabla de particionamiento establecida por defecto, puede entonces elegir qué particiones desea encriptar. Esto está definido en la configuración de la tabla de particionamiento.


Index: sect-Security_Guide-Option_Fields-Access_Control.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Option_Fields-Access_Control.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Option_Fields-Access_Control.html	9 Nov 2009 06:01:11 -0000	1.1
+++ sect-Security_Guide-Option_Fields-Access_Control.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.2.2.2. Control de acceso</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campos de opción"/><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campos de opción"/><link rel="next" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="2.5.2.2.3. Comandos de la consola"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/i
 mages/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.2.2.2. Control de acceso"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-Option_Fields-Access_Control">2.5.2.2.2. Control de acceso</h5></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.2.2.2. Control de acceso</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campos de opción"/><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campos de opción"/><link rel="next" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="2.5.2.2.3. Comandos de la consola"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/
 image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.2.2.2. Control de acceso"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-Option_Fields-Access_Control">2.5.2.2.2. Control de acceso</h5></div></div></div><div class="para">
 					Los campos de opción también le permiten a los administradores permitir o negar explícitamente equipos mediante una sola regla, añadiéndole la directiva <code class="option">allow</code> o <code class="option">deny</code> como la opción final.
 				</div><div class="para">
 					Por ejemplo, las dos reglas siguientes permiten conexions SSH desde <code class="systemitem">client-1.example.com</code>, pero niegan conexiones de <code class="systemitem">client-2.example.com</code>:


Index: sect-Security_Guide-Option_Fields-Expansions.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Option_Fields-Expansions.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Option_Fields-Expansions.html	9 Nov 2009 06:01:11 -0000	1.1
+++ sect-Security_Guide-Option_Fields-Expansions.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.2.2.4. Expansiones</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campos de opción"/><link rel="prev" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="2.5.2.2.3. Comandos de la consola"/><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="2.5.3. xinetd"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documen
 tation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.2.2.4. Expansiones"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-Option_Fields-Expansions">2.5.2.2.4. Expansiones</h5></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.2.2.4. Expansiones</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campos de opción"/><link rel="prev" href="sect-Security_Guide-Option_Fields-Shell_Commands.html" title="2.5.2.2.3. Comandos de la consola"/><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="2.5.3. xinetd"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation
  Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Shell_Commands.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.2.2.4. Expansiones"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-Option_Fields-Expansions">2.5.2.2.4. Expansiones</h5></div></div></div><div class="para">
 					Cuando se utilizan junto a las directivas <code class="command">spawn</code> y <code class="command">twist</code>, las expansiones proveen información acerca del cliente, servidor, y los procesos involucrados.
 				</div><div class="para">
 					La siguiente es una lista de expansiones soportadas:


Index: sect-Security_Guide-Option_Fields-Shell_Commands.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Option_Fields-Shell_Commands.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Option_Fields-Shell_Commands.html	9 Nov 2009 06:01:11 -0000	1.1
+++ sect-Security_Guide-Option_Fields-Shell_Commands.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.2.2.3. Comandos de la consola</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campos de opción"/><link rel="prev" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="2.5.2.2.2. Control de acceso"/><link rel="next" href="sect-Security_Guide-Option_Fields-Expansions.html" title="2.5.2.2.4. Expansiones"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt
 ="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.2.2.3. Comandos de la consola"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-Option_Fields-Shell_Commands">2.5.2.2.3. Comandos de la consola</h5></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.2.2.3. Comandos de la consola</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campos de opción"/><link rel="prev" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="2.5.2.2.2. Control de acceso"/><link rel="next" href="sect-Security_Guide-Option_Fields-Expansions.html" title="2.5.2.2.4. Expansiones"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docu
 mentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.2.2.3. Comandos de la consola"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-Option_Fields-Shell_Commands">2.5.2.2.3. Comandos de la consola</h5></div></div></div><div class="para">
 					Los campos de opción permiten reglas de acceso para iniciar comandos de consola mediante las dos directivas siguientes:
 				</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 							<code class="command">spawn</code> — Inicia un comando de terminal como un proceso hijo. Esta directiva puede realizar tareas como ser la utilización de <code class="command">/usr/sbin/safe_finger</code> para obtener mayor información acerca del cliente que está realizando una determinada petición, o crear archivos de registro especiales mediante la utilización del comando <code class="command">echo</code>.


Index: sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html	9 Nov 2009 06:01:11 -0000	1.1
+++ sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.3.2. Bandera de control</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del archivo de configuración de PAM"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del archivo de configuración de PAM"/><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="2.4.3.3. Nombre de módulo"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Prod
 uct Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.3.2. Bandera de control"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">2.4.3.2. Bandera de control</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.3.2. Bandera de control</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del archivo de configuración de PAM"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del archivo de configuración de PAM"/><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="2.4.3.3. Nombre de módulo"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Si
 te"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.3.2. Bandera de control"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag">2.4.3.2. Bandera de control</h4></div></div></div><div class="para">
 				Todos los módulos PAM generan un resultado de éxito o fracaso cuando son llamados. Las banderas de control le dicen a PAM qué hacer con el resultado. Los módulos se pueden apilar en un orden particular, y las banderas de control determinan cuán importante es el éxito o el fracaso de un módulo particular para el objetivo general de autenticación del usuario con el servicio.
 			</div><div class="para">
 				Hay cuatro banderas de control predefinidas:


Index: sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html	9 Nov 2009 06:01:11 -0000	1.1
+++ sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.3.4. Argumentos del módulo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del archivo de configuración de PAM"/><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="2.4.3.3. Nombre de módulo"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="2.4.4. Ejemplos de archivos de configuración de PAM"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt
 ="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.3.4. Argumentos del módulo"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments">2.4.3.4. Argumentos del módulo</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.3.4. Argumentos del módulo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del archivo de configuración de PAM"/><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html" title="2.4.3.3. Nombre de módulo"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="2.4.4. Ejemplos de archivos de configuración de PAM"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Prod
 uct Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.3.4. Argumentos del módulo"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments">2.4.3.4. Argumentos del módulo</h4></div></div></div><div class="para">
 				Para algunos módulos, PAM utiliza <em class="firstterm">argumentos</em> para pasar información a un módulo conectable durante la autenticación.
 			</div><div class="para">
 				Por ejemplo, el módulo <code class="filename">pam_userdb.so</code> utiliza información almacenada en un archivo de base de datos Berkeley para autenticar al usuario. Berkeley es una base de datos de código abierto que se encuentra en muchas otras aplicaciones. El módulo toma un argumento <code class="filename">db</code> de modo que Berkeley sepa qué base de datos utilizar para el servicio solicitado.


Index: sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html	9 Nov 2009 06:01:12 -0000	1.1
+++ sect-Security_Guide-PAM_Configuration_File_Format-Module_Name.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.3.3. Nombre de módulo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del archivo de configuración de PAM"/><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="2.4.3.2. Bandera de control"/><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="2.4.3.4. Argumentos del módulo"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="h
 ttp://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.3.3. Nombre de módulo"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name">2.4.3.3. Nombre de módulo</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.3.3. Nombre de módulo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del archivo de configuración de PAM"/><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="2.4.3.2. Bandera de control"/><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="2.4.3.4. Argumentos del módulo"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://
 docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.3.3. Nombre de módulo"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-PAM_Configuration_File_Format-Module_Name">2.4.3.3. Nombre de módulo</h4></div></div></div><div class="para">
 				El nombre del módulo ofrece a PAM el nombre del módulo conectable que contiene la interfaz del módulo especificada. En versiones anteriores de Fedora la dirección completa al módulo era provista en el archivo de configuración de PAM. Sin embargo, desde la aparición de los sistemas <em class="firstterm">multilib</em>, que almacenan modulos PAM de 64-bit en el directorio <code class="filename">/lib64/security/</code>, el nombre del directorio es omitido dado que la aplicación está enlazada con la versión correcta de <code class="filename">libpam</code>, que puede encontrar la versión correcta del módulo.
 			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Anterior</strong>2.4.3.2. Bandera de control</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Siguiente</strong>2.4.3.4. Argumentos del módulo</a></li></ul></body></html>
\ No newline at end of file


Index: sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html	9 Nov 2009 06:01:12 -0000	1.1
+++ sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.6.2. Directivas comunes de pam_timestamp_check</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="2.4.6. PAM y el cacheo de la credencial administrativa"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="2.4.6. PAM y el cacheo de la credencial administrativa"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="2.4.7. PAM y la propiedad de los dispositivos"/></head><body class="draft "><p id="title"><a class="left" h
 ref="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.6.2. Directivas comunes de pam_timestamp_check"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives">2.4.6.2. Directivas comunes de pam_timestamp_check</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.6.2. Directivas comunes de pam_timestamp_check</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="2.4.6. PAM y el cacheo de la credencial administrativa"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="2.4.6. PAM y el cacheo de la credencial administrativa"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="2.4.7. PAM y la propiedad de los dispositivos"/></head><body class=""><p id="title"><a class="left" href="h
 ttp://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.6.2. Directivas comunes de pam_timestamp_check"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives">2.4.6.2. Directivas comunes de pam_timestamp_check</h4></div></div></div><div class="para">
 				El módulo <code class="filename">pam_timestamp.so</code> acepta varias indicaciones. Las siguientes dos opciones son algunas de las más utilizadas:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">timestamp_timeout</code> — Especifica el periodo (en segundos) durante el cual el archivo de registro de tiempo es válido. El valor establecido por defecto es 300 (cinco minutos).


Index: sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html	9 Nov 2009 06:01:12 -0000	1.1
+++ sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.7.2. Acceso a aplicaciones</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="2.4.7. PAM y la propiedad de los dispositivos"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="2.4.7. PAM y la propiedad de los dispositivos"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="2.4.8. Recursos adicionales"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Produc
 t Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.7.2. Acceso a aplicaciones"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access">2.4.7.2. Acceso a aplicaciones</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.7.2. Acceso a aplicaciones</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="2.4.7. PAM y la propiedad de los dispositivos"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html" title="2.4.7. PAM y la propiedad de los dispositivos"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html" title="2.4.8. Recursos adicionales"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site
 "/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.7.2. Acceso a aplicaciones"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access">2.4.7.2. Acceso a aplicaciones</h4></div></div></div><div class="para">
 				El usuario de la consola también tiene el acceso a ciertos programas configurados para usar el directorio <code class="filename">/etc/security/console.apps/</code>.
 			</div><div class="para">
 				Este directorio contiene los archivos de configuración que habilitan al usuario de la consola correr ciertas aplicaciones de <code class="filename">/sbin</code> y <code class="filename">/usr/sbin</code>.


Index: sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html	9 Nov 2009 06:01:12 -0000	1.1
+++ sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.8. Recursos adicionales</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="prev" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="2.4.7.2. Acceso a aplicaciones"/><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="2.4.8.2. Sitios web útiles sobre PAM"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Prod
 uct Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.8. Recursos adicionales"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">2.4.8. Recursos adicionales</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.8. Recursos adicionales</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="prev" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="2.4.7.2. Acceso a aplicaciones"/><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="2.4.8.2. Sitios web útiles sobre PAM"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Si
 te"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.8. Recursos adicionales"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Additional_Resources">2.4.8. Recursos adicionales</h3></div></div></div><div class="para">
 			Los siguientes recursos explican más detalladamente los métodos para usar y configurar PAM. Además de estos recursos, lea los archivos de configuración de PAM en el sistema para entender mejor cómo están estructurados.
 		</div><div class="section" title="2.4.8.1. Documentación de PAM instalada"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_PAM_Documentation">2.4.8.1. Documentación de PAM instalada</h4></div></div></div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						Las páginas man relacionadas con PAM — Hay varias páginas man para las distintas aplicaciones y archivos de configuración involucrados con PAM. La siguiente es un alista de alguna de las páginas man más importantes.


Index: sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html	9 Nov 2009 06:01:12 -0000	1.1
+++ sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.5. Creación de los módulos PAM</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="2.4.4. Ejemplos de archivos de configuración de PAM"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="2.4.6. PAM y el cacheo de la credencial administrativa"/></head><body class="draft "><p id="title"
 ><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.5. Creación de los módulos PAM"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creación de los módulos PAM</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.5. Creación de los módulos PAM</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html" title="2.4.4. Ejemplos de archivos de configuración de PAM"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html" title="2.4.6. PAM y el cacheo de la credencial administrativa"/></head><body class=""><p id="title"><a cl
 ass="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.5. Creación de los módulos PAM"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules">2.4.5. Creación de los módulos PAM</h3></div></div></div><div class="para">
 			Puede crear o añadir en cualquier momento nuevos módulos PAM, para utilizarlos con cualquier aplicación con tengan este soporte.
 		</div><div class="para">
 			Por ejemplo, un desarrollador puede crear un método para generar contraseñas que sean utilizadas sólo una vez, y escribir un módulo PAM que pueda soportarlo. Los programas que tengan soporte para PAM podrán utilizar inmediatamente este módulo, y el método de contraseña, sin por ello tener que ser recompilados o modificados en alguna manera.


Index: sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html	9 Nov 2009 06:01:12 -0000	1.1
+++ sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.3. Formato del archivo de configuración de PAM</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="2.4.2. Archivos de configuración de PAM"/><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="2.4.3.2. Bandera de control"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Comm
 on_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.3. Formato del archivo de configuración de PAM"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">2.4.3. Formato del archivo de configuración de PAM</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.3. Formato del archivo de configuración de PAM</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="2.4.2. Archivos de configuración de PAM"/><link rel="next" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html" title="2.4.3.2. Bandera de control"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Con
 tent/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_Configuration_File_Format-Control_Flag.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.3. Formato del archivo de configuración de PAM"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format">2.4.3. Formato del archivo de configuración de PAM</h3></div></div></div><div class="para">
 			Cada archivo de configuración PAM contiene un grupo de directivas formateadas como sigue:
 		</div><pre class="screen"><em class="replaceable"><code><interfase del módulo></code></em>  <em class="replaceable"><code><bandera de control></code></em>   <em class="replaceable"><code><nombre de módulo></code></em>   <em class="replaceable"><code><argumentos del módulo></code></em>
 </pre><div class="para">


Index: sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html	9 Nov 2009 06:01:13 -0000	1.1
+++ sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.2. Archivos de configuración de PAM</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del archivo de configuración de PAM"/></head><body class="
 draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.2. Archivos de configuración de PAM"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. Archivos de configuración de PAM</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.2. Archivos de configuración de PAM</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html" title="2.4.3. Formato del archivo de configuración de PAM"/></head><body class="
 "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_File_Format.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.2. Archivos de configuración de PAM"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files">2.4.2. Archivos de configuración de PAM</h3></div></div></div><div class="para">
 			El directorio <code class="filename">/etc/pam.d/</code> contiene los archivos de configuración de PAM para cada aplicación que utilice PAM. En versiones anteriores de PAM, se usaba el archivo <code class="filename">/etc/pam.conf</code>, pero este archivo se dejado de usar y sólo se utilizará si el directorio <code class="filename">/etc/pam.d/</code> no existe.
 		</div><div class="section" title="2.4.2.1. Archivos del servicio PAM"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-PAM_Configuration_Files-PAM_Service_Files">2.4.2.1. Archivos del servicio PAM</h4></div></div></div><div class="para">
 				Cada aplicación con capacidades PAM o <em class="firstterm">servicio</em> tiene un archivo en el directorio <code class="filename">/etc/pam.d/</code>. Cada archivo en este directorio tiene el mismo nombre del servicio al que controla el acceso.


