diff options
author | Omar Campagne <ocampagne@gmail.com> | 2010-10-05 21:37:35 +0000 |
---|---|---|
committer | Omar Campagne <ocampagne@gmail.com> | 2010-10-05 21:37:35 +0000 |
commit | 59ebc00f9b092ef95f1cff9cadd719f3ff4992a8 (patch) | |
tree | ef8cdd4877917b075cacc94a8aae4740a66838de /es/using-d-i/modules/partman-crypto.xml | |
parent | 2ef99e2d2f5c20a8cf5a7ce2f9ef5d044ef2b2bf (diff) | |
download | installation-guide-59ebc00f9b092ef95f1cff9cadd719f3ff4992a8.zip |
Spanish translation migration to gettext
Diffstat (limited to 'es/using-d-i/modules/partman-crypto.xml')
-rw-r--r-- | es/using-d-i/modules/partman-crypto.xml | 365 |
1 files changed, 0 insertions, 365 deletions
diff --git a/es/using-d-i/modules/partman-crypto.xml b/es/using-d-i/modules/partman-crypto.xml deleted file mode 100644 index 9881bbfdb..000000000 --- a/es/using-d-i/modules/partman-crypto.xml +++ /dev/null @@ -1,365 +0,0 @@ -<?xml version="1.0" encoding="ISO-8859-1"?> -<!-- original version: 56427 --> -<!-- Traducido por Javier Fernandez-Sanguino, julio 2006 --> -<!-- Revisado por Igor Tamara, enero 2007 --> - - <sect3 id="partman-crypto"> - <title>Configurar volúmenes cifrados</title> -<para> - -&d-i; permite la configuración de particiones cifradas. Cualquier fichero que -se guarde en una partición de estas características se guardará al dispositivo -cifrado. El acceso a los datos sólo se puede conseguir una vez haya introducido -la <firstterm>clave</firstterm> utilizada para crear originalmente la partición -cifrada. Esta función es útil para proteger datos sensibles en caso -de que alguien robe su portátil o disco duro. El ladrón podrá lograr acceder al -disco duro pero los datos en el disco parecerán ser caracteres aleatorios y no -podrá acceder a los mismos si no sabe la clave correcta. - -</para><para> - -Las particiones más importantes a cifrar son: la partición «home» que -es donde se guardan sus datos privados y la partición de intercambio («swap») -ya que pueden guardarse datos sensibles en ésta durante la operación del -sistema. Por supuesto, nada impide que vd. cifre otras particiones que podrían -ser de interés. Por ejemplo <filename>/var</filename>, que es donde se guardan -los datos de los sistemas de base de datos, servidores de correo o servidores -de impresora, o <filename>/tmp</filename>, que lo utilizan algunos programas -para almacenar algunos datos temporales que pudieran ser de interés. Algunos -usuarios pueden querer incluso cifrar todo su sistema. La única excepción -es que la partición <filename>/boot</filename> debe permanecer sin -cifrar ya que de momento no hay ninguna forma de cargar un núcleo de una -partición cifrada. - -</para><note><para> - -Tenga en cuenta que el rendimiento de las particiones cifradas será -peor que el de las particiones sin cifrar porque se tienen que -descifrar o cifrar los datos en cada acceso de lectura o escritura. -El impacto en el rendimiento dependen de la velocidad de su CPU, -y del cifrado y longitud de clave escogidos. - -</para></note><para> - -Debe crear una nueva partición en el menú de particionado seleccionando -espacio libre si quiere utilizar el cifrado. Otra opción es utilizar -una partición existente (p.ej. una partición normal, o un volumen lógico -LVM o RAID). Tiene que seleccionar <guimenuitem>volumen físico -para cifrado</guimenuitem> en el menú <guimenu>Configuración de la -partición</guimenu> en la opción <menuchoice> <guimenu>Utilizar como:</guimenu> </menuchoice>. El menú cambiará para mostrar distintas opciones -criptográficas para la partición. - -</para><para> - -Puede utilizar distintos métodos de cifrado en &d-i;. El -método por omisión es <firstterm>dm-crypt</firstterm> (disponible -en las últimas versiones del núcleo de Linux que pueden incluir -volúmenes LVM físicos) y la otra es -<firstterm>loop-AES</firstterm> (más antigua y mantenida de forma -separada del árbol del núcleo de Linux). Se le recomienda la primera -opción a no ser que tenga razones importantes para no utilizarla. - -<!