Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía del usuario de Oracle Solaris Trusted Extensions |
1. Introducción al software Solaris Trusted Extensions
2. Inicio de sesión en Trusted Extensions (tareas)
3. Trabajo en Trusted Extensions (tareas)
4. Elementos de Trusted Extensions (referencia)
Funciones visibles de Trusted Extensions
Etiquetas de escritorios de Trusted Extensions
Indicador de etiqueta de ventana
Archivos y aplicaciones de Trusted Extensions
Seguridad de contraseñas en Sistema operativo Solaris
Seguridad del panel frontal ( Trusted CDE)
Área de selección de espacios de trabajo
Seguridad del gestor de archivos
Subpanel de aplicaciones personales
Seguridad de aplicación de correo
Seguridad del gestor de estilos
Seguridad del gestor de aplicaciones
De manera predeterminada, en Trusted Extensions los dispositivos se protegen mediante requisitos de asignación de dispositivo. Los usuarios no pueden utilizar un dispositivo sin obtener la autorización explícita para asignar dispositivos. Además, un dispositivo asignado no puede ser utilizado por otro usuario. Un dispositivo en uso en una etiqueta no se puede utilizar en otra etiqueta hasta que se desasigne de la primera etiqueta y se asigne en la segunda.
Para utilizar un dispositivo, consulte Cómo asignar un dispositivo en Trusted Extensions.