Index: sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html	9 Nov 2009 06:01:13 -0000	1.1
+++ sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.6. PAM y el cacheo de la credencial administrativa</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="2.4.5. Creación de los módulos PAM"/><link rel="next" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="2.4.6.2. Directivas comunes de pam_timestamp_check"/></head><body class="draft "><p id="title"><a class="left" 
 href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.6. PAM y el cacheo de la credencial administrativa"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. PAM y el cacheo de la credencial administrativa</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.6. PAM y el cacheo de la credencial administrativa</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="prev" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="2.4.5. Creación de los módulos PAM"/><link rel="next" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="2.4.6.2. Directivas comunes de pam_timestamp_check"/></head><body class=""><p id="title"><a class="left" href="
 http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.6. PAM y el cacheo de la credencial administrativa"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Administrative_Credential_Caching">2.4.6. PAM y el cacheo de la credencial administrativa</h3></div></div></div><div class="para">
 			Una cantidad de herramientas administrativas gráficas en Fedora le ofrecen a los usuarios un elevado grado de privilegio, durante un período de tiempo de hasta cinco minutos, utilizando el módulo <code class="filename">pam_timestamp.so</code>. Es importante entender como funciona este mecanismo, ya que si algún usuario abandona la terminal mientras continue vigente <code class="filename">pam_timestamp.so</code>, dejará a ese equipo libre para ser manipulado por quienquiera que tenga acceso físico a la consola.
 		</div><div class="para">
 			En el esquema del registro del tiempo de PAM, cuando es iniciada la aplicación administrativa gráfica, solicita al usuario la contraseña de root. Cuando el usuario ha sido autenticado, el módulo <code class="filename">pam_timestamp.so</code> crea un archivo de registro de tiempo. Por defecto, es creado en el directorio <code class="filename">/var/run/sudo/</code>. Si el archivo ya existe, los programas administrativos gráficos no solicitarán una contraseña. En su lugar, el módulo <code class="filename">pam_timestamp.so</code> actualizará el archivo de registro de tiempo, reservando cinco minutos extra de acceso administrativo sin contraseñas al usuario.


Index: sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html	9 Nov 2009 06:01:13 -0000	1.1
+++ sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.7. PAM y la propiedad de los dispositivos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="prev" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="2.4.6.2. Directivas comunes de pam_timestamp_check"/><link rel="next" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="2.4.7.2. Acceso a aplicaciones"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraprojec
 t.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.7. PAM y la propiedad de los dispositivos"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">2.4.7. PAM y la propiedad de los dispositivos</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.7. PAM y la propiedad de los dispositivos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="prev" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html" title="2.4.6.2. Directivas comunes de pam_timestamp_check"/><link rel="next" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html" title="2.4.7.2. Acceso a aplicaciones"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"
 ><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_and_Administrative_Credential_Caching-Common_pam_timestamp_Directives.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-PAM_and_Device_Ownership-Application_Access.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.7. PAM y la propiedad de los dispositivos"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_and_Device_Ownership">2.4.7. PAM y la propiedad de los dispositivos</h3></div></div></div><div class="para">
 			En Fedora, el primer usuario que se registra en la consola física de la máquina, puede manipular ciertos dispositivos y realizar ciertas tareas que por lo general son reservadas al usuario root. Esto es controlado por un módulo PAM denominado <code class="filename">pam_console.so</code>.
 		</div><div class="section" title="2.4.7.1. Propiedad de los dispositivos"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-PAM_and_Device_Ownership-Device_Ownership">2.4.7.1. Propiedad de los dispositivos</h4></div></div></div><div class="para">
 				Cuando un usuario se registra en un sistema Fedora, el módulo <code class="filename">pam_console.so</code> es llamado mediante el comando <code class="command">login</code>, o mediante algunos de los programa gráficos de logueo, como ser <span class="application"><strong>gdm</strong></span>, <span class="application"><strong>kdm</strong></span>, y <span class="application"><strong>xdm</strong></span>. Si este usuario es el primero en loguearse en la consola física — denominada <em class="firstterm">consola del usuario</em> — el modulo le asegura al usuario el dominio de una gran variedad de dispositivos que normalmente le pertenecen al usuario root. Estos dispositivos le pertenecen a la consola del usuario hasta que finalice su última sesión local. Una vez que este usuario haya finalizado su sesión, la pertenencia de los dispositivos vuelve a ser del usuario root.


Index: sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html	9 Nov 2009 06:01:13 -0000	1.1
+++ sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.4. Ejemplos de archivos de configuración de PAM</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="2.4.3.4. Argumentos del módulo"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="2.4.5. Creación de los módulos PAM"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Co
 mmon_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.4. Ejemplos de archivos de configuración de PAM"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Ejemplos de archivos de configuración de PAM</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4.4. Ejemplos de archivos de configuración de PAM</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/><link rel="prev" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html" title="2.4.3.4. Argumentos del módulo"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html" title="2.4.5. Creación de los módulos PAM"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_C
 ontent/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-PAM_Configuration_File_Format-Module_Arguments.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Creating_PAM_Modules.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.4.4. Ejemplos de archivos de configuración de PAM"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-Sample_PAM_Configuration_Files">2.4.4. Ejemplos de archivos de configuración de PAM</h3></div></div></div><div class="para">
 			La siguiente es una muestra del archivo de configuración PAM de una aplicación:
 		</div><pre class="screen">#%PAM-1.0
 auth        required  pam_securetty.so


Index: sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html	9 Nov 2009 06:01:14 -0000	1.1
+++ sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="2.3.5. Configurar Firefox para la utilización de Kerberos como SSO"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="2.4.2. Archivos de configuración de PAM"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedorapro
 ject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</h2></div></div></div><div
  class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="2.3.5. Configurar Firefox para la utilización de Kerberos como SSO"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html" title="2.4.2. Archivos de configuración de PAM"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.o
 rg"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM-PAM_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Pluggable_Authentication_Modules_PAM">2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)</h2></div></div></div><div class
 ="para">
 		Los programas que permiten el acceso del usuario a un sistema usan la <em class="firstterm">autenticación</em> para verificar la identidad de cada uno (es decir, para establecer que el usuario es quien dice ser).
 	</div><div class="para">
 		Históricamente, cada programa tenía su propia forma de autenticar los usuarios. En Fedora, muchos programas se configuran para usar el mecanismo de autenticación centralizado llamado <em class="firstterm">Módulos de Autenticación Conectables</em> (<acronym class="acronym">PAM</acronym>).


Index: sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html	9 Nov 2009 06:01:14 -0000	1.1
+++ sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>5.2. Utilice encriptado de particiones mediante LUKS</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Secure_Installation.html" title="Capítulo 5. Instalación segura"/><link rel="prev" href="chap-Security_Guide-Secure_Installation.html" title="Capítulo 5. Instalación segura"/><link rel="next" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 6. Mantenimiento de Software"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png
 " alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Secure_Installation.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="5.2. Utilice encriptado de particiones mediante LUKS"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilice encriptado de particiones mediante LUKS</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>5.2. Utilice encriptado de particiones mediante LUKS</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Secure_Installation.html" title="Capítulo 5. Instalación segura"/><link rel="prev" href="chap-Security_Guide-Secure_Installation.html" title="Capítulo 5. Instalación segura"/><link rel="next" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 6. Mantenimiento de Software"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt=
 "Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Secure_Installation.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="5.2. Utilice encriptado de particiones mediante LUKS"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Secure_Installation-Utilize_LUKS_Partition_Encryption">5.2. Utilice encriptado de particiones mediante LUKS</h2></div></div></div><div class="para">
 			Desde Fedora 9 la implementación de <a href="http://fedoraproject.org/wiki/Security_Guide/9/LUKSDiskEncryption">Linux Unified Key Setup-on-disk-format</a> (LUKS) ha permitido que el encriptado sea algo mucho más sencillo. A lo largo del proceso de instalación se le presenta una opción al usuario que le permite encriptar sus particiones. El usuario debe suministrar una frase de acceso que será la llave para desbloquear el encriptado en masa que se utilizará para proteger los datos de las particiones.
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Secure_Installation.html"><strong>Anterior</strong>Capítulo 5. Instalación segura</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Software_Maintenance.html"><strong>Siguiente</strong>Capítulo 6. Mantenimiento de Software</a></li></ul></body></html>
\ No newline at end of file


Index: sect-Security_Guide-Securing_FTP-Anonymous_Access.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Securing_FTP-Anonymous_Access.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Securing_FTP-Anonymous_Access.html	9 Nov 2009 06:01:14 -0000	1.1
+++ sect-Security_Guide-Securing_FTP-Anonymous_Access.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.6.2. Acceso anónimo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Asegurando FTP"/><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Asegurando FTP"/><link rel="next" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="2.2.6.3. Cuentas de usuario"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><
 ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.6.2. Acceso anónimo"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_FTP-Anonymous_Access">2.2.6.2. Acceso anónimo</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.6.2. Acceso anónimo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Asegurando FTP"/><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Asegurando FTP"/><link rel="next" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="2.2.6.3. Cuentas de usuario"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul cla
 ss="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.6.2. Acceso anónimo"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_FTP-Anonymous_Access">2.2.6.2. Acceso anónimo</h4></div></div></div><div class="para">
 				La presencia del directorio <code class="filename">/var/ftp/</code> activa la cuenta anónima.
 			</div><div class="para">
 				La forma más sencilla de crear este directorio es instalando el paquete <code class="filename">vsftpd</code>. Este paquete establece un árbol de directorios para usuarios anónimos y configura los permisos de manera tal que estos usuarios sólo puedan leer sus contenidos.


Index: sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html	9 Nov 2009 06:01:14 -0000	1.1
+++ sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.6.4. Utilice encapsuladores TCP para el control de acceso</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Asegurando FTP"/><link rel="prev" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="2.2.6.3. Cuentas de usuario"/><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Asegurando Sendmail"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.6.4. Utilice encapsuladores TCP para el control de acceso"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access">2.2.6.4. Utilice encapsuladores TCP para el control de acceso</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.6.4. Utilice encapsuladores TCP para el control de acceso</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Asegurando FTP"/><link rel="prev" href="sect-Security_Guide-Securing_FTP-User_Accounts.html" title="2.2.6.3. Cuentas de usuario"/><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Asegurando Sendmail"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right
 .png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.6.4. Utilice encapsuladores TCP para el control de acceso"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access">2.2.6.4. Utilice encapsuladores TCP para el control de acceso</h4></div></div></div><div class="para">
 				Utilice encapsuladores TCP para controlar el acceso al demonio FTP como se indica en la <a class="xref" href="sect-Security_Guide-Server_Security.html#sect-Security_Guide-Securing_Services_With_TCP_Wrappers_and_xinetd-Enhancing_Security_With_TCP_Wrappers" title="2.2.1.1. Mejorando la seguridad utilizando encapsuladores TCP">Sección 2.2.1.1, “Mejorando la seguridad utilizando encapsuladores TCP”</a>.
 			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-User_Accounts.html"><strong>Anterior</strong>2.2.6.3. Cuentas de usuario</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Siguiente</strong>2.2.7. Asegurando Sendmail</a></li></ul></body></html>
\ No newline at end of file


Index: sect-Security_Guide-Securing_FTP-User_Accounts.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Securing_FTP-User_Accounts.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Securing_FTP-User_Accounts.html	9 Nov 2009 06:01:14 -0000	1.1
+++ sect-Security_Guide-Securing_FTP-User_Accounts.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.6.3. Cuentas de usuario</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Asegurando FTP"/><link rel="prev" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="2.2.6.2. Acceso anónimo"/><link rel="next" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="2.2.6.4. Utilice encapsuladores TCP para el control de acceso"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conte
 nt/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.6.3. Cuentas de usuario"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_FTP-User_Accounts">2.2.6.3. Cuentas de usuario</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.6.3. Cuentas de usuario</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Asegurando FTP"/><link rel="prev" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="2.2.6.2. Acceso anónimo"/><link rel="next" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="2.2.6.4. Utilice encapsuladores TCP para el control de acceso"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/ima
 ges/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.6.3. Cuentas de usuario"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_FTP-User_Accounts">2.2.6.3. Cuentas de usuario</h4></div></div></div><div class="para">
 				Debido a que FTP transmite para su autenticación nombres de usuario y contraseñas sin encriptarse sobre redes no seguras, es una buena idea la de negar a los usuarios del sistema el acceso al servidor desde sus cuentas de usuario.
 			</div><div class="para">
 				Para deshabilitar todas las cuentas de usuario en <code class="command">vsftpd</code>, agregue la siguiente directiva en <code class="filename">/etc/vsftpd/vsftpd.conf</code>:


Index: sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html	9 Nov 2009 06:01:15 -0000	1.1
+++ sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.4.2. Cuidado con los errores de sintaxis</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. Asegurando NFS"/><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. Asegurando NFS"/><link rel="next" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="2.2.4.3. No utilice la opción no_root_squash"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Conten
 t/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.4.2. Cuidado con los errores de sintaxis"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors">2.2.4.2. Cuidado con los errores de sintaxis</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.4.2. Cuidado con los errores de sintaxis</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. Asegurando NFS"/><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. Asegurando NFS"/><link rel="next" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="2.2.4.3. No utilice la opción no_root_squash"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/imag
 es/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.4.2. Cuidado con los errores de sintaxis"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors">2.2.4.2. Cuidado con los errores de sintaxis</h4></div></div></div><div class="para">
 				El servidor NFS determina qué sistemas de archivos exportar y hacia qué equipos hacerlo al consultar el archivo <code class="filename">/etc/exports</code>. Tenga cuidado de no agregar espacios extraños cuando edite este archivo.
 			</div><div class="para">
 				Por ejemplo, la siguiente línea en el archivo <code class="filename">/etc/exports</code> comparte el directorio <code class="command">/tmp/nfs/</code> con el equipo <code class="command">juan.ejemplo.com</code> con permisos de lectura y escritura.


