JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Administración de Oracle Solaris 11.1: servicios de seguridad     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Verificación de la integridad de archivos mediante el uso de BART (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Uso de módulos de autenticación conectables

15.  Uso de Secure Shell

16.  Secure Shell (referencia)

17.  Uso de autenticación simple y capa de seguridad

18.  Autenticación de servicios de red (tareas)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

ám

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

P

páginas del comando man
asignación de dispositivo, index iconComandos de asignación de dispositivos
comandos que requieren autorizaciones, index iconComandos seleccionados que requieren autorizaciones
política, index iconPolítica de seguridad
RBAC, index iconComandos que gestionan RBAC
Secure Shell, index iconComandos de Secure Shell
servicio de auditoría, index iconPáginas del comando man del servicio de auditoría
palabra clave AllowGroups, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave AllowTcpForwarding
archivo sshd_config, index iconPalabras clave en Secure Shell
cambio, index iconCómo configurar el reenvío del puerto en Secure Shell
palabra clave AllowUsers, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave audit_flags, index iconCómo visualizar los valores predeterminados del servicio de auditoría
especificación de excepciones de usuario para preselección de auditoría, index iconCómo configurar las características de auditoría de un usuario
uso, index iconSintaxis de la clase de auditoría
uso de prefijo (^) de signo de intercalación, index iconCómo configurar las características de auditoría de un usuario
palabra clave AuthorizedKeysFile, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave AUTHS_GRANTED, archivo policy.conf, index iconArchivo policy.conf
palabra clave Banner, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave Batchmode, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave BindAddress, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave ChallengeResponseAuthentication, Ver palabra clave KbdInteractiveAuthentication
palabra clave CheckHostIP, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave ChrootDirectory, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave Cipher, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave Ciphers, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave ClearAllForwardings, reenvío del puerto de Secure Shell, index iconPalabras clave en Secure Shell
palabra clave ClientAliveCountMax, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave ClientAliveInterval, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave Compression, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave CompressionLevel, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave ConnectionAttempts, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave ConnectTimeout, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave CONSOLE_USER, archivo policy.conf, index iconArchivo policy.conf
palabra clave CRYPT_ALGORITHMS_ALLOW, archivo policy.conf, index iconCifrado de contraseña
palabra clave CRYPT_ALGORITHMS_DEPRECATE, archivopolicy.conf, index iconCifrado de contraseña
palabra clave CRYPT_DEFAULT, archivo policy.conf, index iconCifrado de contraseña
palabra clave DenyGroups, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave DenyUsers, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave DisableBanner, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave DSAAuthentication, Ver palabra clave PubkeyAuthentication
palabra clave DynamicForward, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave EscapeChar, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave FallBackToRsh, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave ForwardAgent, autenticación de reenvío de Secure Shell, index iconPalabras clave en Secure Shell
palabra clave ForwardX11, reenvío del puerto de Secure Shell, index iconPalabras clave en Secure Shell
palabra clave ForwardX11Trusted, reenvío del puerto de Secure Shell, index iconPalabras clave en Secure Shell
palabra clave GatewayPorts, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave GlobalKnownHostsFile
archivo ssh_config, index iconPalabras clave en Secure Shell
Ver palabra clave GlobalKnownHostsFile
palabra clave GSSAPIAuthentication, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave GSSAPIDelegateCredentials, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave GSSAPIKeyExchange, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave GSSAPIStoreDelegatedCredentials, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave HashKnownHosts, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave Host
archivo ssh_config
index iconPalabras clave en Secure Shell
index iconParámetros específicos de host Secure Shell
