Gentoo Archives: gentoo-commits

From: "JosA MarAa Alonso (nimiux)" <nimiux@g.o>
To: gentoo-commits@l.g.o
Subject: [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened: pax-quickstart.xml
Date: Sun, 29 May 2011 17:33:06
Message-Id: 20110529173256.78F5920054@flycatcher.gentoo.org
1 nimiux 11/05/29 17:32:56
2
3 Modified: pax-quickstart.xml
4 Log:
5 Fixed some typos. No version bump
6
7 Revision Changes Path
8 1.2 xml/htdocs/proj/es/hardened/pax-quickstart.xml
9
10 file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/pax-quickstart.xml?rev=1.2&view=markup
11 plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/pax-quickstart.xml?rev=1.2&content-type=text/plain
12 diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/pax-quickstart.xml?r1=1.1&r2=1.2
13
14 Index: pax-quickstart.xml
15 ===================================================================
16 RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/pax-quickstart.xml,v
17 retrieving revision 1.1
18 retrieving revision 1.2
19 diff -u -r1.1 -r1.2
20 --- pax-quickstart.xml 8 May 2011 11:39:56 -0000 1.1
21 +++ pax-quickstart.xml 29 May 2011 17:32:56 -0000 1.2
22 @@ -1,9 +1,9 @@
23 <?xml version='1.0' encoding="UTF-8"?>
24 -<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/pax-quickstart.xml,v 1.1 2011/05/08 11:39:56 nimiux Exp $ -->
25 +<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/pax-quickstart.xml,v 1.2 2011/05/29 17:32:56 nimiux Exp $ -->
26 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
27
28 <guide lang="es">
29 -<title>Guía de inicio rápido para usa PaX con Gentoo Hardened</title>
30 +<title>Guía de inicio rápido para usar PaX con Gentoo Hardened</title>
31
32 <author title="Author">
33 <mail link="tseng@g.o">Brandon Hale</mail>
34 @@ -19,7 +19,7 @@
35 </author>
36
37 <abstract>
38 -Una guía de inicio rápido que cubre PaX y Gentoo Hardened.
39 +Guía de inicio rápido que cubre PaX y Gentoo Hardened.
40 </abstract>
41
42 <!-- The content of this document is licensed under the CC-BY-SA license -->
43 @@ -36,7 +36,7 @@
44
45 <p>
46 Gentoo Hardened es un proyecto interesado en reforzar el sistema Gentoo.
47 -Soportamos diferentes soluciones y existe una adecuada flexibilidad para
48 +Soportamos diferentes soluciones y existe una flexibilidad adecuada para
49 crear su propia configuración. En el corazón de la configuración de un
50 sistema Gentoo común está <e>PaX</e>.
51 </p>
52 @@ -51,14 +51,14 @@
53 <body>
54
55 <p>
56 -PaX es un parche para el núcleo Linux que ofrece reforzamiento del mismo
57 -de dos formas.
58 +PaX es un parche para el núcleo Linux que ofrece el reforzamiento del
59 +mismo de dos formas:
60 </p>
61
62 <p>
63 La primera, <e>ASLR</e> (Address Space Layout Randomization o Esquema de
64 Aleatorización del Espacio de Direcciones) ofrece una forma de
65 -aleatorizar la distribución de direcciones de todos los datos cargador
66 +aleatorizar la distribución de direcciones de todos los datos cargados
67 en memoria. Cuando se construye una aplicación como un <e>PIE</e>
68 (Position Independent Executable o Ejecutable Independiente de la
69 Posición), Pax puede aleatorizar las direcciones de la aplicación base.
70 @@ -67,9 +67,9 @@
71 <p>
72 La segunda forma de protección ofrecida por PaX es la memoria no
73 ejecutable. Esto impide una forma muy común de ataque en el cual
74 -código ejecutable es insertado en memoria por un atacante. Se puede
75 -encontrar más información sobre PaX en esta guía, pero la página
76 -oficial está en <uri>http://pax.grsecurity.net</uri>.
77 +un atacante inserta código ejecutable en memoria. Se puede encontrar más
78 +información sobre PaX en esta misma guía, pero la página oficial está en
79 +<uri>http://pax.grsecurity.net</uri>.
80 </p>
81
82 </body>
83 @@ -90,7 +90,7 @@
84
85 <p>
86 <e>SSP</e> (Stack Smashing Protector o Protector contra Ataques a la Pila)
87 -es una tecnología que se añade la ejecutable en el momento de su
88 +es una tecnología que se añade al ejecutable en el momento de su
89 construcción. SSP fue originalmente introducida por IBM bajo el nombre
90 <e>ProPolice</e>. Modifica el compilador de C para insertar código de
91 inicialización en funciones que crean un buffer en memoria.
92 @@ -105,8 +105,8 @@
93
94 <p>
95 Durante la ejecución, cuando se crea un buffer, SSP añade un valor
96 -aleatorio secreto al final del buffer: el canario. Cuando la función
97 -retorna, SSP se asegura de que el canario está intacto. Si un
98 +aleatorio secreto al final del buffer: el chivato. Cuando la función
99 +retorna, SSP se asegura de que el chivato no ha sido modificado. Si un
100 atacante quisiera intentar un desbordamiento de buffer, sobreescribiría
101 este valor y esto desembocaría en un manejador de ataque a pila.
102 Consecuentemente esto causaría la finalización del proceso atacado.
103 @@ -202,11 +202,10 @@
104 </p>
105
106 <p>
107 -Para mantener un conjunto de herramientas consistente, haga
108 -<c>emerge binutils gcc virtual/libc</c> en primer lugar.
109 -A continuación, reconstruya el sistema completo haciendo
110 -<c>emerge -e world</c>. A partir de ese momento todos los paquetes
111 -se construirán usando las tecnologías PIE/SSP.
112 +Para mantener un conjunto de herramientas consistente, primero haga
113 +<c>emerge binutils gcc virtual/libc</c>. A continuación, reconstruya
114 +el sistema completo haciendo <c>emerge -e world</c>. A partir de ese
115 +momento todos los paquetes se construirán usando las tecnologías PIE/SSP.
116 </p>
117
118 <warn>
119 @@ -300,8 +299,8 @@
120 </p>
121
122 <p>
123 -Para activar un ajuste en un binario, es útil la opción <c>-z</c> ya que
124 -restaura el valor por defecto de ese ajuste.
125 +Para activar una de estas protecciones en un binario, nos será útil la
126 +opción <c>-z</c> ya que restaura el valor por defecto de esa protección.
127 </p>
128
129 <p>