-- TODO: link to the "Debian block device encryption guide" - once Max writes it :-) --> - -</para><para> - -En primer lugar veamos las opciones disponibles cuando seleccione -como método de cifrado <userinput>Device-mapper (dm-crypt)</userinput>. Como -siempre: cuando tenga dudas utilice los valores por omisión, se han escogido -con mucho cuidado pensando en la seguridad de su sistema. - -<variablelist> - -<varlistentry> -<term>Cifrado: <userinput>aes</userinput></term> - -<listitem><para> - -Esta opción le permite seleccionar el algoritmo de cifrado -(<firstterm>cifra</firstterm>) que se utiliza para cifrar los datos -en la partición. Actualmente &d-i; ofrece soporte para los siguientes -cifrados de bloque: <firstterm>aes</firstterm>, -<firstterm>blowfish</firstterm>, -<firstterm>serpent</firstterm>, y <firstterm>twofish</firstterm>. -La discusión de la calidad de los distintos algoritmos de cifrado -queda fuera del alcance de este documento. Sin embargo, puede ayudarle -a tomar una decisión el hecho de que en el año 2000 el -Instituto Nacional de Estándares y Tecnología Norteamericano («American -National Institute of Standards and Technology», NIST) escogió AES -como el algoritmo de cifrado estándar para proteger información -sensible en el siglo XXI. - -</para></listitem> -</varlistentry> - -<varlistentry> -<term>Longitud de clave: <userinput>256</userinput></term> - -<listitem><para> - -En este punto puede especificar la longitud de la clave de cifrado. -El cifrado es mejor cuanto mayor sea la longitud de cifrado. Pero, por otro -lado, un incremento en el tamaño de la clave de cifrado tiene un impacto -negativo en el rendimiento. En función del cifrado utilizado dispondrá -de distintos tamaños de longitud de clave. - -</para></listitem> -</varlistentry> - -<varlistentry> -<term>Algoritmo de VI: <userinput>cbc-essiv:sha256</userinput></term> - -<listitem><para> - -El algoritmo del <firstterm>Vector de Inicialización</firstterm> o -<firstterm>VI</firstterm> (IV en inglés) se utiliza en criptografía -para asegurar que la aplicación del cifrado en los mismos datos de -<firstterm>texto en claro</firstterm> con la misma clave generan -siempre un <firstterm>texto cifrado</firstterm> único. El objetivo es impedir -que un atacante pueda deducir información basándose en patrones repetidos en los -datos cifrados. - -</para><para> - -De las alternativas disponibles el valor por omisión -<userinput>cbc-essiv:sha256</userinput> es actualmente el menos vulnerable a -ataques conocidos. Utilice las otras alternativas sólo si tiene que asegurar -compatibilidad con algunos sistemas instalados previamente que no sean capaces -de utilizar los nuevos algoritmos. - -</para></listitem> -</varlistentry> - -<varlistentry> -<term>Clave de cifrado: <userinput>Frase de contraseña</userinput></term> - -<listitem><para> - -Aquí puede introducir el tipo de clave de cifrado para esta partición. - - <variablelist> - <varlistentry> - <term>Frase de contraseña</term> - <listitem><para> - -La clave de cifrado se computará<footnote> -<para> - -La utilización de una contraseña como clave significa que la partición -se configurará utilizando <ulink url="&url-luks;">LUKS</ulink>. - -</para></footnote> basándose en la contraseña que podrá introducir -en el proceso más adelante. - - </para></listitem> - </varlistentry> - - <varlistentry> - <term>Clave aleatoria</term> - <listitem><para> - -Se generará una nueva clave de cifrado con valores aleatorios cada vez que se -arranque la partición cifrada. En otras