palabra clave HostbasedAuthentication, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave HostbasedUsesNameFromPacketOnly, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave HostKey, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave HostKeyAlgorithms, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave HostKeyAlias, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave HostName, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave IgnoreIfUnknown, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave IgnoreRhosts, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave IgnoreUserKnownHosts, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave KbdInteractiveAuthentication, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave KeepAlive, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave KeyRegenerationInterval, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave ListenAddress, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave LocalForward, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave LoginGraceTime, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave LogLevel, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave LookupClientHostnames, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave MACS, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave Match, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave MaxStartups, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave NoHostAuthenticationForLocalHost, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave NumberOfPasswordPrompts, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave PAMServiceName, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave PAMServicePrefix, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave PasswordAuthentication, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave PermitEmptyPasswords, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave PermitRootLogin, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave PermitUserEnvironment, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave PidFile, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave Port, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave PreferredAuthentications, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave PreUserauthHook, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave PrintLastLog, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave PrintMotd, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave PRIV_DEFAULT
archivo policy.conf
index iconArchivo policy.conf
index iconArchivos con información de privilegios
palabra clave PRIV_LIMIT
archivo policy.conf
index iconArchivo policy.conf
index iconArchivos con información de privilegios
palabra clave PROFS_GRANTED, archivo policy.conf, index iconArchivo policy.conf
palabra clave Protocol, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave ProxyCommand, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave PubkeyAuthentication, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave RekeyLimit, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave RemoteForward, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave RhostsAuthentication, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave RhostsRSAAuthentication, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave roleauth
contraseñas para roles
index iconCómo volver a ordenar atributos de seguridad asignados
index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
palabra clave RSAAuthentication, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave ServerAliveCountMax, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave ServerAliveInterval, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave ServerKeyBits, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave StrictHostKeyChecking, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave StrictModes, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave Subsystem, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave SyslogFacility, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave UseOpenSSLEngine
Secure Shell
index iconPalabras clave en Secure Shell
index iconPalabras clave en Secure Shell
palabra clave UsePrivilegedPort, Secure Shell, index iconPalabras clave en Secure Shell
palabra clave User, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave UserKnownHostsFile, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave UserKnownHostsFile2, Ver palabra clave UserKnownHostsFile
palabra clave UseRsh, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave VerifyReverseMapping, archivo ssh_config, index iconPalabras clave en Secure Shell
palabra clave X11DisplayOffset, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave X11Forwarding, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave X11UseLocalHost, archivo sshd_config, index iconPalabras clave en Secure Shell
palabra clave XAuthLocation, reenvío del puerto de Secure Shell, index iconPalabras clave en Secure Shell
palabras clave
atributo en BART, index iconCómo crear un manifiesto de control
Ver también palabra clave específica
Secure Shell, index iconPalabras clave en Secure Shell
valores de sustitución de línea de comandos en Secure Shell, index iconComandos de Secure Shell
PAM
agregar un módulo, index iconCómo agregar un módulo PAM
apilamiento
diagramas, index iconCómo funciona el apilamiento PAM
ejemplo, index iconEjemplo de apilamiento PAM
explicado, index iconCómo funciona el apilamiento PAM
archivo de configuración
Kerberos y, index iconArchivos de Kerberos
archivo /etc/rsyslog.conf, index iconCómo registrar los informes de errores de PAM
archivo /etc/syslog.conf, index iconCómo registrar los informes de errores de PAM
archivos de configuración
apilamiento, index iconCómo funciona el apilamiento PAM
indicadores de control, index iconCómo funciona el apilamiento PAM
introducción, index iconConfiguración de PAM (referencia)
sintaxis, index iconSintaxis de archivo de configuración de PAM
descripción general, index iconPAM (descripción general)
estructura, index iconIntroducción a la estructura PAM
Kerberos y, index iconComponentes de Kerberos
mapa de tareas, index iconPAM (tareas)
pila para almacenar en caché la autenticación, index iconCómo usar los derechos administrativos que tiene asignados
planificación, index iconPlanificación de la implementación de PAM
paneles, tabla de la herramienta SEAM, index iconDescripción de los paneles de la herramienta SEAM
pares de claves
creación, index iconCómo generar un par de claves utilizando el comando pktool genkeypair
