summaryrefslogtreecommitdiffstats
path: root/tde-i18n-es/docs/tdenetwork/kppp/security.docbook
diff options
context:
space:
mode:
authorDarrell Anderson <[email protected]>2014-01-21 22:06:48 -0600
committerTimothy Pearson <[email protected]>2014-01-21 22:06:48 -0600
commit0b8ca6637be94f7814cafa7d01ad4699672ff336 (patch)
treed2b55b28893be8b047b4e60514f4a7f0713e0d70 /tde-i18n-es/docs/tdenetwork/kppp/security.docbook
parenta1670b07bc16b0decb3e85ee17ae64109cb182c1 (diff)
downloadtde-i18n-0b8ca6637be94f7814cafa7d01ad4699672ff336.tar.gz
tde-i18n-0b8ca6637be94f7814cafa7d01ad4699672ff336.zip
Beautify docbook files
Diffstat (limited to 'tde-i18n-es/docs/tdenetwork/kppp/security.docbook')
-rw-r--r--tde-i18n-es/docs/tdenetwork/kppp/security.docbook118
1 files changed, 24 insertions, 94 deletions
diff --git a/tde-i18n-es/docs/tdenetwork/kppp/security.docbook b/tde-i18n-es/docs/tdenetwork/kppp/security.docbook
index 2fc02195fde..1a53f5137b9 100644
--- a/tde-i18n-es/docs/tdenetwork/kppp/security.docbook
+++ b/tde-i18n-es/docs/tdenetwork/kppp/security.docbook
@@ -1,76 +1,32 @@
<chapter id="security">
-<title
->&kppp; y los asuntos de seguridad</title>
+<title>&kppp; y los asuntos de seguridad</title>
-<para
->Esta sección está mayormente indicada para los administradores (<systemitem
->root</systemitem
->) con importantes demandas en seguridad, o simplemente a quién tenga un interés técnico. No es necesario leerlo si únicamente utiliza &Linux; a nivel doméstico, aunque siempre puede aprender algo.</para>
+<para>Esta sección está mayormente indicada para los administradores (<systemitem>root</systemitem>) con importantes demandas en seguridad, o simplemente a quién tenga un interés técnico. No es necesario leerlo si únicamente utiliza &Linux; a nivel doméstico, aunque siempre puede aprender algo.</para>
<sect1 id="security-restricting-access">
-<title
->Restricción de acceso a &kppp;</title>
+<title>Restricción de acceso a &kppp;</title>
-<para
->Un administrador de sistema puede querer restringir el acceso a según quién utilice &kppp;. Hay dos maneras de acometer esto.</para>
+<para>Un administrador de sistema puede querer restringir el acceso a según quién utilice &kppp;. Hay dos maneras de acometer esto.</para>
<sect2 id="security-group-permissions">
-<title
->Restricción de acceso con permisos de grupo</title>
-
-<para
->Cree un nuevo grupo (quizá llamado <systemitem
->dialout</systemitem
-> o similar), y ponga a todos los usuarios a los que se les permita usar &kppp; en ese grupo. Después teclee en la línea de órdenes:</para>
-
-<screen
-><prompt
->#</prompt
-> <userinput
-><command
->chown</command
-> <option
->root.dialout</option
-> <filename
->/opt/kde/bin/kppp</filename
-></userinput>
-<prompt
->#</prompt
-> <userinput
-><command
->chmod</command
-> <option
->4750</option
-> <filename
->/opt/kde/bin/kppp</filename
-></userinput
->
+<title>Restricción de acceso con permisos de grupo</title>
+
+<para>Cree un nuevo grupo (quizá llamado <systemitem>dialout</systemitem> o similar), y ponga a todos los usuarios a los que se les permita usar &kppp; en ese grupo. Después teclee en la línea de órdenes:</para>
+
+<screen><prompt>#</prompt> <userinput><command>chown</command> <option>root.dialout</option> <filename>/opt/kde/bin/kppp</filename></userinput>
+<prompt>#</prompt> <userinput><command>chmod</command> <option>4750</option> <filename>/opt/kde/bin/kppp</filename></userinput>
</screen>
-<para
->Esto asume que &kde; está instalado en <filename class="directory"
-> /opt/kde/</filename
-> y que el nuevo grupo se llama <systemitem
->dialout</systemitem
->.</para>
+<para>Esto asume que &kde; está instalado en <filename class="directory"> /opt/kde/</filename> y que el nuevo grupo se llama <systemitem>dialout</systemitem>.</para>
</sect2>
<sect2 id="security-kppps-way">
-<title
->Restricción de acceso por el método de &kppp;</title>
-
-<para
->Antes de hacer nada, &kppp; comprueba si hay un archivo llamado <filename
->/etc/kppp.allow</filename
->. Si dicho archivo existe, sólo les estará permitido llamar a los usuarios nombrados en el mismo. El archivo debe ser legible (pero por supuesto <emphasis
->NO</emphasis
-> puede ser escrito). Sólo se reconocen los nombres de usuario, así que no se pueden utilizar identificadores de usuario (<acronym
->UID</acronym
->) en este archivo. Este es un pequeño ejemplo:</para>