Index: sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html	9 Nov 2009 06:01:15 -0000	1.1
+++ sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.4.3. No utilice la opción no_root_squash</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. Asegurando NFS"/><link rel="prev" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="2.2.4.2. Cuidado con los errores de sintaxis"/><link rel="next" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="2.2.4.4. Configuración del cortafuego de NFS"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><
 img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.4.3. No utilice la opción no_root_squash"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option">2.2.4.3. No utilice la opción <code class="command">no_root_squash</code></h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.4.3. No utilice la opción no_root_squash</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. Asegurando NFS"/><link rel="prev" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="2.2.4.2. Cuidado con los errores de sintaxis"/><link rel="next" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="2.2.4.4. Configuración del cortafuego de NFS"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img sr
 c="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.4.3. No utilice la opción no_root_squash"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option">2.2.4.3. No utilice la opción <code class="command">no_root_squash</code></h4></div></div></div><div class="para">
 				Por defecto, al utilizarse para compartir elementos, NFS cambia el usuario root al usuario <code class="command">nfsnobody</code>, una cuenta de usuario sin privilegios. Esto modifica la pertenencia de todos los archivos creados por el usuario root, y se los otorga a <code class="command">nfsnobody</code>, evitando de esta forma la carga de programas definidos con bit de tipo setuid.
 			</div><div class="para">
 				Si se utiliza <code class="command">no_root_squash</code>, los usuarios root remotos tienen la posibilidad de modificar cualquier archivo en el sistema de archivos compartido, y dejar aplicaciones infectadas con troyanos para que otros usuarios las ejecuten sin saberlo.


Index: sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html	9 Nov 2009 06:01:15 -0000	1.1
+++ sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.4.4. Configuración del cortafuego de NFS</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. Asegurando NFS"/><link rel="prev" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="2.2.4.3. No utilice la opción no_root_squash"/><link rel="next" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="2.2.5. Asegurando el servidor HTTP Apache"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fe
 doraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.4.4. Configuración del cortafuego de NFS"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration">2.2.4.4. Configuración del cortafuego de NFS</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.4.4. Configuración del cortafuego de NFS</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. Asegurando NFS"/><link rel="prev" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html" title="2.2.4.3. No utilice la opción no_root_squash"/><link rel="next" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="2.2.5. Asegurando el servidor HTTP Apache"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedorapr
 oject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-Do_Not_Use_the_no_root_squash_Option.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.4.4. Configuración del cortafuego de NFS"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration">2.2.4.4. Configuración del cortafuego de NFS</h4></div></div></div><div class="para">
 				Los puertos utilizados por NFS están dinámicamente asignados por rpcbind, y esto puede causar problemas en el momento de crear reglas de cortafuegos. Para simplificar este proceso, utilice el archivo <span class="emphasis"><em>/etc/sysconfig/nfs</em></span> para especificar qué puertos deben ser utilizados:
 			</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 						<code class="command">MOUNTD_PORT</code> — puerto TCP y UDP para mountd (rpc.mountd)


Index: sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html	9 Nov 2009 06:01:16 -0000	1.1
+++ sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.3.4. Asigne puertos estáticos y utilice reglas de iptables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Asegurando NIS"/><link rel="prev" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="2.2.3.3. Editar el archivo /var/yp/securenets"/><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="2.2.3.5. Use autenticación con Kerberos"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs
 .fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.3.4. Asigne puertos estáticos y utilice reglas de iptables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules">2.2.3.4. Asigne puertos estáticos y utilice reglas de iptables</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.3.4. Asigne puertos estáticos y utilice reglas de iptables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Asegurando NIS"/><link rel="prev" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="2.2.3.3. Editar el archivo /var/yp/securenets"/><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="2.2.3.5. Use autenticación con Kerberos"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedor
 aproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.3.4. Asigne puertos estáticos y utilice reglas de iptables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules">2.2.3.4. Asigne puertos estáticos y utilice reglas de iptables</h4></div></div></div><div class="para">
 				A todos los servidores relacionados con NIS se les puede asignar un puerto específico, excepto <code class="command">rpc.yppasswdd</code> — el demonio que permite a los usuarios modificar sus contraseñas de logueo. Asignar puertos a <code class="command">rpc.ypxfrd</code> y <code class="command">ypserv</code>, los restantes demonios de servidores NIS, permite la creación de reglas de cortafuegos, y de esta manera poder proteger a los demonios de futuras intrusiones.
 			</div><div class="para">
 				Para hacerlo, agregue las siguientes líneas en <code class="filename">/etc/sysconfig/network</code>:


Index: sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html	9 Nov 2009 06:01:16 -0000	1.1
+++ sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.3.3. Editar el archivo /var/yp/securenets</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Asegurando NIS"/><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="2.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña"/><link rel="next" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="2.2.3.4. Asigne puertos estáticos y utilice reglas de iptables"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_C
 ontent/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.3.3. Editar el archivo /var/yp/securenets"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File">2.2.3.3. Editar el archivo <code class="filename">/var/yp/securenets</code></h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.3.3. Editar el archivo /var/yp/securenets</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Asegurando NIS"/><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="2.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña"/><link rel="next" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="2.2.3.4. Asigne puertos estáticos y utilice reglas de iptables"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content
 /images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.3.3. Editar el archivo /var/yp/securenets"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File">2.2.3.3. Editar el archivo <code class="filename">/var/yp/securenets</code></h4></div></div></div><div class="para">
 				Si el archivo <code class="filename">/var/yp/securenets</code> está vacío o no existe (como es el caso luego de una instalación por defecto), NIS escucha a todos los puertos. Una de las primeras cosas a realizar es ingresar pares máscara de red/red (netmask/network) en el archivo de modo que <code class="command">ypserv</code> solo responda a las peticiones de una red adecuada.
 			</div><div class="para">
 				A continuación se muestra una entrada de ejemplo del archivo <code class="filename">/var/yp/securenets</code>:


Index: sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html	9 Nov 2009 06:01:16 -0000	1.1
+++ sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.3.5. Use autenticación con Kerberos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Asegurando NIS"/><link rel="prev" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="2.2.3.4. Asigne puertos estáticos y utilice reglas de iptables"/><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. Asegurando NFS"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><im
 g src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.3.5. Use autenticación con Kerberos"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication">2.2.3.5. Use autenticación con Kerberos</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.3.5. Use autenticación con Kerberos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Asegurando NIS"/><link rel="prev" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html" title="2.2.3.4. Asigne puertos estáticos y utilice reglas de iptables"/><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NFS.html" title="2.2.4. Asegurando NFS"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src=
 "Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Assign_Static_Ports_and_Use_iptables_Rules.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NFS.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.3.5. Use autenticación con Kerberos"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication">2.2.3.5. Use autenticación con Kerberos</h4></div></div></div><div class="para">
 				Uno de los problemas a ser considerados si se utiliza NIS para una autenticación, es que cada vez que un usuario ingresa en una máquina, se envía un hash del mapa <code class="filename">/etc/shadow</code> por la red. Si un intruso obtiene acceso a un dominio NIS y observa el tráfico en la red, puede recolectar los hashes de nombres de usuarios y contraseñas. Con el tiempo suficiente, un programa de descifrado de contraseñas puede adivinar aquellas que son débiles, y el atacante puede obtener acceso a una cuenta válida en esa red.
 			</div><div class="para">
 				Debido a que Kerberos utiliza encriptados con una clave secreta, nunca se envían hashes de contraseñas sobre la red, haciendo que el sistema sea más seguro. Para obtener mayor información acerca de Kerberos, vea la <a class="xref" href="sect-Security_Guide-Kerberos.html" title="2.6. Kerberos">Sección 2.6, “Kerberos”</a>.


Index: sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html	9 Nov 2009 06:01:16 -0000	1.1
+++ sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Asegurando NIS"/><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Asegurando NIS"/><link rel="next" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="2.2.3.3. Editar el archivo /var/yp/securenets"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs
 .fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname">2.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Asegurando NIS"/><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Asegurando NIS"/><link rel="next" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html" title="2.2.3.3. Editar el archivo /var/yp/securenets"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedor
 aproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Edit_the_varypsecurenets_File.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname">2.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña</h4></div></div></div><div class="para">
 				Cualquier equipo dentro de un dominio NIS puede utilizar comandos para obtener información del servidor sin tener que autenticarse, siempre y cuando el usuario conozca tanto el nombre del equipo del servidor DNS y el nombre del dominio DNS.
 			</div><div class="para">
 				Por ejemplo, si alguien conecta una laptop en la red, o si irrumpe en ella desde el exterior (y se las ingenia para obtener una dirección IP interna), los siguientes comandos muestran el mapa de <code class="command">/etc/passwd</code>:


Index: sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html	9 Nov 2009 06:01:17 -0000	1.1
+++ sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.2.2. Proteja portmap con iptables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Asegurando Portmap"/><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Asegurando Portmap"/><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Asegurando NIS"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docum
 entation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.2.2. Proteja portmap con iptables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables">2.2.2.2. Proteja portmap con iptables</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.2.2. Proteja portmap con iptables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Asegurando Portmap"/><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Asegurando Portmap"/><link rel="next" href="sect-Security_Guide-Server_Security-Securing_NIS.html" title="2.2.3. Asegurando NIS"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentati
 on Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_NIS.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.2.2. Proteja portmap con iptables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables">2.2.2.2. Proteja portmap con iptables</h4></div></div></div><div class="para">
 				Para restringir aún más el acceso al servicio <code class="command">portmap</code>, es una buena idea agregar reglas de iptables al servidor y restringir el acceso a redes específicas.
 			</div><div class="para">
 				Abajo hay dos ejemplos de comandos iptables. El primero permite conexiones TCP al puerto 111 (usado por el servicio <code class="command">portmap</code>) desde la red 192.168.0.0/24. El segundo permite conexiones TCP al mismo puerto localmente. Esto es necesario para el servicio <code class="command">sgi_fam</code> usado por <span class="application"><strong>Nautilus</strong></span>. Todos los demás paquetes son ignorados.


Index: sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html	9 Nov 2009 06:01:17 -0000	1.1
+++ sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.7.3. Usuarios de sólo correo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Asegurando Sendmail"/><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="2.2.7.2. NFS y Sendmail"/><link rel="next" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="2.2.8. Verificar qué puertos están abiertos"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Comm
 on_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.7.3. Usuarios de sólo correo"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users">2.2.7.3. Usuarios de sólo correo</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.7.3. Usuarios de sólo correo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Asegurando Sendmail"/><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="2.2.7.2. NFS y Sendmail"/><link rel="next" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="2.2.8. Verificar qué puertos están abiertos"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Con
 tent/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.7.3. Usuarios de sólo correo"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-Mail_only_Users">2.2.7.3. Usuarios de sólo correo</h4></div></div></div><div class="para">
 				Para ayudar a prevenir que explote a los usuarios locales para usar el servidor Sendmail, lo mejor es que solamente ingresen al servidor Sendmail usando un cliente de correos electrónicos. Las cuentas de consola en el servidor de correo no deberían ser permitidas y todos los usuarios de consola en el archivo <code class="filename">/etc/passwd</code> deberían definirse como <code class="command">/sbin/nologin</code> (con la posible excepción del usuario root).
 			</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Anterior</strong>2.2.7.2. NFS y Sendmail</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Siguiente</strong>2.2.8. Verificar qué puertos están abiertos</a></li></ul></body></html>
\ No newline at end of file


Index: sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html	9 Nov 2009 06:01:17 -0000	1.1
+++ sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.7.2. NFS y Sendmail</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Asegurando Sendmail"/><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Asegurando Sendmail"/><link rel="next" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="2.2.7.3. Usuarios de sólo correo"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt
 ="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.7.2. NFS y Sendmail"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail">2.2.7.2. NFS y Sendmail</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.7.2. NFS y Sendmail</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Asegurando Sendmail"/><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html" title="2.2.7. Asegurando Sendmail"/><link rel="next" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="2.2.7.3. Usuarios de sólo correo"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docu
 mentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_Sendmail.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.7.2. NFS y Sendmail"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail">2.2.7.2. NFS y Sendmail</h4></div></div></div><div class="para">
 				Nunca coloque el directorio mail spool, <code class="filename">/var/spool/mail/</code>, en un volumen NFS compartido.
 			</div><div class="para">
 				Debido a que NFSv2 y NFSv3 no tienen control sobre usuarios ni IDs de grupos, dos o más usuarios pueden tener el mismo UID, y recibir y leer cada uno correos electrónicos del otro.


Index: sect-Security_Guide-Security_Updates.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Security_Updates.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Security_Updates.html	9 Nov 2009 06:01:17 -0000	1.1
+++ sect-Security_Guide-Security_Updates.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.5. Actualizaciones de seguridad</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Repaso sobre seguridad"/><link rel="prev" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Ataques y debilidades comunes"/><link rel="next" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificación de paquetes firmados"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/imag
 es/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="1.5. Actualizaciones de seguridad"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Security_Updates">1.5. Actualizaciones de seguridad</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.5. Actualizaciones de seguridad</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Repaso sobre seguridad"/><link rel="prev" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Ataques y debilidades comunes"/><link rel="next" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificación de paquetes firmados"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/ima
 ge_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="1.5. Actualizaciones de seguridad"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Security_Updates">1.5. Actualizaciones de seguridad</h2></div></div></div><div class="para">
 		A medida que las deficiencias en la seguridad se van descubriendo, el software involucrado debe ser actualizado, y limitar así cualquier tipo de potencial riesgo. Si el software es parte de un paquete contenido en la distribución Fedora entonces soportada, Fedora está comprometida a liberar lo antes posible las actualizaciones necesarias para solucionar las deficiencias del paquete en cuestión. A menudo, los anuncios sobre alguna imperfección en algún aspecto de la seguridad son acompañados de un parche (o código fuente que solucione el problema). Este parche es entonces aplicado al paquete de Fedora, probado y liberado como una actualización considerada de tipo errata. Sin embargo, si algún anuncio no incluye un parche, el desarrollador trabaja primero con el encargado del software para poder solucionar el problema. Una vez que el problema haya sido resuelto, el paquete es probado y liberado como una actualización de tipo errata.
 	</div><div class="para">
 		Si se lanza una errata de actualización del software de su sistema, es altamente recomendado actualizar los paquetes involucrados tan pronto como sea posible para minimizar la cantidad de tiempo en que el sistema es potencialmente vulnerable.


