Gentoo Archives: gentoo-commits

From: "John Christian Stoddart (chiguire)" <chiguire@g.o>
To: gentoo-commits@l.g.o
Subject: [gentoo-commits] gentoo commit in xml/htdocs/doc/es/security: shb-intrusion.xml
Date: Tue, 27 Jul 2010 14:38:45
Message-Id: 20100727143839.C8F7A2CE15@corvid.gentoo.org
1 chiguire 10/07/27 14:38:39
2
3 Modified: shb-intrusion.xml
4 Log:
5 revision, chkrootkit move
6
7 Revision Changes Path
8 1.4 xml/htdocs/doc/es/security/shb-intrusion.xml
9
10 file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/security/shb-intrusion.xml?rev=1.4&view=markup
11 plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/security/shb-intrusion.xml?rev=1.4&content-type=text/plain
12 diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/security/shb-intrusion.xml?r1=1.3&r2=1.4
13
14 Index: shb-intrusion.xml
15 ===================================================================
16 RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/security/shb-intrusion.xml,v
17 retrieving revision 1.3
18 retrieving revision 1.4
19 diff -u -r1.3 -r1.4
20 --- shb-intrusion.xml 10 Nov 2006 23:09:01 -0000 1.3
21 +++ shb-intrusion.xml 27 Jul 2010 14:38:39 -0000 1.4
22 @@ -1,5 +1,5 @@
23 <?xml version='1.0' encoding='UTF-8'?>
24 -<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/security/shb-intrusion.xml,v 1.3 2006/11/10 23:09:01 chiguire Exp $ -->
25 +<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/security/shb-intrusion.xml,v 1.4 2010/07/27 14:38:39 chiguire Exp $ -->
26 <!DOCTYPE sections SYSTEM "/dtd/book.dtd">
27
28 <!-- The content of this document is licensed under the CC-BY-SA license -->
29 @@ -7,11 +7,11 @@
30
31 <sections>
32
33 -<version>1.3</version>
34 -<date>2006-11-01</date>
35 +<version>2</version>
36 +<date>2010-07-19</date>
37
38 <section>
39 -<title>AIDE (Advanced Intrusion Detection Environment, Entorno Avanzado de Detección de Intrusos)</title>
40 +<title>AIDE (Entorno Avanzado de Detección de Intrusos)</title>
41 <body>
42
43 <p>
44 @@ -74,10 +74,9 @@
45 </tr>
46 <tr>
47 <ti>endif</ti>
48 -<ti>
49 -Endif puede ser usado después de cualquiera de las macros anteriores excepto define y undef
50 -</ti>
51 -<ti>@@endif</ti>
52 + <ti>Endif puede ser usado después de cualquiera de las macros
53 + anteriores excepto define y undef</ti>
54 + <ti>@@endif</ti>
55 </tr>
56 </table>
57
58 @@ -221,18 +220,18 @@
59 </p>
60
61 <table>
62 -<tr>
63 -<th>Flag</th>
64 -<th>Descripción</th>
65 -</tr>
66 -<tr>
67 -<ti>!</ti>
68 -<ti>No añadir este fichero o directorio.</ti>
69 -</tr>
70 -<tr>
71 -<ti>=</ti>
72 -<ti>Añadir este directorio, pero sin recursividad.</ti>
73 -</tr>
74 + <tr>
75 + <th>Flag</th>
76 + <th>Descripción</th>
77 + </tr>
78 + <tr>
79 + <ti>!</ti>
80 + <ti>No añadir este fichero o directorio.</ti>
81 + </tr>
82 + <tr>
83 + <ti>=</ti>
84 + <ti>Añadir este directorio, pero sin recursividad.</ti>
85 + </tr>
86 </table>
87
88 <p>
89 @@ -297,16 +296,17 @@
90 </p>
91
92 <p>
93 -El ebuild AIDE incluye ahora un fichero de configuración funcional, un guión
94 -de ayuda ("helper") y un guión de programación de trabajos ("crontab"). El
95 -guión de ayuda realiza ciertas tareas por nosotros y proporciona una interfaz
96 -que resulta ser un pequeño guión más amigable. Para ver todas las opciones
97 -disponibles, puede ejecutarse <c>aide --help</c>. Para empezar, todo lo que
98 -se necesita hacer es <c>aide -i</c> y el guión de programación de
99 -trabajos debería detectar la base de datos y enviar los mensajes apropiados
100 -cada día. Es recomendable revisar el fichero <path>/etc/aide/aide.conf</path>
101 -y asegurarse que la configuración recoge escrupulosamente que todo está en su
102 -lugar en la máquina.
103 +El ebuild AIDE incluye ahora un fichero de configuración funcional, un
104 +guión de ayuda ("helper") y un guión de programación de trabajos
105 +("crontab"). El guión de ayuda realiza ciertas tareas por nosotros y
106 +proporciona una interfaz que resulta ser un pequeño guión más
107 +amigable. Para ver todas las opciones disponibles, puede ejecutarse
108 +<c>aide --help</c>. Para empezar, todo lo que se necesita hacer es
109 +<c>aide -i</c> y el guión de programación de trabajos debería detectar
110 +la base de datos y enviar los mensajes apropiados cada día. Es
111 +recomendable revisar el fichero <path>/etc/aide/aide.conf</path> y
112 +asegurarse que la configuración recoge escrupulosamente que todo está
113 +en su lugar en la máquina.
114 </p>
115
116 <note>
117 @@ -329,7 +329,8 @@
118 </p>
119
120 <p>
121 -Puede encontrar más información en la página del proyecto <uri link="http://www.cs.tut.fi/~rammer/aide.html">AIDE</uri>.
122 +Puede encontrar más información en la página del proyecto <uri
123 +link="http://www.cs.tut.fi/~rammer/aide.html">AIDE</uri>.
124 </p>
125 </body>
126 </section>
127 @@ -454,6 +455,7 @@
128 </p>
129 </body>
130 </section>
131 +
132 <section>
133 <title>Detección de malware con chkrootkit</title>
134 <body>
135 @@ -474,12 +476,12 @@
136 <p>
137 La mejor manera para emplear <c>chkrootkit</c> como detección de
138 intrusos es ejecutarlo rutinariamente desde <c>cron</c>. Para empezar,
139 -instale <path>app-admin/chkrootkit</path>. <c>chkrootkit</c> puede
140 -ejecutarse desde la línea de comandos con el comando del mismo nombre,
141 -o desde <c>cron</c> con un línea tal que ésta:
142 +instale <path>app-forensics/chkrootkit</path>. <c>chkrootkit</c> puede
143 +ejecutarse desde la línea de comandos con el comando homónimo,
144 +o desde <c>cron</c> con un línea como ésta:
145 </p>
146
147 -<pre caption="Schedule chkrootkit as a cronjob">
148 +<pre caption="Programar chkrootkit como un cronjob">
149 0 3 * * * /usr/sbin/chkrootkit
150 </pre>
151 </body>