15 agosto, 2010

Fedora (Tutoriales)


Fedora 13 "Goddard"

Autor: Red Hat, Inc. y otros.
Web: http://fedoraproject.org/es/

1.- GUÍA RÁPIDA DE INSTALACIÓN
Enlace: http://docs.fedoraproject.org/es-ES/Fedora/13/html/Installation_Quick_Start_Guide/index.html

2.- GUÍA DEL USUARIO
Enlace: http://docs.fedoraproject.org/es-ES/Fedora/13/html/User_Guide/index.html

3.- GUÍA DE ACCESIBILIDAD
Enlace: http://docs.fedoraproject.org/es-ES/Fedora/13/html/Accessibility_Guide/index.html

4.- GUÍA DE SEGURIDAD
Enlace: http://docs.fedoraproject.org/es-ES/Fedora/13/html/Security_Guide/index.html

-----------------------------------------------------------

1.- GUÍA RÁPIDA DE INSTALACIÓN

Resumen

Este documento muestra cómo descargar e instalar Fedora 13 "Goddard". No cubre todos los posibles escenarios, pero describe los pasos que funcionarán en la mayoría de las situaciones con el hardware más común.

Contenidos

1. Introducción
2. Requerimientos
3. Descarga del archivo imagen del CD vivo de Fedora
4. Grabación del archivo imagen a un CD
5. Inicie su computadora desde el CD
6. Ingreso al sistema vivo de Fedora
7. Bienvenido a Fedora
8. Selección del idioma
9. Configuración del teclado
10. Dispositivos de almacenamiento
10.1. Pantalla de selección de dispositivos de almacenamiento
11. Asignar dispositivos de almacenamiento
12. Inicializar el Disco Duro
13. Actualización de un Sistema Existente
14. Configurando el nombre de equipo
15. Configuración del huso horario
16. Poner la Contraseña de Root
17. Configuración de la Partición del Disco
18. Escribir cambios al disco
19. Configuración del gestor de arranque
20. Selección de grupos de paquetes
21. Instalando paquetes
22. Firstboot (aplicación del primer arranque)
23. Acuerdo de Licencia
24. Usuarios del Sistema
25. Fecha y Hora
26. Perfil del Hardware
27. Su instalación fue completada
28. ¡Necesitamos sus comentarios!
A. Selección de grupos de paquetes
A.1. Personalizar la Selección de Software
B. Historial de Revisiones

2.- GUÍA DEL USUARIO

Resumen

La guía del usuario Fedora está pensada para que los usuarios finales puedan realizar tareas de computación relativamente sencillas, como por ejemplo navegar por la web, leer y enviar correos electrónicos, o utilizar el equipo para tareas propias de ámbitos laborales, pasatiempos o estudios.

Contenidos

Prefacio

1. Convenciones del Documento
1.1. Convenciones Tipográficas
1.2. Convenciones del documento
1.3. Notas y Advertencias

2. ¡Necesitamos sus comentarios!

Introducción

1. Audiencia y Propósito
2. Acerca de este documento

1. Los escritorios de Fedora

2. Ingresando al escritorio
2.1. Ingresando
2.2. Ingresando: una explicación técnica
2.3. No puedo ingresar: ¡AYUDA!

3. Paseo por el escritorio de GNOME
3.1. El escritorio GNOME
3.1.1. El Panel superior de menúes
3.1.2. El área de escritorio
3.1.3. El panel de lista de ventanas

4. Paseo por el escritorio de KDE
4.1. El escritorio KDE
4.2. El área de escritorio de KDE
4.3. El panel de KDE
4.3.1. El Lanzador de Aplicaciones

5. Paseo por el escritorio de Xfce
5.1. El escritorio de Xfce 4
5.1.1. El panel de menú de Xfce 4
5.1.2. El área de escritorio de Xfce 4