Index: sect-Security_Guide-Server_Security-Securing_FTP.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Server_Security-Securing_FTP.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Server_Security-Securing_FTP.html	9 Nov 2009 06:01:17 -0000	1.1
+++ sect-Security_Guide-Server_Security-Securing_FTP.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.6. Asegurando FTP</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="2.2.5. Asegurando el servidor HTTP Apache"/><link rel="next" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="2.2.6.2. Acceso anónimo"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="D
 ocumentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.6. Asegurando FTP"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. Asegurando FTP</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.6. Asegurando FTP</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html" title="2.2.5. Asegurando el servidor HTTP Apache"/><link rel="next" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html" title="2.2.6.2. Acceso anónimo"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documen
 tation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_FTP-Anonymous_Access.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.6. Asegurando FTP"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_FTP">2.2.6. Asegurando FTP</h3></div></div></div><div class="para">
 			El <em class="firstterm">Protocolo de Transferencia de Archivos</em> (<abbr class="abbrev">FTP</abbr>, por las iniciales en inglés de File Transfer Protocol), es un viejo protocolo TCP diseñado para transferir archivos sobre una red. Puesto que todas las transacciones con el servidor no son encriptadas, incluyendo las autenticaciones de usuario, es considerado un protocolo no seguro y debería ser configurado cuidadosamente.
 		</div><div class="para">
 			Fedora provee tres servidores FTP.


Index: sect-Security_Guide-Server_Security-Securing_NFS.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Server_Security-Securing_NFS.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Server_Security-Securing_NFS.html	9 Nov 2009 06:01:17 -0000	1.1
+++ sect-Security_Guide-Server_Security-Securing_NFS.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.4. Asegurando NFS</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="2.2.3.5. Use autenticación con Kerberos"/><link rel="next" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="2.2.4.2. Cuidado con los errores de sintaxis"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/imag
 e_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.4. Asegurando NFS"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. Asegurando NFS</h3></div></div></div><div class="important"><h2>Importante</h2><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.4. Asegurando NFS</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html" title="2.2.3.5. Use autenticación con Kerberos"/><link rel="next" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html" title="2.2.4.2. Cuidado con los errores de sintaxis"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_righ
 t.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NIS-Use_Kerberos_Authentication.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NFS-Beware_of_Syntax_Errors.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.4. Asegurando NFS"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NFS">2.2.4. Asegurando NFS</h3></div></div></div><div class="important"><h2>Importante</h2><div class="para">
 				La versión de NFS incluida en Fedora, NFSv4, ya no necesita el servicio <code class="command">portmap</code> como se lo indica en la <a class="xref" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Asegurando Portmap">Sección 2.2.2, “Asegurando Portmap”</a>. El tráfico NFS, en lugar de UDP ahora utiliza TCP para todas sus versiones, y lo solicita al utilizar NFSv4. NFSv4 ahora incluye autenticación Kerberos para grupos y usuarios, como parte del módulo del kernel <code class="filename">RPCSEC_GSS</code>. Sigue existinedo información incluida acerca de <code class="command">portmap</code>, desde que Fedora tiene soporte para NFSv2 y NFSv3, ya que ambos utilizan <code class="command">portmap</code>.
 			</div></div><div class="section" title="2.2.4.1. Planeamiento cuidadoso de la red"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Securing_NFS-Carefully_Plan_the_Network">2.2.4.1. Planeamiento cuidadoso de la red</h4></div></div></div><div class="para">
 				Ahora que NFSv4 tiene la capacidad de enviar toda la información en la red encriptada utilizando Kerberos, es importante que el servicio sea configurado correctamente, si es que se encuentra detrás de un cortafuegos o en una red segmentada. Todavía NFSv3 envía los datos de manera no segura, y esto debería ser tendido en cuenta. Un diseño de redes que preste atención a todos estos aspectos puede prevenir fallas en la seguridad.


Index: sect-Security_Guide-Server_Security-Securing_NIS.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Server_Security-Securing_NIS.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Server_Security-Securing_NIS.html	9 Nov 2009 06:01:18 -0000	1.1
+++ sect-Security_Guide-Server_Security-Securing_NIS.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.3. Asegurando NIS</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="2.2.2.2. Proteja portmap con iptables"/><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="2.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="ri
 ght" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.3. Asegurando NIS"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. Asegurando NIS</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.3. Asegurando NIS</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="2.2.2.2. Proteja portmap con iptables"/><link rel="next" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html" title="2.2.3.2. Utilización de nombres de dominio y de equipo NIS, de modo similar a una contraseña"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" h
 ref="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_NIS-Use_a_Password_like_NIS_Domain_Name_and_Hostname.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.3. Asegurando NIS"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_NIS">2.2.3. Asegurando NIS</h3></div></div></div><div class="para">
 			El servicio de información de red (<em class="firstterm">Network Information Service</em>, <acronym class="acronym">NIS</acronym>) es un servicio RPC, llamado <code class="command">ypserv</code>, el cual es usado en conjunto con <code class="command">portmap</code> y otros servicios relacionados para distribuir mapas de nombres de usuario, contraseñas y otros tipos de información sensible dentro de su propio dominio.
 		</div><div class="para">
 			Un servidor NIS está compuesto por diversas aplicaciones. Entre ellas podemos encontrar:


Index: sect-Security_Guide-Server_Security-Securing_Portmap.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Server_Security-Securing_Portmap.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Server_Security-Securing_Portmap.html	9 Nov 2009 06:01:18 -0000	1.1
+++ sect-Security_Guide-Server_Security-Securing_Portmap.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.2. Asegurando Portmap</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="next" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="2.2.2.2. Proteja portmap con iptables"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation
  Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.2. Asegurando Portmap"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Asegurando Portmap</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.2. Asegurando Portmap</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="next" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html" title="2.2.2.2. Proteja portmap con iptables"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"
 /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Portmap-Protect_portmap_With_iptables.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.2. Asegurando Portmap"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Portmap">2.2.2. Asegurando Portmap</h3></div></div></div><div class="para">
 			El servicio <code class="command">portmap</code> es un demonio de asignación dinámica de puertos para servicios RPC como NIS y NFS. Tiene mecanismos débiles de autenticación y tiene la habilidad de asignar un amplio rango de puertos para los servicios que controla. Por estas razones, es difícil de asegurar.
 		</div><div class="note"><h2>Nota</h2><div class="para">
 				Asegurar <code class="command">portmap</code> solo afecta a las implementaciones NFSv2 y NFSv3, ya que desde NFSv4 ya no es requerido. Si usted planea implementar un servidor NFSv2 o NFSv3, entonces <code class="command">portmap</code> es requerido, y la siguiente sección aplica.


Index: sect-Security_Guide-Server_Security-Securing_Sendmail.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Server_Security-Securing_Sendmail.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Server_Security-Securing_Sendmail.html	9 Nov 2009 06:01:18 -0000	1.1
+++ sect-Security_Guide-Server_Security-Securing_Sendmail.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.7. Asegurando Sendmail</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="2.2.6.4. Utilice encapsuladores TCP para el control de acceso"/><link rel="next" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="2.2.7.2. NFS y Sendmail"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/i
 mages/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.7. Asegurando Sendmail"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Asegurando Sendmail</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.7. Asegurando Sendmail</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html" title="2.2.6.4. Utilice encapsuladores TCP para el control de acceso"/><link rel="next" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html" title="2.2.7.2. NFS y Sendmail"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/
 image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_FTP-Use_TCP_Wrappers_To_Control_Access.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Securing_Sendmail-NFS_and_Sendmail.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.7. Asegurando Sendmail"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_Sendmail">2.2.7. Asegurando Sendmail</h3></div></div></div><div class="para">
 			Sendmail es un agente de transferencia de correos (MTA, por las iniciales en inglés de Mail Transfer Agent), que utiliza protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol) para enviar mensajes electrónicos entre otros MTAs, o hacia otros clientes de correo, o agentes de entrega. Si bien muchos MTAs son capaces de encriptar el tráfico entre uno y otro, algunos no lo hacen, de modo que enviar correos electrónicos en una red pública es considerado una forma de comunicación no segura.
 		</div><div class="para">
 			Es recomendable que todos aquellos que estén planeando implementar un servidor Sendmail, tengan en cuenta los siguientes inconvenientes.


Index: sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html	9 Nov 2009 06:01:18 -0000	1.1
+++ sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.5. Asegurando el servidor HTTP Apache</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="2.2.4.4. Configuración del cortafuego de NFS"/><link rel="next" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Asegurando FTP"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right
 .png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.5. Asegurando el servidor HTTP Apache"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">2.2.5. Asegurando el servidor HTTP Apache</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.5. Asegurando el servidor HTTP Apache</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html" title="2.2.4.4. Configuración del cortafuego de NFS"/><link rel="next" href="sect-Security_Guide-Server_Security-Securing_FTP.html" title="2.2.6. Asegurando FTP"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" 
 alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_NFS-NFS_Firewall_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_FTP.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.5. Asegurando el servidor HTTP Apache"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Server_Security-Securing_the_Apache_HTTP_Server">2.2.5. Asegurando el servidor HTTP Apache</h3></div></div></div><div class="para">
 			El servidor HTTP Apache es uno de los servicios más seguros y estables que son empaquetados con Fedora. Una extensa variedad de opciones y técnicas están disponibles para asegurar el servidor HTTP Apache — demasiado numerosas para analizarlas en profundidad aquí. La sección siguiente explica brevemente algunas buenas costumbres al ejecutar el servidor HTTP Apache.
 		</div><div class="para">
 			Siempre verifique que funcione correctamente cualquier programa que tenga intención de utilizar en el sistema <span class="emphasis"><em>antes</em></span> de ponerlo en producción. Además, asegúrese que solo el usuario root tenga permisos de escritura sobre cualquier directorio que contenga programas o CGIs. Para hacer esto, ejecute los siguientes comandos como usuario root:


Index: sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html	9 Nov 2009 06:01:18 -0000	1.1
+++ sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.8. Verificar qué puertos están abiertos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="2.2.7.3. Usuarios de sólo correo"/><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img sr
 c="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.8. Verificar qué puertos están abiertos"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Verificar qué puertos están abiertos</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2.8. Verificar qué puertos están abiertos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Server_Security.html" title="2.2. Seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html" title="2.2.7.3. Usuarios de sólo correo"/><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Com
 mon_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Securing_Sendmail-Mail_only_Users.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.2.8. Verificar qué puertos están abiertos"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening">2.2.8. Verificar qué puertos están abiertos</h3></div></div></div><div class="para">
 			Luego de configurar los servicios de red, es importante prestarle atención a los puertos que actualmente están escuchando en las interfases de red del sistema. Cualquier puerto abierto puede ser la evidencia de una intrusión.
 		</div><div class="para">
 			Existen dos maneras fundamentales para listar los puertos que están abiertos en la red. La menos confiable consiste en consultar los paquetes en la red utilizando comandos como <code class="command">netstat -an</code> o <code class="command">lsof -i</code>. Este método es menos confiable debido a que estos programas no se conectan a la máquina desde la red, sino que verifican qué es lo que se está ejecutando en el sistema. Por esta razón, estas aplicaciones frecuentemente son reemplazadas por atacantes. Alguien que quiera ocultar el rastro que está dejando al ingresar, o al abrir sin autorización los puertos de un sistema, intentará reemplazar <code class="command">netstat</code> y <code class="command">lsof</code>, con sus versiones personales y modificadas.


Index: sect-Security_Guide-Server_Security.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Server_Security.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Server_Security.html	9 Nov 2009 06:01:18 -0000	1.1
+++ sect-Security_Guide-Server_Security.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2. Seguridad del servidor</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Asegurando Portmap"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"
 /></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.2. Seguridad del servidor"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Server_Security">2.2. Seguridad del servidor</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.2. Seguridad del servidor</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="next" href="sect-Security_Guide-Server_Security-Securing_Portmap.html" title="2.2.2. Asegurando Portmap"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a>
 </p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Server_Security-Securing_Portmap.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.2. Seguridad del servidor"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Server_Security">2.2. Seguridad del servidor</h2></div></div></div><div class="para">
 		Cuando un sistema es utilizado como servidor en una red pública, se convierte en el objetivo de los ataques. Por lo tanto, robustecer el sistema y desconectar los servicios es de importancia suprema para el administrador del sistema.
 	</div><div class="para">
 		Antes de profundizar en problemas específicos, recuerde los siguientes consejos generales para fortalecer la seguridad de los servidores:


Index: sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html	9 Nov 2009 06:01:18 -0000	1.1
+++ sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.3.5. Configurar Firefox para la utilización de Kerberos como SSO</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)"/><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="2.3.4. Cómo funciona el ingreso con tarjeta inteligente"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/></head><body class="draft "><p id="title"><a class="left" hre
 f="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.3.5. Configurar Firefox para la utilización de Kerberos como SSO"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. Configurar Firefox para la utilización de Kerberos como SSO</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.3.5. Configurar Firefox para la utilización de Kerberos como SSO</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)"/><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="2.3.4. Cómo funciona el ingreso con tarjeta inteligente"/><link rel="next" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html" title="2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)"/></head><body class=""><p id="title"><a class="left" href="htt
 p://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Pluggable_Authentication_Modules_PAM.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.3.5. Configurar Firefox para la utilización de Kerberos como SSO"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO">2.3.5. Configurar Firefox para la utilización de Kerberos como SSO</h3></div></div></div><div class="para">
 			Puede configurar Firefox para utilizar Kerberos para la identificación única SSO. Para que esta herramienta pueda funcionar correctamente, necesita configurar su navegador web para que pueda enviar sus credenciales Kerberos al <abbr class="abbrev">KDC</abbr> adecuado. En la siguiente sección se describen las modificaciones a realizar en la configuración, y otros requerimientos necesarios para poder utilizar correctamente esta funcionalidad.
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					En la barra de direcciones de Firefox, escriba <strong class="userinput"><code>about:config</code></strong> para ver una lista actualizada de las opciones de configuración disponibles.


