Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Configuración y administración de Trusted Extensions Oracle Solaris 11 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions (tareas)
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions (tareas)
14. Gestión y montaje de archivos en Trusted Extensions (tareas)
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions (referencia)
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Referencias de seguridad adicionales
Publicaciones del gobierno de los Estados Unidos
Publicaciones de seguridad de UNIX
Publicaciones sobre seguridad informática general
Publicaciones generales de UNIX
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
Dado que ningún equipo es completamente seguro, una instalación informática es tan segura como las personas que la utilizan. La mayoría de las acciones que infringen la seguridad se pueden resolver fácilmente con usuarios cuidadosos o equipos adicionales. Sin embargo, la siguiente lista proporciona ejemplos de los problemas que pueden producirse:
Los usuarios proporcionan contraseñas a otras personas que no deberían tener acceso al sistema.
Los usuarios anotan las contraseñas y, luego, las pierden o las dejan en ubicaciones inseguras.
Los usuarios definen sus contraseñas con palabras o nombres que se pueden adivinar fácilmente.
Los usuarios aprenden las contraseñas observando a otros usuarios escribir sus contraseñas.
Los usuarios no autorizados extraen o sustituyen el hardware, o lo sabotean físicamente.
Los usuarios se alejan de sus sistemas sin bloquear la pantalla.
Los usuarios cambian los permisos en un archivo para permitir que otros usuarios lo lean.
Los usuarios cambian las etiquetas de un archivo para permitir que otros usuarios lean el archivo.
Los usuarios desechan documentos confidenciales impresos sin destruirlos, o los usuarios dejan documentos confidenciales impresos en ubicaciones inseguras.
Los usuarios dejan las puertas de acceso sin traba.
Los usuarios pierden sus llaves.
Los usuarios no bloquean los medios de almacenamiento extraíbles.
Las pantallas de los equipos se pueden ver a través de ventanas exteriores.
Los cables de red tienen derivaciones.
Una intercepción electrónica captura las señales emitidas por el equipo informático.
Interrupciones, sobrevoltaje y picos de energía eléctrica destruyen los datos.
Terremotos, inundaciones, tornados, huracanes y relámpagos destruyen los datos.
La interferencia de la radiación electromagnética externa, como una mancha solar, desordena los archivos.