6. Medios
6.1. Imágenes ISO
6.2. Escritura de CDs o DVDs
6.2.1. Utilizando CD/DVD Creator para quemar discos en GNOME
6.2.2. Utilizando K3b para quemar discos en KDE
6.2.3. Usando Brasero en GNOME
6.3. Creación de un medio USB autoiniciable
6.3.1. Creación de una Imagen USB en Windows
6.3.2. Creación de la imagen USB en Fedora

7. Conectarse a la Internet
7.1. Miniaplicación de NetworkManager
7.2. La ventana de NetworkManager
7.3. Conexiones DHCP
7.4. Banda Ancha Móvil
7.4.1. Creé una conexión de red de Banda Ancha Móvil
7.4.2. Configure una conexión de red de Banda Ancha Móvil
7.5. Conexiones DHCP
7.5.1. Pestaña Cableado
7.5.2. Pestaña Seguridad 801.1x
7.5.3. Pestaña Ajustes de IPv4
7.6. Conexiones VPN
7.7. Conexiones xDSL
7.8. Network Manager en una interfaz de línea de comandos
7.8.1. nmcli
7.8.2. herramientas de nm

8. Accediendo a la Web
8.1. Navegando páginas web
8.1.1. Usando Firefox
8.1.2. Usando Konqueror
8.2. Transferir archivos
8.2.1. Usando FileZilla
8.2.2. FTP por la línea de comandos

9. Comunicaciones
9.1. Evolution
9.1.1. Configuración de Evolution
9.1.2. Usando Evolution
9.2. Thunderbird
9.2.1. Configuración de Thunderbird
9.2.2. Moviendo los datos de Thunderbird desde Windows a Fedora
9.2.3. Usando Thunderbird
9.3. Claws Mail
9.3.1. Configuración de Claws Mail
9.3.2. Uso de Claws Mail
9.4. KMail
9.4.1. Configuración de Kmail
9.4.2. Usando Kmail
9.5. Empathy
9.5.1. Cómo configrar Empathy
9.5.2. Cómo utilizar Empathy
9.6. Pidgin
9.6.1. Configurando Pidgin
9.6.2. Usando Pidgin
9.7. Kopete
9.7.1. Configurando Kopete
9.8. XChat
9.8.1. Configurando XChat
9.8.2. Usando XChat
9.9. Konversation
9.9.1. Configurando Konversation
9.9.2. Usando Konversation
9.10. ChatZilla
9.10.1. Instalando ChatZilla
9.10.2. Configurando ChatZilla
9.10.3. Usando ChatZilla

10. Aplicaciones de oficina
10.1. Resumen de las Suites de oficiona
10.2. Procesador de textos
10.2.1. OpenOffice.org Writer
10.2.2. KWord
10.2.3. Abiword
10.3. Hojas de calculo
10.3.1. OpenOffice.org Calc
10.3.2. KSpread
10.3.3. Gnumeric
10.4. Presentaciones
10.4.1. OpenOffice.org Impress
10.4.2. KPresenter
10.5. gLabels

11. Software Financiero
11.1. GnuCash
11.1.1. Configuración de GnuCash
11.1.2. Uso de GnuCash
11.1.3. Configurar acceso a bancos en línea
11.2. KMyMoney
11.2.1. Configuración de KMyMoney
11.2.2. Configurar acceso a bancos en línea

12. Reproducción multimedia
12.1. The Fedora Project's approach to multimedia support
12.2. Cheese Webcam Booth
12.2.1. Uso de Cheese Webcam Booth
12.3. Reproductor de Música Rhythmbox
12.3.1. Uso del reproductor de música Rhythmbox
12.4. Extractor de CD de Audio (Sound Juicer)
12.4.1. Uso de Sound Juicer
12.5. Grabadora de Sonido (Sound Recorder)
12.5.1. Usando la Grabadora de Sonido
12.6. Reproductor de Películas Totem
12.6.1. Uso del reproductor de películas Totem
12.7. Aplicaciones multimedia de GNOME
12.7.1. Creador de CD/DVD
12.8. Aplicaciones multimedia para GNOME en el repositorio
12.8.1. Brasero
12.8.2. GNOMEBaker
12.9. Aplicaciones multimedia de KDE
12.9.1. Amarok
12.9.2. Reproductor Dragon
12.9.3. JuK
12.9.4. Kaffeine
12.9.5. KMix
12.9.6. KsCD
12.10. Aplicaciones multimedia en el repositorio
12.10.1. K3b
12.11. Reproductores MP3
12.11.1. Grip
12.11.2. Conectividad iPod
12.12. Información adicional