palabras: cada vez que se reinicie el -sistema el contenido de la partición se perderá al borrarse la clave de la -memoria. Por supuesto, podría intentar adivinar la contraseña a través de un -ataque de fuerza bruta pero, a no ser que haya una debilidad desconocida en el -algoritmo de cifrado, no es algo realizable en un tiempo razonable. - - </para><para> - -Las claves aleatorias son útiles para las particiones de intercambio -porque no es deseable acordarse de una frase de contraseña ni -es recomendable borrar la información sensible de dicha partición antes de -apagar su sistema. Sin embargo esto también significa que -<emphasis>no</emphasis> podrá utilizar la funcionalidad -<quote>suspend-to-disk</quote> (suspensión a disco, N. del T.) -ofrecida por los nuevos núcleos ya que será imposible (en el rearranque -posterior del sistema) recuperar los datos de la suspensión del sistema -guardados en la partición de intercambio. - - </para></listitem> - </varlistentry> - </variablelist> - -</para></listitem> -</varlistentry> - -<varlistentry> -<term>Borrar los datos: <userinput>sí</userinput></term> - -<listitem><para> - -Indica si debería borrarse el contenido de la partición con datos -aleatorios antes de configurar el cifrado. Se recomienda hacer esto -porque en caso contrario un posible atacante podría determinar qué partes de -la partición se están utilizando y cuáles no. Además, esto hará más -difícil la recuperación de datos que permanecieran en la partición -asociados a instalaciones previas<footnote><para> - -Se cree, sin embargo, que las personas que trabajan en agencias gubernamentales -de «tres letras» (FBI, NSA, CIA, N. del T.) pueden recuperar los -datos aunque se hayan realizado varias escrituras en medios -magneto-ópticos. - -</para></footnote>. - -</para></listitem> -</varlistentry> - -</variablelist> - -</para><para> - -El menú cambiará si selecciona <menuchoice> <guimenu>Método de -cifrado:</guimenu> <guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice> -y se presentarán las siguientes opciones: - - -<variablelist> -<varlistentry> -<term>Cifrado: <userinput>AES256</userinput></term> - -<listitem><para> - -En el caso de loop-AES, y a diferencia de dm-crypt, están combinadas -las opciones de cifrado y tamaño de clave de forma que puede -seleccionar ambas al mismo tiempo. Consulte la información previa -sobre cifrados y longitudes de clave para más información. - -</para></listitem> -</varlistentry> - -<varlistentry> -<term>Clave de cifrado: <userinput>Fichero de clave (GnuPG)</userinput></term> - -<listitem><para> - -Aquí puede seleccionar el tipo de clave de cifrado para esta partición. - - <variablelist> - <varlistentry> - <term>Fichero de clave (GnuPG)</term> - <listitem><para> - -La clave de cifrado se generará basándose en datos aleatorios durante -la instalación. Sin embargo, esta clave se cifrará con -<application>GnuPG</application> por lo que, para poder utilizarla, -se le preguntará una contraseña (que se le solicitará durante el proceso). - - </para></listitem> - </varlistentry> - - <varlistentry> - <term>Clave aleatoria</term> - <listitem><para> - -Consulte la sección precedente si desea más información de las claves -aleatorias. - - </para></listitem> - </varlistentry> - </variablelist> - -</para></listitem> -</varlistentry> - -<varlistentry> -<term>Borrar datos: <userinput>sí</userinput></term> - -<listitem><para> - -Consulte la sección precedente si desea más información del borrado -de datos. - -</para></listitem> -</varlistentry> - -</variablelist> - -</para><para> - -Una vez ha seleccionado los parámetros para su partición cifrada debe volver al -menú de particionado principal. Aquí debería encontrar un nuevo elemento del -menú llamado <guimenu>Configurar los volúmenes