Index: sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html	9 Nov 2009 06:01:18 -0000	1.1
+++ sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.3.2. Empezar a utilizar su nueva tarjeta inteligente</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)"/><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)"/><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="2.3.3. Como funciona la inscripción de las tarjetas inteligentes."/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_
 Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.3.2. Empezar a utilizar su nueva tarjeta inteligente"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Empezar a utilizar su nueva tarjeta inteligente</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.3.2. Empezar a utilizar su nueva tarjeta inteligente</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)"/><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)"/><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="2.3.3. Como funciona la inscripción de las tarjetas inteligentes."/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Conten
 t/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.3.2. Empezar a utilizar su nueva tarjeta inteligente"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card">2.3.2. Empezar a utilizar su nueva tarjeta inteligente</h3></div></div></div><div class="para">
 			Antes de poder utilizar una tarjeta inteligente en sus sistema, y poder aprovechar las grandes ventajas en las opciones de seguridad que esta tecnología ofrece, necesita realizar en un determinado orden algunas instalaciones mínimas. Más abajo se explica en qué consisten.
 		</div><div class="note"><h2>Nota</h2><div class="para">
 				Esta sección ofrece una explicación general para poder empezar a utilizar su tarjeta inteligente. Información más específica puede encontrarse en la Guía del Cliente del Cliente de Seguridad Empresarial del Sistema de Certificado de Red Hat.


Index: sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html	9 Nov 2009 06:01:18 -0000	1.1
+++ sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.3.3. Como funciona la inscripción de las tarjetas inteligentes.</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)"/><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="2.3.2. Empezar a utilizar su nueva tarjeta inteligente"/><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="2.3.4. Cómo funciona el ingreso con tarjeta inteligente"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img s
 rc="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.3.3. Como funciona la inscripción de las tarjetas inteligentes."><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">2.3.3. Como funciona la inscripción de las tarjetas inteligentes.</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.3.3. Como funciona la inscripción de las tarjetas inteligentes.</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)"/><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="2.3.2. Empezar a utilizar su nueva tarjeta inteligente"/><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html" title="2.3.4. Cómo funciona el ingreso con tarjeta inteligente"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Co
 mmon_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.3.3. Como funciona la inscripción de las tarjetas inteligentes."><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works">2.3.3. Como funciona la inscripción de las tarjetas inteligentes.</h3></div></div></div><div class="para">
 			Las tarjetas inteligentes se dice que son <em class="firstterm">inscriptas</em> cuando han recibido un certificado adecuado identificado con un Certificado de Autoridad válido (<abbr class="abbrev">CA</abbr>, por las iniciales en inglés de Certificate Authority). Esto implica una serie de pasos, que se describen a continuación:
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					El usuario inserta su tarjeta inteligente en el lector de tarjetas de su estación de trabajo. Este evento es reconocido por el Cliente de Seguridad Corporativo (<abbr class="abbrev">ESC</abbr>, por las iniciales en inglés de Entreprise Security Client).


Index: sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html	9 Nov 2009 06:01:18 -0000	1.1
+++ sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.3.4. Cómo funciona el ingreso con tarjeta inteligente</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)"/><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="2.3.3. Como funciona la inscripción de las tarjetas inteligentes."/><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="2.3.5. Configurar Firefox para la utilización de Kerberos como SSO"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedo
 raproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.3.4. Cómo funciona el ingreso con tarjeta inteligente"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Cómo funciona el ingreso con tarjeta inteligente</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.3.4. Cómo funciona el ingreso con tarjeta inteligente</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Single_Sign_on_SSO.html" title="2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)"/><link rel="prev" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html" title="2.3.3. Como funciona la inscripción de las tarjetas inteligentes."/><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html" title="2.3.5. Configurar Firefox para la utilización de Kerberos como SSO"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproj
 ect.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Enrollment_Works.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Configuring_Firefox_to_use_Kerberos_for_SSO.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.3.4. Cómo funciona el ingreso con tarjeta inteligente"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-How_Smart_Card_Login_Works">2.3.4. Cómo funciona el ingreso con tarjeta inteligente</h3></div></div></div><div class="para">
 			En la siguiente sección se ofrece una breve descripción general del proceso de registro utilizando una tarjeta inteligente.
 		</div><div class="orderedlist"><ol><li class="listitem"><div class="para">
 					Cuando el usuario inserta su tarjeta inteligente en el lector de tarjetas, este evento es reconocido por la herramienta PAM, quien solicita al usuario su PIN.


Index: sect-Security_Guide-Single_Sign_on_SSO.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Single_Sign_on_SSO.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Single_Sign_on_SSO.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-Single_Sign_on_SSO.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="2.2.8. Verificar qué puertos están abiertos"/><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="2.3.2. Empezar a utilizar su nueva tarjeta inteligente"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.p
 ng" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Single_Sign_on_SSO">2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)</h2></div></div></div><div class="section" title="2.3.1. Introducción"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction
 ">2.3.1. Introducción</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html" title="2.2.8. Verificar qué puertos están abiertos"/><link rel="next" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html" title="2.3.2. Empezar a utilizar su nueva tarjeta inteligente"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" al
 t="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Server_Security-Verifying_Which_Ports_Are_Listening.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Single_Sign_on_SSO-Getting_Started_with_your_new_Smart_Card.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Single_Sign_on_SSO">2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)</h2></div></div></div><div class="section" title="2.3.1. Introducción"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Single_Sign_on_SSO-Introduction">2.3.
 1. Introducción</h3></div></div></div><div class="para">
 			La funcionalidad de SSO de Fedora reduce el número de veces que los usuarios de escritorio de Fedora deben ingresar sus contraseñas. Varias de las aplicaciones más importantes utilizan los mismos mecanismos subyacentes de autenticación y autorización, de modo que los usuarios pueden identificarse desde la pantalla de registro en Fedora y luego no necesitar reingresar sus contraseñas. Estas aplicaciones se describen más abajo.
 		</div><div class="para">
 			Además, los usuarios pueden registrarse en sus máquinas aún cuando no exista una red (<em class="firstterm">modo desconexión</em>), o cuando la conectividad no sea confiable, como por ejemplo, los accesos inalámbricos. En este último caso, los servicios serán notablemente disminuidos.


Index: sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>6.4. Instale paquetes identificados desde repositorios conocidos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 6. Mantenimiento de Software"/><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="6.3. Ajustando las actualizaciones automáticas"/><link rel="next" href="chap-Security_Guide-References.html" title="Capítulo 7. Referencias"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="htt
 p://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="6.4. Instale paquetes identificados desde repositorios conocidos"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Instale paquetes identificados desde repositorios conocidos</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>6.4. Instale paquetes identificados desde repositorios conocidos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 6. Mantenimiento de Software"/><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="6.3. Ajustando las actualizaciones automáticas"/><link rel="next" href="chap-Security_Guide-References.html" title="Capítulo 7. Referencias"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://do
 cs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-References.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="6.4. Instale paquetes identificados desde repositorios conocidos"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories">6.4. Instale paquetes identificados desde repositorios conocidos</h2></div></div></div><div class="para">
 			Los paquetes de software son publicados a través de repositorios. Todos los repositorios más conocidos tienen soporte para poder identificar sus paquetes. La identificación de los paquetes utiliza tecnología de llave pública para confirmar que un paquete publicado por un repositorio, no haya sido alterado desde que la identificación fue aplicada. Esto ofrece cierta protección para evitar instalar software que podría haber sido alterado maliciosamente luego de haber sido creado, pero antes que usted lo haya descargado.
 		</div><div class="para">
 			Si se utilizan demasiados repositorios, o que no sean confiables, o que alojen paquetes sin identificación, se corre un gran riesgo de introducción de códigos maliciosos o que pueden llegar a debilitar su sistema. Sea precavido al agregar repositorios para actualizar su sistema.


Index: sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>6.3. Ajustando las actualizaciones automáticas</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 6. Mantenimiento de Software"/><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="6.2. Planifique y configure actualizaciones de seguridad"/><link rel="next" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="6.4. Instale paquetes identificados desde repositorios conocidos"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images
 /image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="6.3. Ajustando las actualizaciones automáticas"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Ajustando las actualizaciones automáticas</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>6.3. Ajustando las actualizaciones automáticas</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 6. Mantenimiento de Software"/><link rel="prev" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html" title="6.2. Planifique y configure actualizaciones de seguridad"/><link rel="next" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html" title="6.4. Instale paquetes identificados desde repositorios conocidos"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image
 _left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Install_Signed_Packages_from_Well_Known_Repositories.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="6.3. Ajustando las actualizaciones automáticas"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates">6.3. Ajustando las actualizaciones automáticas</h2></div></div></div><div class="para">
 			Fedora está configurado para aplicar todas las actualizaciones en un día designado. Si quiere modificar el modo en que su sistema instala las actualizaciones, debe hacerlo a través de las "Preferencias de Actualización de Software". Puede cambiar el día elegido, el tipo de actualizaciones a ser aplicadas o si desea o no que se le notifique cuando existan actualizaciones disponibles.
 		</div><div class="para">
 			In Gnome, you can find controls for your updates at: <code class="code">System -> Preferences -> Software Updates</code>. In KDE it is located at: <code class="code">Applications -> Settings -> Software Updates</code>.


Index: sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>6.2. Planifique y configure actualizaciones de seguridad</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 6. Mantenimiento de Software"/><link rel="prev" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 6. Mantenimiento de Software"/><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="6.3. Ajustando las actualizaciones automáticas"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="
 right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="6.2. Planifique y configure actualizaciones de seguridad"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Planifique y configure actualizaciones de seguridad</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>6.2. Planifique y configure actualizaciones de seguridad</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 6. Mantenimiento de Software"/><link rel="prev" href="chap-Security_Guide-Software_Maintenance.html" title="Capítulo 6. Mantenimiento de Software"/><link rel="next" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html" title="6.3. Ajustando las actualizaciones automáticas"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right"
  href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Software_Maintenance.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates-Adjusting_Automatic_Updates.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="6.2. Planifique y configure actualizaciones de seguridad"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Software_Maintenance-Plan_and_Configure_Security_Updates">6.2. Planifique y configure actualizaciones de seguridad</h2></div></div></div><div class="para">
 			Todo software contiene errores. A menudo, estos errores pueden transformarse en una debilidad que podría dejar a su sistema expuesto a usuarios maliciosos. Sistemas no enmendados son una causa frecuente de intrusiones en las computadoras. Debería tener planificada la instalación de parches de seguridad en una forma sincronizada de manera tal de poder anular esas debilidades, y evitar así que sean aprovechadas.
 		</div><div class="para">
 			Para usuarios hogareños, las actualizaciones de seguridad deberían ser instaladas lo antes posible. Configurar instalaciones automáticas de ellas es una manera de evitar el tener que recordar constantemente hacerlo, pero podría traer aparejado el pequeño riesgo de que un determinado paquete entre en conflicto con la configuración de su sistema, o con otro software de su equipo.


Index: sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.2.2. Campos de opción</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. Archivos de configuración de los encapsuladores TCP"/><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. Archivos de configuración de los encapsuladores TCP"/><link rel="next" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="2.5.2.2.2. Control de acceso"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><
 a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.2.2. Campos de opción"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">2.5.2.2. Campos de opción</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.2.2. Campos de opción</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. Archivos de configuración de los encapsuladores TCP"/><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. Archivos de configuración de los encapsuladores TCP"/><link rel="next" href="sect-Security_Guide-Option_Fields-Access_Control.html" title="2.5.2.2.2. Control de acceso"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a clas
 s="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Option_Fields-Access_Control.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.2.2. Campos de opción"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields">2.5.2.2. Campos de opción</h4></div></div></div><div class="para">
 				Además de las reglas básicas que permiten o que niegan el acceso, la implementación de encapsuladores TCP de Fedora soporta extensiones al lenguaje de control de acceso a través de <em class="firstterm">campos de opción</em>. Al utilizar los campos de opción en reglas de acceso de equipos, los administradores pueden realizar una variedad de tareas como por ejemplo modificar el comportamiento de los registros, consolidar control de acceso e iniciar comandos de terminal.
 			</div><div class="section" title="2.5.2.2.1. Registro"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-Option_Fields-Logging">2.5.2.2.1. Registro</h5></div></div></div><div class="para">
 					Los campos de opción permiten que los administradores modifiquen fácilmente la herramienta de registro y el nivel de prioridad para una regla, utilizando la directiva <code class="option">severity</code>.


Index: sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.5. Recursos adicionales</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. Encapsuladores TCP y xinetd"/><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="2.5.4.3.4. Opciones de administración de recursos"/><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="2.5.5.2. Sitios web útiles relacionados con encapsuladores TCP"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a cla
 ss="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.5. Recursos adicionales"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">2.5.5. Recursos adicionales</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.5. Recursos adicionales</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. Encapsuladores TCP y xinetd"/><link rel="prev" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html" title="2.5.4.3.4. Opciones de administración de recursos"/><link rel="next" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html" title="2.5.5.2. Sitios web útiles relacionados con encapsuladores TCP"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="ri
 ght" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Resource_Management_Options.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Additional_Resources-Useful_TCP_Wrappers_Websites.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.5. Recursos adicionales"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-Additional_Resources">2.5.5. Recursos adicionales</h3></div></div></div><div class="para">
 			Mayor información acerca de los encapsuladores TCP y <code class="systemitem">xinetd</code> se encuentra disponible en Internet y en la documentación del sistema.
 		</div><div class="section" title="2.5.5.1. Documentación instalada acerca de los encapsuladores TCP"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Additional_Resources-Installed_TCP_Wrappers_Documentation">2.5.5.1. Documentación instalada acerca de los encapsuladores TCP</h4></div></div></div><div class="para">
 				La documentación de su sistema es un buen lugar en donde empezar a buscar opciones adicionales de configuración para los encapsuladores TCP, <code class="systemitem">xinetd</code>, y control de acceso.