13. Juegos
13.1. Juegos de GNOME predeterminados
13.2. Juegos predeterminados de KDE

14. Administración de fotografías
14.1. Conexión de su cámara
14.2. Administrando sus fotografías en un escritorio GNOME
14.2.1. Organización y visualización de fotografías
14.3. Administrando fotografías en un escritorio KDE
14.3.1. Importación de fotografías con digiKam
14.3.2. Organización de las fotografías con digiKam

15. Compartiendo su escritorio
15.1. GNOME
15.2. KDE
15.3. Otros escritorios

16. Personalización del escritorio
16.1. Cambio del tema
16.1.1. Cambio del tema en GNOME
16.1.2. Cambio del tema en KDE
16.2. Cambio del fondo
16.2.1. Cambio del fondo en GNOME
16.2.2. Cambio del fondo en KDE
16.3. Personalizando el comportamiento del navegador de archivos
16.3.1. Personalizando el comportamiento de navegación de archivos en GNOME
16.3.2. Personalizar el comportamiento de navegación de archivos en KDE
16.4. Personalización de los métodos de entrada
16.5. Compiz-Fusion
16.6. Widgets>
16.6.1. GDesklets
16.6.2. Plasmoides de KDE

17. Administración del software
17.1. Uso de PackageKit
17.1.1. Instalación del software
17.1.2. Eliminación del software
17.2. Usando la interfaz de líneas de comando
17.2.1. Instalación del software
17.2.2. Eliminación del software
17.3. Yum Avanzado
17.3.1. Instalar nuevo software mediante Yum
17.3.2. Actualización del software con Yum
17.3.3. Eliminación de software con Yum

A. Contribuyentes
B. Historia de Revisiones

3.- GUÍA DE ACCESIBILIDAD

Resumen

Este documento describe algunos de los dispositivos de hardware, aplicaciones y herramientas existentes para que personas con discapacidades puedan utilizar una computadora con el sistema operativo Fedora instalado.

Contenidos

1. Introducción

2. ¿Por qué la gente debería elegir a Fedora como herramienta de accesibilidad?
2.1. El mandato de la Sección 508
2.2. El Modelo voluntario de accesibilidad de producto (VPAT, por las iniciales en inglés de Voluntary Product Accessibility Template)

3. Herramientas, controladores y utilidades de código abierto que se encuentran disponibles
3.1. Hardware
3.2. Software

4. Lectores de pantalla
4.1. Orca para GNOME
4.2. Speakup
4.3. Utilizando Emacspeak en Fedora

5. Aumento de la visión de la pantalla
5.1. KMagnifier

6. Herramientas del ratón
6.1. KMouseTool
6.2. Mousetweaks

7. Otras herramientas
7.1. Utilizando BRLTTY en Fedora
7.2. KMouth

8. Asistencia para escritorios Linux
8.1. KDE
8.2. GNOME

9. Más información sobre accesibilidad en Linux
10. ¡Necesitamos sus comentarios!
A. Historial de revisiones

4.- GUÍA DE SEGURIDAD

Resumen

La Guía de Seguridad en Fedora está diseñada para asistir a usuarios de Fedora en el proceso de aprendizaje y prácticas de seguridad en estaciones de trabajo y servidores, para poder así evitar intrusiones locales y remotas, explotaciones, y actividades maliciosas. Enfocada en Fedora Linux pero detallando conceptos y técnicas validas para todos los sistemas Linux. La Guía de Seguridad en Fedora detalla la planificación y describe las herramientas involucradas en la creación de un entorno de computación seguro, para centros de datos, estaciones de trabajo, o el hogar. Con un conocimiento administrativo apropiado, vigilancia, y herramientas, los sistemas ejecutando Linux pueden ser funcionales y al mismo tiempo seguros, frente a los métodos de intrusión y explotación más comunes.