generación
uso del comando pktool, index iconCómo generar un par de claves utilizando el comando pktool genkeypair
PASSREQ en Secure Shell, index iconSecure Shell y variables de entorno de inicio de sesión
PATH en Secure Shell, index iconSecure Shell y variables de entorno de inicio de sesión
perfil de derechos de configuración de auditoría, index iconPerfiles de derechos para administración de auditoría
auditoría de un rol, index iconCómo auditar roles
configuración de política de auditoría, index iconCómo cambiar la política de auditoría
preselección de clases de auditoría, index iconCómo preseleccionar clases de auditoría
visualización de valores predeterminados de auditoría, index iconCómo visualizar los valores predeterminados del servicio de auditoría
perfil de derechos de control de auditoría, index iconPerfiles de derechos para administración de auditoría
activación de servicio de auditoría, index iconCómo activar el servicio de auditoría
desactivación de servicio de auditoría, index iconCómo desactivar el servicio de auditoría
refrescamiento de servicio de auditoría, index iconCómo refrescar el servicio de auditoría
perfil de derechos de copia de seguridad de medios
asignación a usuarios de confianza
index iconRBAC: una alternativa al modelo de superusuario
index iconCómo planificar la implementación de RBAC
perfil de derechos de gestión de almacenamiento de ZFS, creación de agrupaciones para archivos de auditoría, index iconCómo crear sistemas de archivos ZFS para archivos de auditoría
perfil de derechos de gestión de dispositivos, index iconPerfiles de derechos de asignación de dispositivos
perfil de derechos de gestión de IPsec de red, agregación de autorización solaris.admin.edit, index iconCómo clonar y modificar un perfil de derechos del sistema
perfil de derechos de gestión de sistemas de archivos ZFS, creación de sistemas de archivos de auditoría, index iconCómo crear sistemas de archivos ZFS para archivos de auditoría
perfil de derechos de gestión VSCAN, eliminación de autorizaciones, index iconCómo clonar y modificar un perfil de derechos del sistema
perfil de derechos de restauración de medios, asignación a usuarios de confianza, index iconCómo planificar la implementación de RBAC
perfil de derechos de revisión de auditoría, index iconPerfiles de derechos para administración de auditoría
perfil de derechos de seguridad de dispositivos
index iconCómo activar la asignación de dispositivos
index iconPerfiles de derechos de asignación de dispositivos
perfil de derechos de seguridad de usuarios, modificación de preselección de auditoría para usuarios, index iconCómo configurar las características de auditoría de un usuario
perfiles, Ver perfiles de derechos
perfiles de derechos
administrador del sistema, index iconPerfiles de derechos
agregación de autorización solaris.admin.edit, index iconCómo clonar y modificar un perfil de derechos del sistema
agregación de privilegios a comando, index iconCómo crear un perfil de derechos
asignación a usuarios de confianza
index iconRBAC: una alternativa al modelo de superusuario
index iconCómo planificar la implementación de RBAC
para servicio de auditoría, index iconPerfiles de derechos para administración de auditoría
autenticación con contraseña de usuario
index iconCómo volver a ordenar atributos de seguridad asignados
index iconCómo permitir que un usuario use su propia contraseña para asumir un rol
bases de datos
Ver base de datos prof_attr y base de datos exec_attr
cambio de contenido de, index iconCómo crear un perfil de derechos
clonación de contenido de, index iconCómo clonar y modificar un perfil de derechos del sistema
contenido de perfiles típicos, index iconPerfiles de derechos
creación para usuarios Sun Ray, index iconCómo crear un perfil de derechos
descripción
index iconElementos y conceptos básicos de RBAC
index iconPerfiles de derechos de RBAC
descripciones de principales perfiles de derechos, index iconPerfiles de derechos
detención
index iconPerfiles de derechos
index iconOrden de búsqueda para atributos de seguridad asignados
eliminación de autorizaciones, index iconCómo clonar y modificar un perfil de derechos del sistema
eliminación de privilegios de conjunto límite, index iconCómo crear un perfil de derechos
gestión de dispositivos, index iconPerfiles de derechos de asignación de dispositivos
gestión de impresoras, index iconPerfiles de derechos
gestión de IPsec de red, index iconCómo clonar y modificar un perfil de derechos del sistema
gestión VSCAN, index iconCómo clonar y modificar un perfil de derechos del sistema
modificación
index iconCómo crear un perfil de derechos
index iconCómo clonar y modificar un perfil de derechos del sistema
operador, index iconPerfiles de derechos
orden de búsqueda, index iconOrden de búsqueda para atributos de seguridad asignados
prevención de escalada de privilegios
index iconRBAC: una alternativa al modelo de superusuario
index iconCómo planificar la implementación de RBAC
restricción de privilegios básicos, index iconCómo crear un perfil de derechos
seguridad de dispositivos
index iconCómo activar la asignación de dispositivos
index iconPerfiles de derechos de asignación de dispositivos
solución de problemas, index iconCómo solucionar problemas de asignación de privilegios y RBAC
todos, index iconPerfiles de derechos
uso de perfil de administrador del sistema, index iconCómo requerir una contraseña para el acceso al hardware de SPARC
usuario de la consola
index iconPerfiles de derechos
index iconOrden de búsqueda para atributos de seguridad asignados
usuario de Solaris básico, index iconPerfiles de derechos
ver contenido, index iconVisualización del contenido de los perfiles de derechos
permisos