Index: sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.2. Archivos de configuración de los encapsuladores TCP</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. Encapsuladores TCP y xinetd"/><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. Encapsuladores TCP y xinetd"/><link rel="next" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campos de opción"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_C
 ontent/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.2. Archivos de configuración de los encapsuladores TCP"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. Archivos de configuración de los encapsuladores TCP</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.2. Archivos de configuración de los encapsuladores TCP</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. Encapsuladores TCP y xinetd"/><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. Encapsuladores TCP y xinetd"/><link rel="next" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html" title="2.5.2.2. Campos de opción"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content
 /images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_Configuration_Files-Option_Fields.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.2. Archivos de configuración de los encapsuladores TCP"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files">2.5.2. Archivos de configuración de los encapsuladores TCP</h3></div></div></div><div class="para">
 			Para determinar si a un cliente le es permitido conectarse a un servidor, los encapsuladores TCP consultan los dos archivos siguientes, comúnmente denominados archivos de <em class="firstterm">acceso de equipos</em>:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/hosts.allow</code>


Index: sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.3. xinetd</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. Encapsuladores TCP y xinetd"/><link rel="prev" href="sect-Security_Guide-Option_Fields-Expansions.html" title="2.5.2.2.4. Expansiones"/><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. Archivos de configuración de xinetd"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt
 ="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.3. xinetd"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.3. xinetd</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. Encapsuladores TCP y xinetd"/><link rel="prev" href="sect-Security_Guide-Option_Fields-Expansions.html" title="2.5.2.2.4. Expansiones"/><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. Archivos de configuración de xinetd"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Docu
 mentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Option_Fields-Expansions.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.3. xinetd"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd">2.5.3. xinetd</h3></div></div></div><div class="para">
 			El demonio <code class="systemitem">xinetd</code> es un <em class="firstterm">súper servicio</em> encapsulado por TCP, que controla el acceso a un subconjunto de servicios de red muy utilizados, como por ejemplo FTP, IMAP y Telnet. También ofrece opciones de configuración de servicio específicas para control de acceso, registros mejorados, uniones, redirecciones y control de la utilización de los recursos.
 		</div><div class="para">
 			Cuando un cliente intenta conectarse a un servicio de red controlado por <code class="systemitem">xinetd</code>, el súper servicio recibe la petición y verifica la existencia de reglas de control de acceso para encapsuladores TCP.


Index: sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.4. Archivos de configuración de xinetd</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. Encapsuladores TCP y xinetd"/><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="2.5.3. xinetd"/><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="2.5.4.2. El directorio /etc/xinetd.d/"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/imag
 es/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.4. Archivos de configuración de xinetd"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. Archivos de configuración de xinetd</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.4. Archivos de configuración de xinetd</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html" title="2.5. Encapsuladores TCP y xinetd"/><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html" title="2.5.3. xinetd"/><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="2.5.4.2. El directorio /etc/xinetd.d/"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/ima
 ge_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.4. Archivos de configuración de xinetd"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files">2.5.4. Archivos de configuración de xinetd</h3></div></div></div><div class="para">
 			Los archivos de configuración para <code class="systemitem">xinetd</code> son los siguientes:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="filename">/etc/xinetd.conf</code> — El archivo de configuración general de <code class="systemitem">xinetd</code>.


Index: sect-Security_Guide-TCP_Wrappers_and_xinetd.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-TCP_Wrappers_and_xinetd.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-TCP_Wrappers_and_xinetd.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-TCP_Wrappers_and_xinetd.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5. Encapsuladores TCP y xinetd</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="2.4.8.2. Sitios web útiles sobre PAM"/><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. Archivos de configuración de los encapsuladores TCP"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fed
 oraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.5. Encapsuladores TCP y xinetd"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd">2.5. Encapsuladores TCP y xinetd</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5. Encapsuladores TCP y xinetd</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html" title="2.4.8.2. Sitios web útiles sobre PAM"/><link rel="next" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html" title="2.5.2. Archivos de configuración de los encapsuladores TCP"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedorapro
 ject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_PAM_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-TCP_Wrappers_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.5. Encapsuladores TCP y xinetd"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-TCP_Wrappers_and_xinetd">2.5. Encapsuladores TCP y xinetd</h2></div></div></div><div class="para">
 		Controlar el acceso a los servicios de red es una de las tareas más importantes que deben realizar los administradores de servidor relacionadas con la seguridad. Fedora ofrece diferentes herramientas para este propósito. Por ejemplo, filtros de cortafuegos basados en <code class="command">iptables</code>, no permiten el ingreso a la configuración del kernel a todos aquellos paquetes que no hayan sido solicitados. Para los servicios de red que lo utilizan, los <em class="firstterm">Encapsuladores TCP</em> añaden una capa de protección adicional al definir los equipos que tienen o no permitida la conexión a los servicios de red "<span class="emphasis"><em>encapsulados</em></span>". Tal servicio de red encapsulado es el <span class="emphasis"><em>súper servidor</em></span> <code class="systemitem">xinetd</code>. Este servicio es llamado un súper servidor debido a que controla las conexiones de una serie de subservicios de red y posteriormente refina el control de acce
 so.
 	</div><div class="para">
 		<a class="xref" href="sect-Security_Guide-TCP_Wrappers_and_xinetd.html#figu-Security_Guide-TCP_Wrappers_and_xinetd-Access_Control_to_Network_Services" title="Figura 2.9. Control de acceso a servicios de red">Figura 2.9, “Control de acceso a servicios de red”</a> es una ilustración básica acerca de cómo estas herramientas trabajan conjuntamente para proteger los servicios de red.


Index: sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3.3.3. Administración desatendida</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Amenazas a la seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.3.3.2. Servicios no parchados"/><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.3.3.4. Servicios inseguros en sí mismos"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a cl
 ass="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.3.3.3. Administración desatendida"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration">1.3.3.3. Administración desatendida</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3.3.3. Administración desatendida</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Amenazas a la seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html" title="1.3.3.2. Servicios no parchados"/><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html" title="1.3.3.4. Servicios inseguros en sí mismos"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="r
 ight" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.3.3.3. Administración desatendida"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration">1.3.3.3. Administración desatendida</h4></div></div></div><div class="para">
 				Los administradores que no pueden enmendar sus sistemas son una de las mayores amenazas a la seguridad del servidor. De acuerdo con el <em class="firstterm">Instituto de administradores de sistemas, auditoría, red y seguridad</em> (<em class="firstterm">SANS</em>, por las iniciales en inglés de SysAdmin, Audit, Network, Security Institute), la principal causa de la vulnerabilidad de la seguridad en computación es "asignar personal no entrenado para encargarse de la seguridad, y no ofrecerles ni el entrenamiento ni el tiempo necesario para permitirles realizar su trabajo" <sup>[<a id="d0e963" href="#ftn.d0e963" class="footnote">10</a>]</sup>. Esto funciona tanto para los administradores sin experiencia, como para aquellos con excesiva confianza en sí mismos, o aquellos que no están del todo motivados en sus tareas.
 			</div><div class="para">
 				Alguno administradores no pueden enmendar sus servidores o estaciones de trabajo, y otros no le prestan atención a los mensajes de registro enviados desde el kernel del sistema, o generados por el tráfico en la red. Otro error común se produce al no modificar las contraseñas o claves establecidas por defecto para los servicios. Por ejemplo, algunas bases de datos tienen contraseñas administrativas generadas por defecto, debido a que los desarrolladores de las bases de datos presuponen que el administrador del sistema las modificará inmediatamente después de haberla instalado en su sistema. Si un administrador de una base de datos no cambia la contraseña, incluso un atacante sin demasiada experiencia puede utilizar una amplia gama de contraseñas que se sabe le pueden otorgar privilegios de administrador en esa base de datos. Estos son sólo algunos ejemplos que ilustran de qué manera una administración débil puede ocasionar la vulnerabilidad de los servidores.


Index: sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3.3.4. Servicios inseguros en sí mismos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Amenazas a la seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.3.3.3. Administración desatendida"/><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img 
 src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.3.3.4. Servicios inseguros en sí mismos"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services">1.3.3.4. Servicios inseguros en sí mismos</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3.3.4. Servicios inseguros en sí mismos</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Amenazas a la seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.3.3.3. Administración desatendida"/><link rel="next" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="C
 ommon_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.3.3.4. Servicios inseguros en sí mismos"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Inherently_Insecure_Services">1.3.3.4. Servicios inseguros en sí mismos</h4></div></div></div><div class="para">
 				Incluso la organización más precavida puede ser víctima de sus puntos débiles, si elige utilizar servicios de red inseguros. Por ejemplo, existen numerosos servicios desarrollados presuponiendo que serán utilizados en redes que se consideran confiables. Sin embargo, este presupuesto deja de funcionar ni bien el servicio se utiliza en Internet — que es considerada una red insegura.
 			</div><div class="para">
 				Una categoría de servicios de red no seguros son aquellos que en el momento de la autenticación, piden nombres de usuario y contraseñas que no estén encriptados. Telnet y FTP son dos ejemplos de este tipo de servicios. Si algún software diseñado para sustraer información se encuentre vigilando el tráfico entre el usuario remoto y un servicio con estas características, tanto los nombres de usuario como las contraseñas pueden ser interceptadas fácilmente.


Index: sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3.3.2. Servicios no parchados</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Amenazas a la seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Amenazas a la seguridad del servidor"/><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.3.3.3. Administración desatendida"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/
 ></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.3.3.2. Servicios no parchados"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services">1.3.3.2. Servicios no parchados</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3.3.2. Servicios no parchados</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Amenazas a la seguridad del servidor"/><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html" title="1.3.3. Amenazas a la seguridad del servidor"/><link rel="next" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html" title="1.3.3.3. Administración desatendida"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><
 a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Server_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Threats_to_Server_Security-Inattentive_Administration.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.3.3.2. Servicios no parchados"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Threats_to_Server_Security-Unpatched_Services">1.3.3.2. Servicios no parchados</h4></div></div></div><div class="para">
 				La mayoría de las aplicaciones de servidor que se incluyen en una instalación por defecto son piezas de software sólidas y completamente comprobadas. Habiendo sido utilizadas en entornos de producción durante muchos años, el código de ellas ha sido totalmente refinado y muchos de sus errores han sido encontrados y corregidos.
 			</div><div class="para">
 				Sin embargo, no existe algo así como el software perfecto y existe siempre un margen para futuras mejoras. Es más, por lo general el software más reciente no ha sido probado con el rigor que uno podría esperar, debido a su reciente aparición en los entornos de producción, o debido a que no es tan popular como otros.


Index: sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3.4.2. Aplicaciones de tipo cliente vulnerables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños"/><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños"/><link rel="next" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Ataques y debilidades comunes"/></head><body class="draft "><p id="title"><a class="left" href="http:
 //www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.3.4.2. Aplicaciones de tipo cliente vulnerables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications">1.3.4.2. Aplicaciones de tipo cliente vulnerables</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.3.4.2. Aplicaciones de tipo cliente vulnerables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños"/><link rel="prev" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html" title="1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños"/><link rel="next" href="sect-Security_Guide-Common_Exploits_and_Attacks.html" title="1.4. Ataques y debilidades comunes"/></head><body class=""><p id="title"><a class="left" href="http://www.
 fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Attackers_and_Vulnerabilities-Threats_to_Workstation_and_Home_PC_Security.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Common_Exploits_and_Attacks.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.3.4.2. Aplicaciones de tipo cliente vulnerables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Threats_to_Workstation_and_Home_PC_Security-Vulnerable_Client_Applications">1.3.4.2. Aplicaciones de tipo cliente vulnerables</h4></div></div></div><div class="para">
 				Si bien un administrador puede tener un servidor completamente seguro y enmendado, esto no significa que los usuarios remotos se encuentren a salvo en el momento de acceder a él. Por ejemplo, si el servidor ofrece servicios Telnet o FTP sobre una red pública, un atacante puede capturar los nombres de usuario y contraseñas que son enviados a través de la red con un formato de texto simple, y luego utilizar la información de la cuenta para poder ingresar en la estación de trabajo del usuario remoto.
 			</div><div class="para">
 				Aún cuando se utilicen protocolos seguros, como SSH, un usuario remoto puede ser vulnerable a ciertos ataques si no mantiene actualizadas sus aplicaciones de cliente. Por ejemplo, los clientes de SSH v.1 son vulnerables a un ataque de reenvío de X que provenga de servidores maliciosos. Una vez conectado al servidor, el atacante puede capturar silenciosamente cualquier presión de teclas o pulsación del ratón que el cliente haya hecho sobre la red. Este problema fue solucionado con el protocolo SSH v.2, pero queda en manos del usuario conocer qué aplicaciones tienen puntos débiles, y actualizarlas cuando sea necesario.


Index: sect-Security_Guide-Updating_Packages-Applying_the_Changes.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Updating_Packages-Applying_the_Changes.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Updating_Packages-Applying_the_Changes.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-Updating_Packages-Applying_the_Changes.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.5.4. Aplicación de los cambios</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad"/><link rel="prev" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Instalación de paquetes firmados"/><link rel="next" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_righ
 t.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.5.4. Aplicación de los cambios"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Aplicación de los cambios</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.5.4. Aplicación de los cambios</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad"/><link rel="prev" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Instalación de paquetes firmados"/><link rel="next" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png"
  alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="chap-Security_Guide-Securing_Your_Network.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.5.4. Aplicación de los cambios"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Updating_Packages-Applying_the_Changes">1.5.4. Aplicación de los cambios</h3></div></div></div><div class="para">
 			Después de descargar e instalar las erratas de seguridad y actualizaciones, es importante dejar de usar el software viejo y comenzar a usar el nuevo. Cómo se hace esto depende del tipo de software que se haya actualizado. La siguiente lista muestran los items de la categoría general de software y provee instrucciones para usar las versiones actualizadas después de cada actualización de paquetes.
 		</div><div class="note"><h2>Nota</h2><div class="para">
 				En general, reiniciar el sistema es la mejor forma de asegurarse que la última versión de un paquete de software esté en uso; sin embargo, esta opción no es siempre necesaria, o está disponible sólo para el administrador del sistema.


Index: sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.5.3. Instalación de paquetes firmados</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad"/><link rel="prev" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificación de paquetes firmados"/><link rel="next" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Aplicación de los cambios"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Commo
 n_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.5.3. Instalación de paquetes firmados"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Instalación de paquetes firmados</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.5.3. Instalación de paquetes firmados</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad"/><link rel="prev" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html" title="1.5.2. Verificación de paquetes firmados"/><link rel="next" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html" title="1.5.4. Aplicación de los cambios"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Cont
 ent/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Applying_the_Changes.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.5.3. Instalación de paquetes firmados"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages">1.5.3. Instalación de paquetes firmados</h3></div></div></div><div class="para">
 			La instalación de la mayoría de los paquetes se puede hacer en forma segura (excepto para los paquetes del kernel) emitiendo el siguiente comando:
 		</div><pre class="screen"><code class="command">rpm -Uvh /tmp/updates/*.rpm</code>
 </pre><div class="para">


Index: sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.5.2. Verificación de paquetes firmados</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad"/><link rel="prev" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad"/><link rel="next" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Instalación de paquetes firmados"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/imag
 e_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Security_Updates.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.5.2. Verificación de paquetes firmados"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificación de paquetes firmados</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.5.2. Verificación de paquetes firmados</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad"/><link rel="prev" href="sect-Security_Guide-Security_Updates.html" title="1.5. Actualizaciones de seguridad"/><link rel="next" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html" title="1.5.3. Instalación de paquetes firmados"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_righ
 t.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Security_Updates.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Updating_Packages-Installing_Signed_Packages.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.5.2. Verificación de paquetes firmados"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Updating_Packages-Verifying_Signed_Packages">1.5.2. Verificación de paquetes firmados</h3></div></div></div><div class="para">
 			Todos los paquetes de Fedora están firmados con la clave <em class="firstterm">GPG</em> de Fedora. GPG viene de GNU Privacy Guard (guardia de la privacidad de GNU), o GnuPG, un paquete de software libre que se usa para asegurar la autenticidad de archivos a distribuir. Por ejemplo, una clave privada (clave secreta) bloquea el paquete mientras que la clave pública desbloquea y verifica el paquete. Si la clave pública distribuida por Fedora no coincide con la clave privada durante la verificación del RPM, el paquete puede haber sido alterado y por lo tanto no es confiable.
 		</div><div class="para">
 			La utilidad RPM de Fedora intenta verificar automáticamente la firma GPG de un paquete RPM antes de instalarlo. Si la clave GPG no está instalada, se debe instalar desde una ubicación estática y segura, como el CD-ROM o DVD de instalación de Fedora.