Contenidos

Prefacio

1. Convenciones del Documento
1.1. Convenciones Tipográficas
1.2. Convenciones del documento
1.3. Notas y Advertencias

2. ¡Necesitamos sus comentarios!


1. Resumen acerca de la seguridad
1.1. Introducción a la Seguridad
1.1.1. ¿Qué es la seguridad en computación?
1.1.2. SELinux
1.1.3. Controles de seguridad
1.1.4. Conclusión
1.2. Evaluación de debilidades
1.2.1. Pensando como el enemigo
1.2.2. Definiendo evaluación y pruebas
1.2.3. Herramientas de evaluación
1.3. Atacantes y vulnerabilidades
1.3.1. Una breve reseña acerca de los hackers
1.3.2. Amenazas a la seguridad de la red
1.3.3. Amenazas a la seguridad del servidor
1.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareños
1.4. Ataques y debilidades comunes
1.5. Actualizaciones de seguridad
1.5.1. Actualización de paquetes
1.5.2. Verificación de paquetes firmados
1.5.3. Instalación de paquetes firmados
1.5.4. Aplicación de los cambios

2. Asegurando su Red
2.1. Seguridad de la estación de trabajo
2.1.1. Evaluación de la seguridad de la estación de trabajo
2.1.2. Seguridad en el BIOS y en el gestor de arranque
2.1.3. Seguridad de contraseñas
2.1.4. Controles administrativos
2.1.5. Servicios de red disponibles
2.1.6. Cortafuegos personales
2.1.7. Herramientas de comunicación de seguridad mejorada
2.2. Seguridad del servidor
2.2.1. Asegurando los servicios con encapsuladores TCP y xinetd
2.2.2. Asegurando Portmap
2.2.3. Asegurando NIS
2.2.4. Asegurando NFS
2.2.5. Asegurando el servidor HTTP Apache
2.2.6. Asegurando FTP
2.2.7. Asegurando Sendmail
2.2.8. Verificar qué puertos están abiertos
2.3. Identificación única (SSO, por las iniciales en inglés de Single Sign-on)
2.3.1. Introducción
2.3.2. Empezar a utilizar su nueva tarjeta inteligente
2.3.3. Como funciona la inscripción de las tarjetas inteligentes.
2.3.4. Cómo funciona el ingreso con tarjeta inteligente
2.3.5. Configurar Firefox para la utilización de Kerberos como SSO
2.4. Módulos de autenticación conectables (PAM, por las iniciales en inglés de Pluggable Authentication Modules)
2.4.1. Ventajas de PAM
2.4.2. Archivos de configuración de PAM
2.4.3. Formato del archivo de configuración de PAM
2.4.4. Ejemplos de archivos de configuración de PAM
2.4.5. Creación de los módulos PAM
2.4.6. PAM y el cacheo de la credencial administrativa
2.4.7. PAM y la propiedad de los dispositivos
2.4.8. Recursos adicionales
2.5. Encapsuladores TCP y xinetd
2.5.1. Encapsuladores TCP
2.5.2. Archivos de configuración de los encapsuladores TCP
2.5.3. xinetd
2.5.4. Archivos de configuración de xinetd
2.5.5. Recursos adicionales
2.6. Kerberos
2.6.1. ¿Qué es Kerberos?
2.6.2. Terminología de Kerberos
2.6.3. Como Funciona Kerberos
2.6.4. Kerberos y PAM
2.6.5. Configurando un servidor Kerberos 5
2.6.6. Configuración de un Cliente Kerberos 5
2.6.7. Mapeo dominio-a-reinado
2.6.8. Configurando KDCs secundarios
2.6.9. Configurando la autenticación cruzada de reinados
2.6.10. Recursos adicionales
2.7. Redes privadas virtuales (VPNs, por las iniciales en inglés de Virtual Private Networks)
2.7.1. ¿Cómo funciona una VPN?
2.7.2. VPNs y Fedora
2.7.3. IPsec
2.7.4. Creando una conexión IPsec
2.7.5. Instalación de IPsec
2.7.6. Configuración de IPsec equipo-a-equipo
2.7.7. Configuración IPsec red-a-red
2.7.8. Iniciar y detener una conexión IPsec
2.8. Cortafuegos
2.8.1. Netfilter e IPTables
2.8.2. Configuración básica de un cortafuego
2.8.3. Uso de IPTables
2.8.4. Filtrado común de IPTables
2.8.5. Reglas FORWARD y NAT
2.8.6. Software malicioso y suplantación de direcciones IP
2.8.7. IPTables y el seguimiento de la conexión
2.8.8. IPv6
2.8.9. Recursos adicionales
2.9. IPTables
2.9.1. Filtrado de Paquete
2.9.2. Opciones de la línea de comandos de IPTables
2.9.3. Guardando las reglas de IPTalbes
2.9.4. Programas de control de IPTables
2.9.5. IPTables e IPv6
2.9.6. Recursos adicionales