ACL de UFS y, index iconUso de listas de control de acceso para proteger archivos UFS
ACL y, index iconUso de listas de control de acceso
bit de permanencia, index iconBit de permanencia
búsqueda de archivos con permisos setuid, index iconCómo buscar archivos con permisos de archivo especiales
cambio de permisos de archivo
comando chmod, index iconComandos para visualizar y proteger archivos
modo absoluto
index iconModos de permiso de archivo
index iconCómo cambiar permisos de archivo en modo absoluto
modo simbólico
index iconModos de permiso de archivo
index iconModos de permiso de archivo
index iconCómo cambiar los permisos de archivo en modo simbólico
index iconCómo cambiar los permisos de archivo en modo simbólico
clases de usuario y, index iconPropiedad de archivos y directorios
los permisos de archivo
modo absoluto, index iconModos de permiso de archivo
permisos de archivo
cambio
index iconModos de permiso de archivo
index iconCómo cambiar los permisos de archivo en modo simbólico
descripción, index iconPermisos de archivo UNIX
modo absoluto, index iconCómo cambiar permisos de archivo en modo absoluto
modo simbólico
index iconModos de permiso de archivo
index iconModos de permiso de archivo
index iconCómo cambiar los permisos de archivo en modo simbólico
index iconCómo cambiar los permisos de archivo en modo simbólico
permisos especiales
index iconBit de permanencia
index iconModos de permiso de archivo
permisos de archivo especiales
index iconPermisos de archivo especiales (setuid, setgid y bit de permanencia)
index iconBit de permanencia
index iconModos de permiso de archivo
permisos de directorio, index iconPermisos de archivo UNIX
permisos setgid
descripción, index iconPermiso setgid
modo absoluto
index iconModos de permiso de archivo
index iconCómo cambiar permisos de archivo especiales en modo absoluto
modo simbólico, index iconModos de permiso de archivo
permisos setuid
descripción, index iconPermiso setuid
modo absoluto
index iconModos de permiso de archivo
index iconCómo cambiar permisos de archivo especiales en modo absoluto
modo simbólico, index iconModos de permiso de archivo
riesgos de seguridad, index iconPermiso setuid
valores predeterminados, index iconValor umask predeterminado
valor umask, index iconValor umask predeterminado
permisos de archivo UNIX, Ver archivos, permisos
permisos de bit de permanencia
descripción, index iconBit de permanencia
modo absoluto
index iconModos de permiso de archivo
index iconCómo cambiar permisos de archivo especiales en modo absoluto
modo simbólico, index iconModos de permiso de archivo
permisos de ejecución, modo simbólico, index iconModos de permiso de archivo
permisos de escritura, modo simbólico, index iconModos de permiso de archivo
permisos de lectura, modo simbólico, index iconModos de permiso de archivo
permisos especiales
bit de permanencia, index iconBit de permanencia
permisos setgid, index iconPermiso setgid
permisos setuid, index iconPermiso setuid
permisos setgid
descripción, index iconPermiso setgid
modo absoluto
index iconModos de permiso de archivo
index iconCómo cambiar permisos de archivo especiales en modo absoluto
modo simbólico, index iconModos de permiso de archivo
riesgos de seguridad, index iconPermiso setgid
permisos setuid
búsqueda de archivos con permisos establecidos, index iconCómo buscar archivos con permisos de archivo especiales
descripción, index iconPermiso setuid
modo absoluto
index iconModos de permiso de archivo
index iconCómo cambiar permisos de archivo especiales en modo absoluto
modo simbólico, index iconModos de permiso de archivo
riesgos de seguridad
index iconRestricción de archivos ejecutables setuid
index iconPermiso setuid
personalización, manifiestos, index iconCómo personalizar un manifiesto
personalización de un informe (BART), index iconCómo personalizar un informe de BART mediante un archivo de reglas
pilas ejecutables
desactivación de registro de mensajes, index iconCómo impedir que programas usen pilas ejecutables
protección contra, index iconCómo impedir que programas usen pilas ejecutables
protección contra procesos de 32 bits, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
registro de mensajes, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
pista de auditoría
agregación de espacio en disco, index iconCómo asignar espacio de auditoría para la pista de auditoría
costos de análisis, index iconCosto de análisis de datos de auditoría
creación
archivos de resumen
index iconCómo seleccionar eventos de auditoría de la pista de auditoría
index iconCómo seleccionar eventos de auditoría de la pista de auditoría
depuración de archivos no terminados, index iconCómo depurar un archivo de auditoría not_terminated
descripción, index iconConceptos y terminología de auditoría
descripción general, index icon¿Cómo se configura la auditoría?
efecto de política de auditoría, index iconComprensión de la política de auditoría
envío de archivos a repositorio remoto
index iconCómo enviar archivos de auditoría a un repositorio remoto
index iconCómo configurar un repositorio remoto para los archivos de auditoría
prevención de desbordamiento, index iconCómo evitar el desbordamiento de la pista de auditoría
reducción de tamaño de
index iconCómo reducir el volumen de los registros de auditoría que se producen
index iconCómo comprimir archivos de auditoría en un sistema de archivos dedicado
selección de eventos de, index iconCómo seleccionar eventos de auditoría de la pista de auditoría
sin objetos públicos, index iconConceptos y terminología de auditoría
supervisión en tiempo real, index iconAuditoría eficaz
vista de eventos desde distintas zonas, index iconAuditoría y zonas de Oracle Solaris
visualización de eventos desde, index iconCómo visualizar el contenido de los archivos de auditoría binarios
