JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

V

valores de campo de tipo ipc (token ipc), index iconToken ipc
valores predeterminados
configuración de privilegios en archivo policy.conf, index iconArchivos con información de privilegios
de todo el sistema en el archivo policy.conf, index iconCifrado de contraseña
servicio de auditoría, index iconServicio de auditoría
valor umask, index iconValor umask predeterminado
valor max_life, descripción, index iconDuración de los tickets
valor max_renewable_life, descripción, index iconDuración de los tickets
valor umask
valores típicos, index iconValor umask predeterminado
y creación de archivos, index iconValor umask predeterminado
variable del entorno PATH
configuración, index iconConfiguración de la variable PATH
y seguridad, index iconConfiguración de la variable PATH
variable del sistema CRYPT_DEFAULT, index iconCómo especificar un algoritmo para cifrado de contraseña
variable del sistema rstchown, index iconCómo cambiar el propietario de un archivo
variable de sistema KEYBOARD_ABORT, index iconCómo deshabilitar una secuencia de interrupción del sistema
variable noexec_user_stack
index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
index iconCómo impedir que programas usen pilas ejecutables
variable noexec_user_stack_log
index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
index iconCómo impedir que programas usen pilas ejecutables
variables
adición a registro de auditoría, index iconComprensión de la política de auditoría
agregar a registro de auditoría, index iconToken exec_env
auditoría de las asociadas con un comando, index iconToken cmd
configuración en Secure Shell, index iconSecure Shell y variables de entorno de inicio de sesión
KEYBOARD_ABORT, index iconCómo deshabilitar una secuencia de interrupción del sistema
login y Secure Shell, index iconSecure Shell y variables de entorno de inicio de sesión
noexec_user_stack, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
noexec_user_stack_log, index iconCómo evitar que los archivos ejecutables pongan en riesgo la seguridad
para puertos y servidores proxy, index iconCómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
rstchown, index iconCómo cambiar el propietario de un archivo
variables de entorno
presencia en registros de auditoría
index iconComprensión de la política de auditoría
index iconFormatos de token de auditoría
Secure Shell y, index iconSecure Shell y variables de entorno de inicio de sesión
sustitución de puertos y servidores proxy, index iconCómo configurar conexiones predeterminadas a hosts fuera de un cortafuegos
uso con comando ssh-agent, index iconComandos de Secure Shell
variables de entorno login, Secure Shell y, index iconSecure Shell y variables de entorno de inicio de sesión
variables del entorno
PATH, index iconPrevención del uso indebido involuntario de los recursos del sistema
token de auditoría para, index iconToken exec_env
Ver también variables
variables del sistema
Ver también variables
variables de sistema
CRYPT_DEFAULT, index iconCómo especificar un algoritmo para cifrado de contraseña
KEYBOARD_ABORT, index iconCómo deshabilitar una secuencia de interrupción del sistema
noexec_user_stack, index iconCómo impedir que programas usen pilas ejecutables
noexec_user_stack_log, index iconCómo impedir que programas usen pilas ejecutables
rstchown, index iconCómo cambiar el propietario de un archivo
SYSLOG_FAILED_LOGINS, index iconCómo supervisar todos los intentos de inicio de sesión fallidos
ver, contenido de perfiles de derechos, index iconVisualización del contenido de los perfiles de derechos
verificador de ventana, index iconImplementación de autenticación Diffie-Hellman
verificadores
descripción, index iconImplementación de autenticación Diffie-Hellman
devuelto al cliente NFS, index iconImplementación de autenticación Diffie-Hellman
ventana, index iconImplementación de autenticación Diffie-Hellman
virus
ataque de denegación de servicio, index iconUso de funciones de gestión de recursos
caballo de Troya, index iconConfiguración de la variable PATH
vista, usuarios sin contraseñas, index iconCómo visualizar usuarios sin contraseñas
visualización
archivos de auditoría binarios, index iconCómo visualizar el contenido de los archivos de auditoría binarios
archivos e información relacionada, index iconComandos para visualizar y proteger archivos
atributos de política, index iconCómo ver los atributos de una política de Kerberos
atributos de principal, index iconCómo ver los atributos de un principal de Kerberos