cifrados</guimenu>. Una vez lo -seleccione se le pedirá confirmación para borrar los datos de las particiones -marcadas para ser borradas así como otras opciones como, por ejemplo, la -escritura de la tabla de particiones en disco. Estas tareas tardarán un tiempo -si está trabajando con particiones grandes. - -</para><para> - -A continuación se le pedirá que introduzca una frase de contraseña -para las particiones que haya configurado para que la utilicen. -Una buena frase de contraseña tendrá más de ocho caracteres, será una -mezcla de letras, números y otros caracteres que no se pueden encontrar en -palabras comunes del diccionario y que no estén relacionadas con información -que pueda asociarse a vd. con facilidad (como son fecha de nacimiento, -aficiones, nombre de mascotas, nombres de miembros de la familia, etc.). - -</para><warning><para> - -Antes de introducir cualquier frase de contraseña debería asegurarse de que su -teclado está configurado adecuadamente y genera los caracteres que vd. supone. -Si no está seguro debería cambiar a la segunda consola virtual y escribir algún -texto en el indicador. Esto asegura que no vaya a sorprenderse más adelante, -por ejemplo, si introduce su frase de contraseña en un teclado configurado como -QWERTY cuando en realidad ha utilizado una configuración de teclado AZERTY -durante la instalación. Esta situación puede provocarse por varias situaciones: -quizás cambio de configuración de teclado durante la instalación, o la -configuración de teclado que ha elegido no está disponible cuando vaya a -introducir la frase de contraseña para el sistema de ficheros raíz. - -</para></warning><para> - -Si ha seleccionado para generar las claves de cifrado métodos distintos de la -frase de contraseña se generarán ahora. El proceso puede tomar mucho tiempo -dado que el núcleo puede no haber sido capaz de obtener suficiente información -de entropía en este punto de la instalación. Puede ayudar a acelerar este -proceso si genera entropía, por ejemplo: si pulsa teclas al azar o si cambia a -la segunda consola virtual y genera tráfico de red o de disco (como pueda ser -una descarga de algunos ficheros o enviar ficheros muy grandes a -<filename>/dev/null</filename>, etc.). - -<!-- TODO: Mention hardware random generators when we will support - them --> - -Este paso se repetirá para cada partición a cifrar. - -</para><para> - -Verá todos los volúmenes cifrados como particiones adicionales que -puede configurar igual que las particiones normales una vez vuelva -al menú de particionado principal. El siguiente ejemplo muestra -dos volúmenes distintos. El primero está cifrado con dm-crypt y -el segundo con loop-AES. - -<informalexample><screen> -Volumen cifrado (<replaceable>sda2_crypt0</replaceable>) - 115.1 GB Linux device-mapper - #1 115.1 GB F ext3 - -Loopback (<replaceable>loop0</replaceable>) - 515.2 MB AES256 keyfile - #1 515.2 MB F ext3 -</screen></informalexample> - -Ahora es cuando puede asignar los puntos de montaje a los volúmenes -y cambiar, opcionalmente, los tipos de sistema de ficheros si los valores -por omisión no se ajustan a sus necesidades. - -</para><para> - -Cabe destacar aquí la asociación entre los identificadores entre paréntesis -(<replaceable>sda2_crypt0</replaceable> y <replaceable>loop0</replaceable> en este -caso) y los puntos de montaje asignados a cada volumen cifrado. Necesitará -conocer esta información más adelante cuando vaya a arrancar el sistema. Podrá -encontrar más información sobre las diferencias entre el proceso de arranque -normal y el proceso de arranque con volúmenes cifrados en -<xref linkend="mount-encrypted-volumes"/>. - -</para><para> - -Continúe con la instalación cuando esté satisfecho con el esquema -de particionado. - -</para> - </sect3> |