PKCS #11 tokens de software, gestión de almacén de claves, index iconGestión de almacenes de claves KMF
PKI
administración por KMF, index iconAdministración de tecnologías de clave pública (descripción general)
política administrada por KMF, index iconGestión de políticas KMF
placa Crypto Accelerator 1000 de Sun, lista de mecanismos, index iconCómo desactivar funciones y mecanismos del proveedor de hardware
placa Sun Crypto Accelerator 6000
complemento de hardware para estructura criptográfica, index iconIntroducción a la estructura criptográfica
lista de mecanismos, index iconCómo mostrar proveedores de hardware
Secure Shell y FIPS-140, index iconSecure Shell y FIPS-140
planificación
auditoría, index iconPlanificación de la auditoría (tareas)
auditoría en zonas, index iconCómo planificar auditoría en zonas
Kerberos
decisiones de configuración, index iconPlanificación del servicio Kerberos
dominios, index iconPlanificación de dominios Kerberos
jerarquía de dominios, index iconJerarquía de dominios
KDC esclavos, index iconEl número de KDC esclavos
nombres de dominio, index iconNombres de dominio
nombres de principal de servicio y cliente, index iconNombres de principal de servicio y cliente
número de dominios, index iconNúmero de dominios
propagación de base de datos, index iconQué sistema de propagación de base de datos se debe utilizar
puertos, index iconPuertos para KDC y servicios de administración
sincronización de reloj, index iconSincronización de reloj dentro de un dominio
PAM, index iconPlanificación de la implementación de PAM
RBAC, index iconCómo planificar la implementación de RBAC
política
definición en la estructura criptográfica, index iconTerminología de la estructura criptográfica
definición en Oracle Solaris, index iconPolítica de seguridad
política de auditoría
configuración de arge, index iconCómo auditar todos los comandos por usuarios
configuración de argv, index iconCómo auditar todos los comandos por usuarios
configuración en zona global
index iconAuditoría en un sistema con zonas de Oracle Solaris
index iconAuditoría y zonas de Oracle Solaris
configuración perzone, index iconCómo cambiar la política de auditoría
descripción, index iconConceptos y terminología de auditoría
efectos de, index iconComprensión de la política de auditoría
establecimiento, index iconCómo cambiar la política de auditoría
establecimiento de ahlt, index iconCómo cambiar la política de auditoría
public, index iconComprensión de la política de auditoría
que no afecta tokens, index iconPolítica de auditoría
tokens agregados por, index iconPolítica de auditoría
tokens de auditoría de, index iconPolítica de auditoría
valores predeterminados, index iconComprensión de la política de auditoría
visualización de valores predeterminados, index iconCómo visualizar los valores predeterminados del servicio de auditoría
política de auditoría activa, política de auditoría temporal, index iconCómo cambiar la política de auditoría
política de auditoría ahlt
con política cnt, index iconPolíticas de auditoría para eventos síncronos y asíncronos
descripción, index iconComprensión de la política de auditoría
establecimiento, index iconCómo cambiar la política de auditoría
política de auditoría arge
configuración, index iconCómo auditar todos los comandos por usuarios
descripción, index iconComprensión de la política de auditoría
y token exec_env, index iconToken exec_env
política de auditoría argv
configuración, index iconCómo auditar todos los comandos por usuarios
descripción, index iconComprensión de la política de auditoría
y token exec_args, index iconToken exec_args
política de auditoría cnt
con política ahlt, index iconPolíticas de auditoría para eventos síncronos y asíncronos
descripción, index iconComprensión de la política de auditoría
política de auditoría configurada, política de auditoría permanente, index iconCómo cambiar la política de auditoría
política de auditoría group
descripción, index iconComprensión de la política de auditoría
token group y, index iconToken group
y token groups, index iconComprensión de la política de auditoría
política de auditoría path, descripción, index iconComprensión de la política de auditoría
política de auditoría permanente, política de auditoría configurada, index iconCómo cambiar la política de auditoría
política de auditoría perzone
configuración, index iconCómo cambiar la política de auditoría
cuándo utilizar, index iconAuditoría en un sistema con zonas de Oracle Solaris
descripción, index iconComprensión de la política de auditoría
uso
index iconCómo planificar auditoría en zonas
index iconCómo configurar la auditoría por zona
index iconAuditoría y zonas de Oracle Solaris
política de auditoría public
descripción, index iconComprensión de la política de auditoría
eventos de sólo lectura, index iconComprensión de la política de auditoría
política de auditoría seq
descripción, index iconComprensión de la política de auditoría
y token sequence
index iconComprensión de la política de auditoría
index iconToken sequence
política de auditoría temporal
configuración, index iconCómo cambiar la política de auditoría
política de auditoría activa, index iconCómo cambiar la política de auditoría
política de auditoría trail
descripción, index iconComprensión de la política de auditoría
y token trailer, index iconComprensión de la política de auditoría
política de auditoría zonename
descripción, index iconComprensión de la política de auditoría
uso
index iconCómo planificar auditoría en zonas
index iconAuditoría y zonas de Oracle Solaris
política de dispositivos
auditoría de cambios, index iconCómo auditar cambios en la política de dispositivos
comando add_drv, index iconComandos de la política de dispositivos