controles de colas de auditoría
index iconCómo visualizar los valores predeterminados del servicio de auditoría
index iconCómo cambiar controles de colas de auditoría
definición de registros de auditoría, index iconCómo visualizar definiciones de registros de auditoría
definiciones de privilegios, index iconCómo enumerar los privilegios en el sistema
definiciones de registros de auditoría
index iconCómo visualizar definiciones de registros de auditoría
index iconCómo visualizar definiciones de registros de auditoría
dispositivos asignables, index iconCómo ver la información de asignación de un dispositivo
enumeración detallada de mecanismos criptográficos, index iconCómo mostrar los proveedores disponibles
estado de inicio de sesión de usuario
index iconCómo mostrar el estado de inicio de sesión de un usuario
index iconCómo mostrar el estado de inicio de sesión de un usuario
index iconCómo mostrar el estado de inicio de sesión de un usuario
excepciones a auditoría en todo el sistema, index iconCómo visualizar los valores predeterminados del servicio de auditoría
información de archivos, index iconCómo visualizar información de archivos
información de asignación de dispositivos, index iconCómo ver la información de asignación de un dispositivo
intentos de acceso root, index iconCómo restringir y supervisar inicios de sesión de superusuario
intentos de comando su, index iconCómo restringir y supervisar inicios de sesión de superusuario
lista de políticas, index iconCómo ver la lista de políticas de Kerberos
lista de principales, index iconCómo ver la lista de los principales de Kerberos
MAC de un archivo, index iconCómo calcular un MAC de un archivo
mecanismos criptográficos
disponibles
index iconCómo mostrar los proveedores disponibles
index iconCómo evitar el uso de un proveedor de software de núcleo
existentes
index iconCómo mostrar los proveedores disponibles
index iconCómo mostrar los proveedores disponibles
index iconCómo evitar el uso de un proveedor de software de núcleo
finalidad, index iconCómo mostrar los proveedores disponibles
mecanismos criptográficos disponibles
index iconCómo mostrar los proveedores disponibles
index iconCómo evitar el uso de un proveedor de software de núcleo
mecanismos criptográficos existentes
index iconCómo mostrar los proveedores disponibles
index iconCómo evitar el uso de un proveedor de software de núcleo
memoria intermedia de lista de claves con el comando list
index iconCómo visualizar la lista de claves (principales) en un archivo keytab
index iconCómo deshabilitar temporalmente la autenticación de un servicio en un host
permisos de archivo, index iconCómo visualizar información de archivos
política de dispositivos
index iconCómo ver una política de dispositivos
index iconCómo ver una política de dispositivos
políticas de auditoría, index iconCómo cambiar la política de auditoría
privilegios, index iconDeterminación de los privilegios (mapa de tareas)
privilegios asignados directamente, index iconCómo determinar los privilegios que se le asignaron directamente
privilegios en un proceso, index iconCómo determinar los privilegios de un proceso
privilegios en un shell
index iconCómo determinar los privilegios que se le asignaron directamente
index iconCómo determinar los privilegios de un proceso
proveedores de la estructura criptográfica, index iconCómo mostrar los proveedores disponibles
registro de auditoría en formato XML, index iconCómo visualizar el contenido de los archivos de auditoría binarios
registros de auditoría, index iconCómo visualizar el contenido de los archivos de auditoría binarios
registros de auditoría seleccionados, index iconCómo fusionar archivos de auditoría de la pista de auditoría
registros de auditoría XML, index iconCómo visualizar el contenido de los archivos de auditoría binarios
resumen de un archivo, index iconCómo calcular un resumen de un archivo
roles que puede asumir, index iconCómo asumir un rol
sublista de principales (Kerberos), index iconCómo ver la lista de los principales de Kerberos
sus derechos de RBAC, index iconCómo visualizar los derechos asignados
tickets, index iconVisualización de tickets de Kerberos
usuarios sin contraseñas, index iconCómo visualizar usuarios sin contraseñas
valores predeterminados de auditoría, index iconCómo visualizar los valores predeterminados del servicio de auditoría
valores predeterminados de política de auditoría, index iconCómo visualizar los valores predeterminados del servicio de auditoría