JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Configuración y administración de Trusted Extensions     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Adición de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions (tareas)

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions (tareas)

14.  Gestión y montaje de archivos en Trusted Extensions (tareas)

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions (referencia)

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

A

B

C

D

E

F

G

H

I

L

M

N

O

P

R

S

T

U

V

Z

U

UID de root, necesario para las aplicaciones, index iconEvaluación de software para la seguridad
UID real de root, necesario para las aplicaciones, index iconEvaluación de software para la seguridad
unidades de CD-ROM, acceso, index iconProtección de los dispositivos con el software Trusted Extensions
uso compartido, conjunto de datos ZFS de zona con etiquetas, index iconCómo compartir un conjunto de datos ZFS desde una zona con etiquetas
uso de dispositivos en Trusted Extensions (mapa de tareas), index iconUso de dispositivos en Trusted Extensions (mapa de tareas)
usuarios
acceso a dispositivos, index iconProtección de los dispositivos con el software Trusted Extensions
acceso a las impresoras, index iconEtiquetas, impresoras e impresión
acceso a los dispositivos, index iconProtección de los dispositivos con el software Trusted Extensions
adición de usuario local con useradd, index iconCómo crear usuarios que puedan asumir roles en Trusted Extensions
archivos de inicio, index iconCómo configurar los archivos de inicio para los usuarios en Trusted Extensions
asignación de autorizaciones a, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de contraseñas, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de derechos, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de etiquetas, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
asignación de roles a, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
autorizaciones para
index iconCómo crear perfiles de derechos para autorizaciones convenientes
index iconCómo limitar el acceso de un usuario a las aplicaciones de escritorio
cambiar los privilegios predeterminados, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
configuración de directorios de estructura básica, index iconCómo configurar los archivos de inicio para los usuarios en Trusted Extensions
creación, index iconResponsabilidades del administrador para los usuarios
creación de usuarios iniciales, index iconCómo crear usuarios que puedan asumir roles en Trusted Extensions
eliminación de algunos privilegios, index iconCómo restringir el conjunto de privilegios de un usuario
etiquetas de procesos, index iconRangos de etiquetas
formación sobre seguridad
index iconAplicación de los requisitos de seguridad
index iconAdministración de grupos
index iconAplicación de la seguridad de los dispositivos en Trusted Extensions
impedir bloqueo de cuentas, index iconCómo impedir el bloqueo de cuentas de los usuarios
impedir que vean los procesos de los demás, index iconCómo modificar los valores predeterminados de policy.conf
impresión, index iconEtiquetas, impresoras e impresión
inicio de sesión en modo a prueba de fallos, index iconCómo iniciar una sesión en modo a prueba de fallos en Trusted Extensions
modificación de valores predeterminados de seguridad, index iconCómo modificar atributos de etiquetas de usuarios predeterminados
modificación de valores predeterminados de seguridad para todos los usuarios, index iconCómo modificar los valores predeterminados de policy.conf
opción de menú Change Password, index iconFunciones de seguridad exclusivas de Trusted Extensions
opción de menú Change Workspace Label, index iconFunciones de seguridad exclusivas de Trusted Extensions
personalización del entorno, index iconPersonalización del entorno de usuario para la seguridad (mapa de tareas)
planificación para, index iconDecisiones que deben tomarse antes de crear usuarios en Trusted Extensions
precauciones de eliminación, index iconPrácticas de eliminación de usuarios
precauciones de seguridad, index iconAdministración de grupos
rango de sesión, index iconRangos de etiquetas
restablecimiento del control del enfoque del escritorio, index iconCómo recuperar el control del enfoque actual del escritorio
restricción a aplicaciones de escritorio, index iconCómo limitar el acceso de un usuario a las aplicaciones de escritorio
uso de dispositivos, index iconUso de dispositivos en Trusted Extensions (mapa de tareas)
uso del archivo .copy_files, index iconCómo configurar los archivos de inicio para los usuarios en Trusted Extensions
uso del archivo .link_files, index iconCómo configurar los archivos de inicio para los usuarios en Trusted Extensions
usuarios comunes, Ver usuarios