comandos, index iconComandos de la política de dispositivos
comando update_drv, index iconComandos de la política de dispositivos
configuración, index iconConfiguración de política de dispositivos (tareas)
descripción general
index iconControl de acceso a dispositivos
index iconPolítica de dispositivos (descripción general)
gestión de dispositivos, index iconConfiguración de política de dispositivos (mapa de tareas)
mapa de tareas, index iconConfiguración de política de dispositivos (mapa de tareas)
protección en núcleo, index iconProtección de dispositivos (referencia)
visualización, index iconCómo ver una política de dispositivos
política de seguridad, predeterminada (RBAC), index iconBases de datos RBAC
política extendida, privilegios, index iconAmpliación de los privilegios de un usuario o rol
políticas
administración
index iconAdministración de las políticas y los principales de Kerberos (tareas)
index iconAdministración de las políticas de Kerberos
contraseñas y, index iconCambio de la contraseña
creación de nuevas (Kerberos), index iconCómo crear una nueva política de Kerberos
creación (Kerberos), index iconCómo crear un nuevo principal de Kerberos
descripción general, index iconPolítica de seguridad
en dispositivos, index iconCómo ver una política de dispositivos
especificación de algoritmo de contraseña, index iconCambio de algoritmo predeterminado para cifrado de contraseña (tareas)
mapa de tareas para administrar, index iconAdministración de las políticas de Kerberos (mapa de tareas)
modificación, index iconCómo modificar una política de Kerberos
paneles de la herramienta SEAM para, index iconDescripción de los paneles de la herramienta SEAM
para auditoría, index iconComprensión de la política de auditoría
supresión, index iconCómo suprimir una política de Kerberos
visualización de atributos, index iconCómo ver los atributos de una política de Kerberos
visualización de la lista de, index iconCómo ver la lista de políticas de Kerberos
prefijos para clases de auditoría, index iconSintaxis de la clase de auditoría
preselección, clases de auditoría, index iconCómo preseleccionar clases de auditoría
preselección de auditoría, index iconConceptos y terminología de auditoría
prevención, desbordamiento de pista de auditoría, index iconCómo evitar el desbordamiento de la pista de auditoría
prevención de desbordamiento, pista de auditoría, index iconCómo evitar el desbordamiento de la pista de auditoría
prevención de desbordamiento de almacenamiento, pista de auditoría, index iconCómo evitar el desbordamiento de la pista de auditoría
primario, en nombres de principales, index iconPrincipales de Kerberos
principal
adición de principal de servicio a keytab
index iconAdministración de los archivos keytab
index iconCómo agregar un principal de servicio de Kerberos a un archivo keytab
adición de principales de administración, index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
administración
index iconAdministración de las políticas y los principales de Kerberos (tareas)
index iconAdministración de los principales de Kerberos
automatización de la creación de, index iconAutomatización de la creación de nuevos principales de Kerberos
comparación de ID de usuario, index iconCómo crear una tabla de credenciales
configuración de valores predeterminados, index iconCómo configurar valores predeterminados para crear nuevos principales de Kerberos
creación, index iconCómo crear un nuevo principal de Kerberos
creación de clntconfig
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
creación de host
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
duplicación, index iconCómo duplicar un principal de Kerberos
eliminación del archivo keytab, index iconCómo eliminar un principal de servicio de un archivo keytab
eliminación de un principal de servicio de keytab, index iconCómo eliminar un principal de servicio de un archivo keytab
Kerberos, index iconPrincipales de Kerberos
mapa de tareas para administrar, index iconAdministración de los principales de Kerberos (mapa de tareas)
modificación, index iconCómo modificar un principal de Kerberos
nombre de principal, index iconPrincipales de Kerberos
paneles de la herramienta SEAM para, index iconDescripción de los paneles de la herramienta SEAM
principal de servicio, index iconPrincipales de Kerberos
principal de usuario, index iconPrincipales de Kerberos
supresión, index iconCómo suprimir un principal de Kerberos
visualización de atributos, index iconCómo ver los atributos de un principal de Kerberos
visualización de la lista de, index iconCómo ver la lista de los principales de Kerberos
visualización de sublista de principales, index iconCómo ver la lista de los principales de Kerberos
principal clntconfig
creación
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
principal de servicio
adición a archivo keytab
index iconAdministración de los archivos keytab
index iconCómo agregar un principal de servicio de Kerberos a un archivo keytab
descripción, index iconPrincipales de Kerberos
eliminación del archivo keytab, index iconCómo eliminar un principal de servicio de un archivo keytab
planificación para nombres, index iconNombres de principal de servicio y cliente
principal de usuario, descripción, index iconPrincipales de Kerberos
principal host
creación
index iconCómo configurar manualmente un KDC maestro
index iconCómo configurar un KDC para utilizar un servidor de datos LDAP
principal root, adición a keytab de host, index iconAdministración de los archivos keytab
principio de privilegio mínimo, index iconPrivilegios con protección de procesos del núcleo
privacidad
disponibilidad, index iconDescripción general de comandos Kerberizados
Kerberos y, index icon¿Qué es el servicio Kerberos?