Index: sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html	9 Nov 2009 06:01:19 -0000	1.1
+++ sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.3.2. Políticas básicas del cortafuego</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Uso de IPTables"/><link rel="prev" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Uso de IPTables"/><link rel="next" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="2.8.3.3. Guardando y restaurando las reglas de IPTables"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Co
 ntent/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.3.2. Políticas básicas del cortafuego"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies">2.8.3.2. Políticas básicas del cortafuego</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.3.2. Políticas básicas del cortafuego</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Uso de IPTables"/><link rel="prev" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Uso de IPTables"/><link rel="next" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html" title="2.8.3.3. Guardando y restaurando las reglas de IPTables"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/
 images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Firewalls-Using_IPTables.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.3.2. Políticas básicas del cortafuego"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies">2.8.3.2. Políticas básicas del cortafuego</h4></div></div></div><div class="para">
 				El establecimiento de políticas básicas de cortafuego crea la base para construir reglas más detalladas definidas por el usuario.
 			</div><div class="para">
 				Cada cadena de <code class="command">iptables</code> se compone de una política predeterminada, y cero o más reglas que funcionan en conjunto con la política predeterminada para definir el conjunto de reglas del cortafuego.


Index: sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html	9 Nov 2009 06:01:20 -0000	1.1
+++ sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.3.3. Guardando y restaurando las reglas de IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Uso de IPTables"/><link rel="prev" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="2.8.3.2. Políticas básicas del cortafuego"/><link rel="next" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="2.8.4. Filtrado común de IPTables"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src
 ="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.3.3. Guardando y restaurando las reglas de IPTables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules">2.8.3.3. Guardando y restaurando las reglas de IPTables</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.8.3.3. Guardando y restaurando las reglas de IPTables</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Firewalls-Using_IPTables.html" title="2.8.3. Uso de IPTables"/><link rel="prev" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html" title="2.8.3.2. Políticas básicas del cortafuego"/><link rel="next" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html" title="2.8.4. Filtrado común de IPTables"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Comm
 on_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Using_IPTables-Basic_Firewall_Policies.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls-Common_IPTables_Filtering.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.8.3.3. Guardando y restaurando las reglas de IPTables"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-Using_IPTables-Saving_and_Restoring_IPTables_Rules">2.8.3.3. Guardando y restaurando las reglas de IPTables</h4></div></div></div><div class="para">
 				Los cambios en <code class="command">iptables</code> son transitorios; si el sistema es reiniciado o si el servicio de <code class="command">iptables</code> es reiniciado, las reglas son automáticamente eliminadas y reiniciadas. Para guardar las reglas de modo que sean cargadas cuando el servicio <code class="command">iptables</code> sea iniciado, utilice el siguiente comando:
 			</div><pre class="screen">[root at miServidor ~ ] # service iptables save
 </pre><div class="para">


Index: sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html	9 Nov 2009 06:01:20 -0000	1.1
+++ sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.4. Creando una conexión IPsec</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html" title="2.7.3. IPsec"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html" title="2.7.5. Instalación de IPsec"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://doc
 s.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.4. Creando una conexión IPsec"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">2.7.4. Creando una conexión <abbr class="abbrev">IPsec</abbr></h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.4. Creando una conexión IPsec</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html" title="2.7.3. IPsec"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html" title="2.7.5. Instalación de IPsec"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedo
 raproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.4. Creando una conexión IPsec"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection">2.7.4. Creando una conexión <abbr class="abbrev">IPsec</abbr></h3></div></div></div><div class="para">
 			Una conexión <abbr class="abbrev">IPsec</abbr> está separada en dos etapas lógicas. En la primera etapa, un nodo <abbr class="abbrev">IPsec</abbr> inicia la conexión con el nodo remoto o la red. El nodo remoto o la red verifica las credenciales del nodo que hace la petición y ambas partes establecen un método de autenticación para la conexión.
 		</div><div class="para">
 			En sistemas Fedora, una conexión <abbr class="abbrev">IPsec</abbr> utiliza un método de <em class="firstterm">clave pre-compartida</em> para la autenticación del nodo <abbr class="abbrev">IPsec</abbr>. En una conexión <abbr class="abbrev">IPsec</abbr> de este tipo, ambos equipos deben utilizar la misma clave para poder avanzar hacia la segunda etapa de la conexión <abbr class="abbrev">IPsec</abbr>.


Index: sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html	9 Nov 2009 06:01:20 -0000	1.1
+++ sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.3. IPsec</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html" title="2.7.2. VPNs y Fedora"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html" title="2.7.4. Creando una conexión IPsec"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="
 http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.3. IPsec"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">2.7.3. IPsec</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.3. IPsec</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html" title="2.7.2. VPNs y Fedora"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html" title="2.7.4. Creando una conexión IPsec"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http:/
 /docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.3. IPsec"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec">2.7.3. IPsec</h3></div></div></div><div class="para">
 			Fedora ofrece soporte de <abbr class="abbrev">IPsec</abbr> para conectar equipos remotos y redes entre sí, utilizando un túnel seguro en un medio de transporte de red común, como lo es Internet. <abbr class="abbrev">IPsec</abbr> puede ser implementado utilizando una configuración de tipo equipo-a-equipo (una estación de trabajo con otra), o de tipo red-a-red (una <acronym class="acronym">LAN</acronym>/<acronym class="acronym">WAN</acronym> con otra).
 		</div><div class="para">
 			La utilización de <abbr class="abbrev">IPsec</abbr> en Fedora utiliza <em class="firstterm">Intercambio de Clave de Internet</em> (<em class="firstterm">IKE</em>, por las iniciales en inglés de Internet Key Exchange), un protocolo implementado por el Equipo de Tareas de Ingeniería de Internet (<acronym class="acronym">IETF</acronym>, por las iniciales en inglés de Internet Engineering Task Force), utilizado para autenticación mutua y asociaciones seguras entre sistemas conectados.


Index: sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html	9 Nov 2009 06:01:20 -0000	1.1
+++ sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.6. Configuración de IPsec equipo-a-equipo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html" title="2.7.5. Instalación de IPsec"/><link rel="next" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html" title="2.7.6.2. Configuración manual de una conexión IPsec de tipo equipo-a-equipo"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproj
 ect.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.6. Configuración de IPsec equipo-a-equipo"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">2.7.6. Configuración de IPsec equipo-a-equipo</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.6. Configuración de IPsec equipo-a-equipo</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html" title="2.7.5. Instalación de IPsec"/><link rel="next" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html" title="2.7.6.2. Configuración manual de una conexión IPsec de tipo equipo-a-equipo"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.or
 g"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.6. Configuración de IPsec equipo-a-equipo"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration">2.7.6. Configuración de IPsec equipo-a-equipo</h3></div></div></div><div class="para">
 			IPsec puede configurarse para conectar un equipo de escritorio o estación de trabajo con otro mediante una conexión de tipo equipo-a-equipo. Este tipo de conexión utiliza la red a la que cada uno de los equipos se conecta para crear un túnel seguro entre cada equipo. Los requerimientos de una conexión de equipo-a-equipo son mínimos, al igual que la configuración de <abbr class="abbrev">IPsec</abbr>. El equipo necesita solo una conexión dedicada a una red que haga de medio de transporte (como lo es Internet) y Fedora para crear la conexión <abbr class="abbrev">IPsec</abbr>.
 		</div><div class="section" title="2.7.6.1. Conexión equipo-a-equipo"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Host_to_Host_Connection">2.7.6.1. Conexión equipo-a-equipo</h4></div></div></div><div class="para">
 				Una conexión de tipo equipo-a-equipo es una conexión encriptada entre dos sistemas, ambos utilizando <abbr class="abbrev">IPsec</abbr> con la misma clave de autenticación. Con la conexión <abbr class="abbrev">IPsec</abbr> activa, cualquier tráfico de red entre los dos equipos es encriptada.


Index: sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html	9 Nov 2009 06:01:20 -0000	1.1
+++ sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.5. Instalación de IPsec</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html" title="2.7.4. Creando una conexión IPsec"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configuración de IPsec equipo-a-equipo"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/im
 age_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.5. Instalación de IPsec"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Instalación de IPsec</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.5. Instalación de IPsec</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html" title="2.7.4. Creando una conexión IPsec"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html" title="2.7.6. Configuración de IPsec equipo-a-equipo"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_le
 ft.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-Creating_an_IPsec_Connection.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Host_to_Host_Configuration.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.5. Instalación de IPsec"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Installation">2.7.5. Instalación de IPsec</h3></div></div></div><div class="para">
 			La implementación de <abbr class="abbrev">IPsec</abbr> necesita tener instalado el paquete RPM <code class="filename">ipsec-tools</code> en todos los equipos <abbr class="abbrev">IPsec</abbr> (si es que se está utilizando una configuración de tipo equipo-a-equipo), o enrutadores (si es es que se está utilizando una configuración de tipo red-a-red). El paquete RPM contiene bibliotecas esenciales, demonios, y archivos de configuración para establecer la conexión <abbr class="abbrev">IPsec</abbr>, como por ejemplo:
 		</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 					<code class="command">/sbin/setkey</code> — manipula la administración de clave y los atributos de seguridad para <abbr class="abbrev">IPsec</abbr> en el kernel. Este ejecutable es controlado por el demonio de administración de clave <code class="command">racoon</code>. Para obtener mayor información, consulte la página man número 8 de <code class="command">setkey</code>.


Index: sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html	9 Nov 2009 06:01:20 -0000	1.1
+++ sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.7. Configuración IPsec red-a-red</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="prev" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html" title="2.7.6.2. Configuración manual de una conexión IPsec de tipo equipo-a-equipo"/><link rel="next" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html" title="2.7.7.2. Configuración manual de una conexión IPsec de tipo red-a-red."/></head><body c
 lass="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.7. Configuración IPsec red-a-red"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configuración IPsec red-a-red</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.7. Configuración IPsec red-a-red</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="prev" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html" title="2.7.6.2. Configuración manual de una conexión IPsec de tipo equipo-a-equipo"/><link rel="next" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html" title="2.7.7.2. Configuración manual de una conexión IPsec de tipo red-a-red."/></head><body c
 lass=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Host_to_Host_Configuration-Manual_IPsec_Host_to_Host_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.7. Configuración IPsec red-a-red"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration">2.7.7. Configuración IPsec red-a-red</h3></div></div></div><div class="para">
 			IPsec también puede ser configurado para conectar totalmente a una red (como por ejemplo una <acronym class="acronym">LAN</acronym> o <acronym class="acronym">WAN</acronym>) con otra red remota utilizando una conexión de tipo red-a-red. Este tipo de conexión requiere la configuración de enrutadores <abbr class="abbrev">IPsec</abbr> en cada lado de las redes que se quieren conectar para hacer el proceso transparente y enrutar información de un nodo en una <acronym class="acronym">LAN</acronym>, hacia un nodo en una <acronym class="acronym">LAN</acronym> remota. <a class="xref" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec_Network_to_Network_Configuration.html#figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection" title="Figura 2.11. Una conexión pot túnel IPsec de tipo red-a-red">Figura 2.11, “Una conexión pot túnel <abbr class="abbrev">IPsec</abbr> de tipo red-a-red”</a> muestra un túnel de
  conexión <abbr class="abbrev">IPsec</abbr> de tipo red-a-red.
 		</div><div class="figure" id="figu-Security_Guide-IPsec_Network_to_Network_Configuration-A_network_to_network_IPsec_tunneled_connection"><div class="figure-contents"><div class="mediaobject"><img src="images/n-t-n-ipsec-diagram.png" alt="Una conexión pot túnel IPsec de tipo red-a-red"/><div class="longdesc"><div class="para">
 						Una conexión pot túnel <abbr class="abbrev">IPsec</abbr> de tipo red-a-red


Index: sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html	9 Nov 2009 06:01:20 -0000	1.1
+++ sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.8. Iniciar y detener una conexión IPsec</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="prev" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html" title="2.7.7.2. Configuración manual de una conexión IPsec de tipo red-a-red."/><link rel="next" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image
 _left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.8. Iniciar y detener una conexión IPsec"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Iniciar y detener una conexión <abbr class="abbrev">IPsec</abbr></h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.8. Iniciar y detener una conexión IPsec</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="prev" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html" title="2.7.7.2. Configuración manual de una conexión IPsec de tipo red-a-red."/><link rel="next" href="sect-Security_Guide-Firewalls.html" title="2.8. Cortafuegos"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.
 png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-IPsec_Network_to_Network_Configuration-Manual_IPsec_Network_to_Network_Configuration.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Firewalls.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.8. Iniciar y detener una conexión IPsec"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-Starting_and_Stopping_an_IPsec_Connection">2.7.8. Iniciar y detener una conexión <abbr class="abbrev">IPsec</abbr></h3></div></div></div><div class="para">
 			Si la conexión <abbr class="abbrev">IPsec</abbr> no fue configurada para activarse durante el arranque del equipo, puede controlarla desde la línea de comandos.
 		</div><div class="para">
 			Para iniciar la conexión, utilice el siguiente comando en cada uno de los equipos para una IPsec de tipo equipo-a-equipo, o en cada uno de los enrutadores <abbr class="abbrev">IPsec</abbr> para una IPsec de tipo red-a-red:


Index: sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html	9 Nov 2009 06:01:20 -0000	1.1
+++ sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,6 +1,6 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.2. VPNs y Fedora</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html" title="2.7.3. IPsec"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a>
 <a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.2. VPNs y Fedora"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. VPNs y Fedora</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7.2. VPNs y Fedora</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="prev" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html" title="2.7.3. IPsec"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a cla
 ss="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.7.2. VPNs y Fedora"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD">2.7.2. VPNs y Fedora</h3></div></div></div><div class="para">
 			Fedora ofrece varias opciones en términos de implementar herramientas de software para conectarse de manera segura en una <acronym class="acronym">WAN</acronym>. La utilización de <em class="firstterm">Protocolos de Seguridad de Internet</em> (<acronym class="acronym">IPsec</acronym>), es la herramienta <abbr class="abbrev">VPN</abbr> para Fedora, y cubre adecuadamente las necesidades de las organizaciones que posean oficinas sucursales, o usuarios remotos
 		</div></div><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Virtual_Private_Networks_VPNs.html"><strong>Anterior</strong>2.7. Redes privadas virtuales (VPNs, por las inic...</a></li><li class="up"><a accesskey="u" href="#"><strong>Subir</strong></a></li><li class="home"><a accesskey="h" href="index.html"><strong>Inicio</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-IPsec.html"><strong>Siguiente</strong>2.7.3. IPsec</a></li></ul></body></html>
\ No newline at end of file


Index: sect-Security_Guide-Virtual_Private_Networks_VPNs.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Virtual_Private_Networks_VPNs.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Virtual_Private_Networks_VPNs.html	9 Nov 2009 06:01:21 -0000	1.1
+++ sect-Security_Guide-Virtual_Private_Networks_VPNs.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="2.6.10.2. Páginas web útiles sobre Kerberos"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html" title="2.7.2. VPNs y Fedora"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right
 " href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs">2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Securing_Your_Network.html" title="Capítulo 2. Asegurando su Red"/><link rel="prev" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html" title="2.6.10.2. Páginas web útiles sobre Kerberos"/><link rel="next" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html" title="2.7.2. VPNs y Fedora"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href
 ="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Additional_Resources-Useful_Kerberos_Websites.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Virtual_Private_Networks_VPNs-VPNs_and_PROD.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Virtual_Private_Networks_VPNs">2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)</h2></div></div></div><div class="para">
 		Las organizaciones con diferentes oficinas satélites, a menudo se conectan entre ellas mediante líneas constituidas específicamente para proteger los datos vitales y asegurar la eficacia en su transferencia. Por ejemplo, muchos comercios utilizan líneas de frame relay o <em class="firstterm">Modo de Transferencia no Sincronizada</em> (<acronym class="acronym">ATM</acronym>, por las iniciales en inglés de Asynchronous Transfer Mode) como una herramienta de comunicaciones de tipo punto-a-punto para enlazar una oficina con el resto. Este puede llegar a ser un recurso algo costoso, especialmente para pequeñas o medianas empresas, que quieren expandirse sin tener que pagar los altos costos que involucra la utilización de circuitos digitales a medida, generalmente utilizados por empresas de mayor poder adquisitivo.
 	</div><div class="para">
 		Para poder cubrir estas necesidades, se han desarrollado las <em class="firstterm">Redes Privadas Virtuales</em> (<abbr class="abbrev">VPN</abbr>s). Utilizando los mismos principios de funcionamiento que los circuitos a medida, las <abbr class="abbrev">VPN</abbr>s permiten comunicaciones digitales seguras entre dos elementos (o redes), creando una <em class="firstterm">Red de Area Global</em> (<acronym class="acronym">WAN</acronym>, por las iniciales en inglés de Wide Area Network) a partir de <em class="firstterm">Redes de Area Local</em> (<acronym class="acronym">LAN</acronym>s, Local Area Networks) existentes. La diferencia entre frame relay o ATM reside en el medio de transporte que se utiliza. Las <abbr class="abbrev">VPN</abbr>s transmiten sobre IP mediante la utilización de datagramas como su medio de transporte, convirtiéndolas en un conducto seguro a través de Internet hacia un destino específico. La mayoría de las implementaciones <abbr class="abbrev">VPN</
 abbr> de software libre incorporan estándares abiertos de métodos de encriptación para, posteriormente, enmascarar los datos en tránsito.


Index: sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html	9 Nov 2009 06:01:21 -0000	1.1
+++ sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.2.2. Definiendo evaluación y pruebas</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Evaluación de debilidades"/><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Evaluación de debilidades"/><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Herramientas de evaluación"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images
 /image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.2.2. Definiendo evaluación y pruebas"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Definiendo evaluación y pruebas</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.2.2. Definiendo evaluación y pruebas</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Evaluación de debilidades"/><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Evaluación de debilidades"/><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html" title="1.2.3. Herramientas de evaluación"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image
 _right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.2.2. Definiendo evaluación y pruebas"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing">1.2.2. Definiendo evaluación y pruebas</h3></div></div></div><div class="para">
 			Las evaluaciones de debilidades pueden ser catalogadas en dos grandes tipos: <em class="firstterm">De afuera hacia adentro</em> y <em class="firstterm">de adentro hacia afuera</em>.
 		</div><div class="para">
 			When performing an outside looking in vulnerability assessment, you are attempting to compromise your systems from the outside. Being external to your company provides you with the cracker's viewpoint. You see what a cracker sees — publicly-routable IP addresses, systems on your <em class="firstterm">DMZ</em>, external interfaces of your firewall, and more. DMZ stands for "demilitarized zone", which corresponds to a computer or small subnetwork that sits between a trusted internal network, such as a corporate private LAN, and an untrusted external network, such as the public Internet. Typically, the DMZ contains devices accessible to Internet traffic, such as Web (HTTP) servers, FTP servers, SMTP (e-mail) servers and DNS servers.


Index: sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html	9 Nov 2009 06:01:21 -0000	1.1
+++ sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools.html	17 Nov 2009 21:54:41 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.2.3. Herramientas de evaluación</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Evaluación de debilidades"/><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.2.2. Definiendo evaluación y pruebas"/><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.2.3.2. Nessus"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/i
 mage_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.2.3. Herramientas de evaluación"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Herramientas de evaluación</h3></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.2.3. Herramientas de evaluación</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-Vulnerability_Assessment.html" title="1.2. Evaluación de debilidades"/><link rel="prev" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.2.2. Definiendo evaluación y pruebas"/><link rel="next" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html" title="1.2.3.2. Nessus"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_r
 ight.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Evaluating_the_Tools-Nessus.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="1.2.3. Herramientas de evaluación"><div class="titlepage"><div><div><h3 class="title" id="sect-Security_Guide-Vulnerability_Assessment-Evaluating_the_Tools">1.2.3. Herramientas de evaluación</h3></div></div></div><div class="para">
 			Una evaluación puede iniciarse utilizando algún tipo de herramienta que permita reunir información. Cuando se acceda a la totalidad de la red, primero haga un mapeo del diagrama para encontrar los equipos que se encuentren en ejecución. Una vez localizados, examine a cada uno de ellos de manera individual. Para concentrarse en estos equipos se necesita otro conjunto de herramientas. Conocer qué herramientas utilizar puede ser la etapa más importante del proceso para poder encontrar debilidades.
 		</div><div class="para">
 			Al igual que con cualquier aspecto de nuestra vida cotidiana, existen numerosas herramientas diferentes que son capaces de realizar el mismo trabajo. Este concepto también se aplica a la realización de evaluaciones de debilidades. Existen herramientas específicas para los sistemas operativos, para las aplicaciones, incluso para las redes (de acuerdo a los protocolos utilizados). Algunas herramientas son gratuitas, otras no. Algunas herramientas son intuitivas y sencillas de utilizar, mientras que otras son crípticas y poco documentadas, pero que tienen capacidades que otras no poseen.


Index: sect-Security_Guide-Vulnerability_Assessment.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-Vulnerability_Assessment.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-Vulnerability_Assessment.html	9 Nov 2009 06:01:21 -0000	1.1
+++ sect-Security_Guide-Vulnerability_Assessment.html	17 Nov 2009 21:54:42 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.2. Evaluación de debilidades</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Repaso sobre seguridad"/><link rel="prev" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Repaso sobre seguridad"/><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.2.2. Definiendo evaluación y pruebas"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/imag
 es/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="1.2. Evaluación de debilidades"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Vulnerability_Assessment">1.2. Evaluación de debilidades</h2></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>1.2. Evaluación de debilidades</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Repaso sobre seguridad"/><link rel="prev" href="chap-Security_Guide-Security_Overview.html" title="Capítulo 1. Repaso sobre seguridad"/><link rel="next" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html" title="1.2.2. Definiendo evaluación y pruebas"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/ima
 ge_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="chap-Security_Guide-Security_Overview.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Vulnerability_Assessment-Defining_Assessment_and_Testing.html"><strong>Siguiente</strong></a></li></ul><div xml:lang="es-ES" class="section" title="1.2. Evaluación de debilidades"><div class="titlepage"><div><div><h2 class="title" id="sect-Security_Guide-Vulnerability_Assessment">1.2. Evaluación de debilidades</h2></div></div></div><div class="para">
 		Dependiendo del tiempo, de los recursos y de la motivación, un atacante puede ingresar prácticamente en cualquier sistema. En términos absolutos, ninguna tecnología o proceso en seguridad actualmente disponible, puede garantizar que un sistema determinado sea completamente invulnerable. Los enrutadores contribuyen a la seguridad de las puertas de enlace frente a Internet. Los cortafuegos contribuyen a la seguridad de las redes internas. Las redes virtuales privadas envían datos en forma segura mediante un flujo encriptado. Sistemas para la detección de extraños le avisan en caso de encontrar actividad malintencionada. Sin embargo, el éxito de cada una de estas tecnologías depende de una numerosa cantidad de variables, entre las cuales podemos encontrar:
 	</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
 				La experiencia del equipo responsable de la configuración, monitoreo y manutención de esas tecnologías.


Index: sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html	9 Nov 2009 06:01:21 -0000	1.1
+++ sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html	17 Nov 2009 21:54:42 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.4.3. Alteración de los archivos de configuración de xinetd</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. Archivos de configuración de xinetd"/><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="2.5.4.2. El directorio /etc/xinetd.d/"/><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="2.5.4.3.2. Opciones para el control de acceso"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/imag
 e_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.4.3. Alteración de los archivos de configuración de xinetd"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files">2.5.4.3. Alteración de los archivos de configuración de xinetd</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.4.3. Alteración de los archivos de configuración de xinetd</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. Archivos de configuración de xinetd"/><link rel="prev" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html" title="2.5.4.2. El directorio /etc/xinetd.d/"/><link rel="next" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html" title="2.5.4.3.2. Opciones para el control de acceso"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left
 .png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-Altering_xinetd_Configuration_Files-Access_Control_Options.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.4.3. Alteración de los archivos de configuración de xinetd"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files">2.5.4.3. Alteración de los archivos de configuración de xinetd</h4></div></div></div><div class="para">
 				Existen disponibles una variedad de directivas protegidas por <code class="systemitem">xinetd</code>. En esta sección se detallan algunas de las opciones más comunmente utilizadas.
 			</div><div class="section" title="2.5.4.3.1. Opciones para registrado"><div class="titlepage"><div><div><h5 class="title" id="sect-Security_Guide-Altering_xinetd_Configuration_Files-Logging_Options">2.5.4.3.1. Opciones para registrado</h5></div></div></div><div class="para">
 					Las siguientes opciones de registro se encuentran disponibles tanto para <code class="filename">/etc/xinetd.conf</code> como para los archivos de configuración del servicio específico en el directorio <code class="filename">/etc/xinetd.d/</code>.


Index: sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html
===================================================================
RCS file: /cvs/fedora/web/html/docs/security-guide/f12/es-ES/html/sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html	9 Nov 2009 06:01:21 -0000	1.1
+++ sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory.html	17 Nov 2009 21:54:42 -0000	1.2
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" standalone="no"?>
 <!DOCTYPE html
   PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.4.2. El directorio /etc/xinetd.d/</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. Archivos de configuración de xinetd"/><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. Archivos de configuración de xinetd"/><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Alteración de los archivos de configuración de xinetd"/></head><body class="draft "><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/imag
 e_left.png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.4.2. El directorio /etc/xinetd.d/"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">2.5.4.2. El directorio /etc/xinetd.d/</h4></div></div></div><div class="para">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><title>2.5.4.2. El directorio /etc/xinetd.d/</title><link rel="stylesheet" href="./Common_Content/css/default.css" type="text/css"/><meta name="generator" content="publican"/><meta name="package" content="Fedora-security-guide-12-es-ES-1.1-Security_Guide"/><link rel="home" href="index.html" title="guía de seguridad"/><link rel="up" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. Archivos de configuración de xinetd"/><link rel="prev" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html" title="2.5.4. Archivos de configuración de xinetd"/><link rel="next" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html" title="2.5.4.3. Alteración de los archivos de configuración de xinetd"/></head><body class=""><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left
 .png" alt="Product Site"/></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site"/></a></p><ul class="docnav"><li class="previous"><a accesskey="p" href="sect-Security_Guide-TCP_Wrappers_and_xinetd-xinetd_Configuration_Files.html"><strong>Anterior</strong></a></li><li class="next"><a accesskey="n" href="sect-Security_Guide-xinetd_Configuration_Files-Altering_xinetd_Configuration_Files.html"><strong>Siguiente</strong></a></li></ul><div class="section" title="2.5.4.2. El directorio /etc/xinetd.d/"><div class="titlepage"><div><div><h4 class="title" id="sect-Security_Guide-xinetd_Configuration_Files-The_etcxinetd.d_Directory">2.5.4.2. El directorio /etc/xinetd.d/</h4></div></div></div><div class="para">
 				El directorio <code class="filename">/etc/xinetd.d/</code> contiene los archivos de configuración para cada servicio administrado por <code class="systemitem">xinetd</code>, y los nombres de los archivos correspondientes al servicio. Del mismo modo que con <code class="filename">xinetd.conf</code>, este directorio es de solo lectura cuando el servicio <code class="systemitem">xinetd</code> es iniciado. Para que cualquier cambio pueda tener efecto, el administrador debe reiniciar el servicio <code class="systemitem">xinetd</code>.
 			</div><div class="para">
 				El formato de los archivos en el directorio <code class="filename">/etc/xinetd.d/</code> utiliza las mismas convenciones que <code class="filename">/etc/xinetd.conf</code>. La principal razón por la que la configuración de cada servicio sea almacenada en un archivo diferente, es para hacer más sencilla la personalización, y menos propensa a modificar otros servicios.




More information about the Fedora-docs-commits mailing list