3. Encriptación
3.1. Datos en reposo
3.2. Encriptación completa del disco
3.3. Encriptación basada en archivo
3.4. Datos en movimiento
3.5. Redes privadas virtuales (VPNs)
3.6. Shell seguro (SSH, por las iniciales en inglés de Secure Shell)
3.7. Encriptación de disco LUKS (Linux Unified Key Setup-on-disk-format)
3.7.1. Implementación de LUKS en Fedora
3.7.2. Encriptación manual de directorios
3.7.3. Instrucciones paso a paso
3.7.4. Lo que acaba de realizar
3.7.5. Enlaces de interés
3.8. Archivos Encriptados 7-Zip
3.8.1. Instalación de 7-Zip en Fedora
3.8.2. Instrucciones paso a paso para su instalación
3.8.3. Instrucciones paso a paso para su utilización
3.8.4. Elementos para prestar atención
3.9. Utilizando GNU Privacy Guard (GnuPG)
3.9.1. Generando claves GPG en GNOME
3.9.2. Generar claves GPG en KDE
3.9.3. Generar una clave GPG mediante la línea de comandos
3.9.4. Usando GPG con Alpine
3.9.5. Usando GPG con Evolution
3.9.6. Usando GPG con Thunderbird
3.9.7. Acerca del encriptado de la clave pública

4. Principios Generales sobre la Seguridad de la Información
4.1. Consejos, Guías y Herramientas

5. Instalación segura
5.1. Particiones del disco
5.2. Utilice encriptado de particiones mediante LUKS

6. Mantenimiento de Software
6.1. Instale el software mínimo
6.2. Planifique y configure actualizaciones de seguridad
6.3. Ajustando las actualizaciones automáticas
6.4. Instale paquetes identificados desde repositorios conocidos

7. Referencias

A. Estandares de Encriptación
A.1. Cifrado sincronizado
A.1.1. Advanced Encription Standard - AES
A.1.2. Data Encryption Standard - DES
A.2. Encriptado de Clave Pública
A.2.1. Diffie-Hellman
A.2.2. RSA
A.2.3. DSA
A.2.4. SSL/TLS
A.2.5. Criptosistema de Cramer-Shoup
A.2.6. Cifrado ElGamal

B. Historial de revisiones

No hay comentarios:

Publicar un comentario