servicio de seguridad, index iconServicios de seguridad de Kerberos
privilegio de lista, herramienta SEAM y, index iconUso de la herramienta SEAM con privilegios de administración de Kerberos limitados
privilegio mínimo, principio de, index iconPrivilegios con protección de procesos del núcleo
privilegio PRIV_PROC_LOCK_MEMORY, index iconPrivilegios y recursos del sistema
privilegios
administración, index iconUso de privilegios (tareas)
agregación a comando en perfil de derechos, index iconCómo crear un perfil de derechos
archivos, index iconArchivos con información de privilegios
asignación a rol, index iconCómo cambiar los atributos de seguridad de un rol
asignación a un comando, index iconAsignación de privilegios
asignación a un usuario, index iconAsignación de privilegios
asignación a usuario, index iconCómo cambiar los atributos de seguridad de un usuario
asignar a secuencia de comandos, index iconAsignación de privilegios a una secuencia de comandos
auditoría y, index iconPrivilegios y auditoría
búsqueda de faltantes, index iconCómo determinar los privilegios que necesita un programa
categorías, index iconDescripciones de privilegios
comandos, index iconComandos administrativos para la gestión de privilegios
depuración, index iconPrivilegios y depuración
descripción
index iconElementos y conceptos básicos de RBAC
index iconElementos y conceptos básicos de RBAC
index iconDescripciones de privilegios
index iconDescripciones de privilegios
determinación de privilegios asignados directamente, index iconCómo determinar los privilegios que se le asignaron directamente
diferencias con modelo de superusuario, index iconDiferencias administrativas en un sistema con privilegios
dispositivos y, index iconPrivilegios y dispositivos
efectos en la herramienta SEAM, index iconUso de la herramienta SEAM con privilegios de administración de Kerberos limitados
ejecución de comandos con privilegios, index iconAmpliación de los privilegios de un usuario o rol
eliminación de conjunto básico, index iconCómo crear un perfil de derechos
eliminación de conjunto límite, index iconCómo cambiar los atributos de seguridad de un usuario
eliminación de conjunto límite en perfil de derechos, index iconCómo crear un perfil de derechos
eliminar de un usuario, index iconRestricción de los privilegios de un usuario o rol
en comparación con modelo de superusuario, index iconPrivilegios (descripción general)
enumeración, index iconCómo enumerar los privilegios en el sistema
enumeración en un proceso, index iconCómo determinar los privilegios de un proceso
escalada, index iconCómo evitar la escalada de privilegios
heredados por procesos, index iconCómo obtienen privilegios los procesos
implementados en conjuntos, index iconCómo se implementan los privilegios
limitación del uso en un perfil de derechos, index iconCómo crear un perfil de derechos
mapa de tareas, index iconUso de privilegios (tareas)
modo de uso, index iconUso de privilegios (tareas)
política extendida, index iconAmpliación de los privilegios de un usuario o rol
PRIV_PROC_LOCK_MEMORY, index iconPrivilegios y recursos del sistema
procesos con privilegios asignados, index iconCómo obtienen privilegios los procesos
programas para privilegios, index iconCómo obtienen privilegios los procesos
proteger procesos del núcleo, index iconPrivilegios con protección de procesos del núcleo
resolución de problemas de requisitos para, index iconCómo determinar los privilegios que necesita un programa
solución de problemas
a usuarios, index iconCómo solucionar problemas de asignación de privilegios y RBAC
uso en secuencia de comandos de shell, index iconCómo ejecutar una secuencia de comandos de shell con comandos con privilegios
privilegios de proceso, index iconDescripciones de privilegios
privilegios FILE, index iconDescripciones de privilegios
privilegios IPC, index iconDescripciones de privilegios
privilegios NET, index iconDescripciones de privilegios
privilegios PROC, index iconDescripciones de privilegios
privilegios SYS, index iconDescripciones de privilegios
procedimientos de usuario
agregación de complementos a KMF, index iconCómo gestionar complementos de terceros en KMF
asignación de dispositivos, index iconGestión de asignación de dispositivos (tareas)
asunción de un rol, index iconCómo asumir un rol
cálculo de MAC de un archivo, index iconCómo calcular un MAC de un archivo
cálculo de resumen de un archivo, index iconCómo calcular un resumen de un archivo
cifrado de archivos, index iconProtección de archivos con la estructura criptográfica (mapa de tareas)
cifrado de clave privada del usuario NIS, index iconCómo configurar una clave Diffie-Hellman para un usuario NIS
comando chkey, index iconCómo configurar una clave Diffie-Hellman para un usuario NIS
creación de un certificado autofirmado, index iconCómo crear un certificado con el comando pktool gencert
descifrado de archivos, index iconCómo cifrar y descifrar un archivo
exportación de certificados, index iconCómo exportar un certificado y una clave privada en formato PKCS #12
generación de frases de contraseña para almacén de clave, index iconCómo generar una frase de contraseña mediante el comando pktool setpin
generación de una clave simétrica
uso del comando pktool, index iconCómo generar una clave simétrica con el comando pktool
importación de certificados, index iconCómo importar un certificado al almacén de claves
protección de archivos, index iconProtección de archivos con permisos UNIX (mapa de tareas)
uso del comando pktool, index iconUso de la estructura de gestión de claves (mapa de tareas)
uso de Secure Shell, index iconUso de Secure Shell (mapa de tareas)
uso de un rol asignado, index iconCómo asumir un rol
proceso de shell, enumeración de privilegios, index iconCómo determinar los privilegios de un proceso
programas