-
-<screen
-># /etc/kppp.allow
+<title>Restricción de acceso por el método de &kppp;</title>
+
+<para>Antes de hacer nada, &kppp; comprueba si hay un archivo llamado <filename>/etc/kppp.allow</filename>. Si dicho archivo existe, sólo les estará permitido llamar a los usuarios nombrados en el mismo. El archivo debe ser legible (pero por supuesto <emphasis>NO</emphasis> puede ser escrito). Sólo se reconocen los nombres de usuario, así que no se pueden utilizar identificadores de usuario (<acronym>UID</acronym>) en este archivo. Este es un pequeño ejemplo:</para>
+
+<screen># /etc/kppp.allow
# comment lines like this are ignored
# as well as empty lines
@@ -79,59 +35,33 @@ karl
daisy
</screen>
-<para
->En el ejemplo anterior, sólo los usuarios <systemitem
->fred</systemitem
->, <systemitem
->karl</systemitem
-> y <systemitem
->daisy</systemitem
-> pueden efectuar llamadas, así como cualquier usuario con un <acronym
->UID</acronym
-> de 0 (de modo que no hay que incluir a root específicamente).</para>
+<para>En el ejemplo anterior, sólo los usuarios <systemitem>fred</systemitem>, <systemitem>karl</systemitem> y <systemitem>daisy</systemitem> pueden efectuar llamadas, así como cualquier usuario con un <acronym>UID</acronym> de 0 (de modo que no hay que incluir a root específicamente).</para>
</sect2>
</sect1>
<sect1 id="security-why-suid">
-<title
->¿&kppp; tiene el bit <acronym
->SUID</acronym
-> activo? ¿Qué pasa con la seguridad?</title>
+<title>¿&kppp; tiene el bit <acronym>SUID</acronym> activo? ¿Qué pasa con la seguridad?</title>
-<para
->Es virtualmente imposible escribir un sistema de llamadas telefónicas sin el bit <acronym
->SUID</acronym
-> que sea al mismo tiempo fiable y sencillo de utilizar para los usuarios inexpertos. &kppp; aborda los problemas de seguridad con la siguiente estrategia.</para>
+<para>Es virtualmente imposible escribir un sistema de llamadas telefónicas sin el bit <acronym>SUID</acronym> que sea al mismo tiempo fiable y sencillo de utilizar para los usuarios inexpertos. &kppp; aborda los problemas de seguridad con la siguiente estrategia.</para>
<itemizedlist>
<listitem>
-<para
->Inmediatamente después de iniciarse, &kppp; se divide.</para>
+<para>Inmediatamente después de iniciarse, &kppp; se divide.</para>
</listitem>
<listitem>
-<para
->El proceso maestro, que se ocupa de todas las operaciones del entorno gráfico (como la interacción con el usuario), abandona el estado <acronym
->SUID</acronym
-> tras la división, y se ejecuta con privilegios de usuario normal.</para>
+<para>El proceso maestro, que se ocupa de todas las operaciones del entorno gráfico (como la interacción con el usuario), abandona el estado <acronym>SUID</acronym> tras la división, y se ejecuta con privilegios de usuario normal.</para>
</listitem>
<listitem>
-<para
->El proceso esclavo mantiene sus privilegios, y es el responsable de todas las acciones que necesitan privilegios de <systemitem
->root</systemitem
->. Para mantener esta parte segura, aquí no se utiliza ninguna llamada a las bibliotecas de &kde; o &Qt;, sólo se hacen llamadas a bibliotecas sencillas. El código fuente de este proceso es corto (unas 500 líneas) y está muy bien documentados, así que es fácil buscar agujeros de seguridad.</para>
+<para>El proceso esclavo mantiene sus privilegios, y es el responsable de todas las acciones que necesitan privilegios de <systemitem>root</systemitem>. Para mantener esta parte segura, aquí no se utiliza ninguna llamada a las bibliotecas de &kde; o &Qt;, sólo se hacen llamadas a bibliotecas sencillas. El código fuente de este proceso es corto (unas 500 líneas) y está muy bien documentados, así que es fácil buscar agujeros de seguridad.</para>
</listitem>
<listitem>
-<para
->Los procesos maestro y esclavo se comunican a través del <acronym
->IPC</acronym
-> estándar de &UNIX;.</para>
+<para>Los procesos maestro y esclavo se comunican a través del <acronym>IPC</acronym> estándar de &UNIX;.</para>
</listitem>
</itemizedlist>
-<para
->Un agradecimiento especial a Harri Porten por escribir este excelente segmento de código. Se pensaba que era imposible, pero el lo resolvió en una semana.</para>
+<para>Un agradecimiento especial a Harri Porten por escribir este excelente segmento de código. Se pensaba que era imposible, pero el lo resolvió en una semana.</para>
</sect1>