comprobación de autorizaciones RBAC, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
para privilegios
index iconCómo se implementan los privilegios
index iconCómo obtienen privilegios los procesos
propagación
base de datos de Kerberos, index iconCopia de seguridad y propagación de la base de datos de Kerberos
base de datos del KDC, index iconQué sistema de propagación de base de datos se debe utilizar
propiedad de archivos
ACL de UFS y, index iconUso de listas de control de acceso para proteger archivos UFS
ACL y, index iconUso de listas de control de acceso
cambio
index iconComandos para visualizar y proteger archivos
index iconCómo cambiar el propietario de un archivo
cambio de propiedad de grupo, index iconCómo cambiar la propiedad de grupo de un archivo
propiedades del sistema, privilegios relacionados con, index iconDescripciones de privilegios
protección
archivos con estructura criptográfica, index iconProtección de archivos con la estructura criptográfica (mapa de tareas)
archivos ejecutables de 32 bits que ponen en riesgo la seguridad, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
BIOS, puntero hacia, index iconCómo requerir una contraseña para el acceso al hardware de SPARC
contenidos de almacén de claves, index iconCómo exportar un certificado y una clave privada en formato PKCS #12
directorio de transferencia sftp, index iconCómo crear un directorio aislado para archivos sftp
mapa de tareas de contraseñas, index iconProtección de inicios de sesión y contraseñas (mapa de tareas)
mapa de tareas de inicios de sesión, index iconProtección de inicios de sesión y contraseñas (mapa de tareas)
mediante contraseñas con estructura criptográfica, index iconUso de la estructura de gestión de claves (mapa de tareas)
PROM, index iconCómo requerir una contraseña para el acceso al hardware de SPARC
protección de sistema contra programas riesgosos, index iconProtección contra programas con riesgo de seguridad (mapa de tareas)
red durante la instalación, index iconUso de la configuración de seguridad predeterminada
secuencias de comandos, index iconCómo agregar propiedades RBAC a las aplicaciones antiguas
protección de archivos
con ACL de UFS, index iconUso de listas de control de acceso para proteger archivos UFS
con permisos UNIX
index iconUso de permisos UNIX para proteger archivos
index iconProtección de archivos con permisos UNIX (mapa de tareas)
mapa de tareas con permisos UNIX, index iconProtección de archivos con permisos UNIX (mapa de tareas)
procedimientos de usuario, index iconProtección de archivos con permisos UNIX (mapa de tareas)
protección segura, inicio de sesión, index iconCómo iniciar sesión en un host remoto con Secure Shell
protocolo de hora de red, Ver NTP
protocolo v1, Secure Shell, index iconSecure Shell (descripción general)
protocolo v2, Secure Shell, index iconSecure Shell (descripción general)
proveedor de nivel de usuario pkcs11_kernel.so, index iconCómo mostrar los proveedores disponibles
proveedor de nivel de usuario pkcs11_softtoken.so, index iconCómo mostrar los proveedores disponibles
proveedor de núcleo AES, index iconCómo mostrar los proveedores disponibles
proveedor de núcleo ARCFOUR, index iconCómo mostrar los proveedores disponibles
proveedor de núcleo ECC, index iconCómo mostrar los proveedores disponibles
proveedor de núcleo RSA, index iconCómo mostrar los proveedores disponibles
proveedor de núcleo SHA1, index iconCómo mostrar los proveedores disponibles
proveedor de núcleo SHA2, index iconCómo mostrar los proveedores disponibles
proveedores
agregación de biblioteca, index iconCómo agregar un proveedor de software
agregación de proveedor de software, index iconCómo agregar un proveedor de software
agregación de un proveedor de software de nivel de usuario, index iconCómo agregar un proveedor de software
conexión a la estructura criptográfica, index iconComplementos de la estructura criptográfica
definición como complementos, index iconIntroducción a la estructura criptográfica
definición como componentes, index iconTerminología de la estructura criptográfica
definición en la estructura criptográfica, index iconTerminología de la estructura criptográfica
desactivación de mecanismos de hardware, index iconCómo desactivar funciones y mecanismos del proveedor de hardware
firma, index iconComplementos de la estructura criptográfica
impedir el uso de un proveedor de software de núcleo, index iconCómo evitar el uso de un proveedor de software de núcleo
lista de la estructura criptográfica, index iconCómo mostrar los proveedores disponibles
lista de proveedores de hardware, index iconCómo mostrar proveedores de hardware
registro, index iconComplementos de la estructura criptográfica
restauración del uso de un proveedor de software de núcleo, index iconCómo evitar el uso de un proveedor de software de núcleo
proveedores de hardware
activación de mecanismos y funciones en, index iconCómo desactivar funciones y mecanismos del proveedor de hardware
carga, index iconCómo mostrar proveedores de hardware
desactivación de mecanismos criptográficos, index iconCómo desactivar funciones y mecanismos del proveedor de hardware
lista, index iconCómo mostrar proveedores de hardware
proveedores de núcleo, listing, index iconCómo mostrar los proveedores disponibles
pseudo-tty, uso en Secure Shell, index iconEjecución de comandos y reenvío de datos en Secure Shell
puertas de enlace, Ver sistemas de cortafuegos
puertos, para el KDC de Kerberos, index iconPuertos para KDC y servicios de administración
puertos con privilegios, alternativa a RPC seguras, index iconAutenticación y autorización para acceso remoto
punto (.)
separador de nombre de autorización, index iconConvenciones de denominación de autorizaciones
visualización de archivos ocultos, index iconCómo visualizar información de archivos
punto y coma (;), archivo device_allocate, index iconArchivo device_allocate