| Omitir V�nculos de navegaci�n | |
| Salir de la Vista de impresi�n | |
|   | Configuración y administración de Trusted Extensions Oracle Solaris 11 Information Library (Español) | 
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions (tareas)
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions (tareas)
14. Gestión y montaje de archivos en Trusted Extensions (tareas)
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions (referencia)
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
 Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas
Cómo compartir un conjunto de datos ZFS desde una zona con etiquetas Zonas en Trusted Extensions
Zonas en Trusted Extensions Protección de los dispositivos con el software Trusted Extensions
Protección de los dispositivos con el software Trusted Extensions Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto
Cómo configurar un sistema Trusted Extensions con Xvnc para el acceso remoto Introducción para administradores de Trusted Extensions (mapa de tareas)
Introducción para administradores de Trusted Extensions (mapa de tareas) Etiquetas, impresoras e impresión
Etiquetas, impresoras e impresión Tareas de auditoría en Trusted Extensions
Tareas de auditoría en Trusted Extensions Administración remota en Trusted Extensions (tareas)
Administración remota en Trusted Extensions (tareas) Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
Cómo permitir que los usuarios inicien sesión en una zona con etiquetas Cómo entrar en la zona global en Trusted Extensions
Cómo entrar en la zona global en Trusted Extensions Protección de la información
Protección de la información Efectos del rango de etiquetas en un dispositivo
Efectos del rango de etiquetas en un dispositivo Etiquetas en el software Trusted Extensions
Etiquetas en el software Trusted Extensions Rellenado de Oracle Directory Server Enterprise Edition
Rellenado de Oracle Directory Server Enterprise Edition Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas Cómo configurar un servicio de nombres independiente para cada zona con etiquetas
Cómo configurar un servicio de nombres independiente para cada zona con etiquetas Cómo conectar un sistema Trusted Extensions con otros sistemas Trusted Extensions
Cómo conectar un sistema Trusted Extensions con otros sistemas Trusted Extensions Cómo compartir una única dirección IP con todas las zonas
Cómo compartir una única dirección IP con todas las zonas Cómo agregar una instancia de IP para una zona con etiquetas
Cómo agregar una instancia de IP para una zona con etiquetas Cómo agregar una interfaz de red virtual a una zona con etiquetas
Cómo agregar una interfaz de red virtual a una zona con etiquetas Creación de roles y usuarios en Trusted Extensions
Creación de roles y usuarios en Trusted Extensions Cómo crear el rol de administrador de la seguridad en Trusted Extensions
Cómo crear el rol de administrador de la seguridad en Trusted Extensions Cómo crear el rol de administrador de la seguridad en Trusted Extensions
Cómo crear el rol de administrador de la seguridad en Trusted Extensions Adición de paquetes de Trusted Extensions a un sistema Oracle Solaris
Adición de paquetes de Trusted Extensions a un sistema Oracle Solaris Habilitación de Trusted Extensions y reinicio
Habilitación de Trusted Extensions y reinicio Cómo crear usuarios que puedan asumir roles en Trusted Extensions
Cómo crear usuarios que puedan asumir roles en Trusted Extensions Cómo crear usuarios que puedan asumir roles en Trusted Extensions
Cómo crear usuarios que puedan asumir roles en Trusted Extensions Relaciones de dominio entre etiquetas
Relaciones de dominio entre etiquetas Protección de contraseña
Protección de contraseña Cómo realizar copias de seguridad de los archivos en Trusted Extensions
Cómo realizar copias de seguridad de los archivos en Trusted Extensions Cómo restaurar archivos en Trusted Extensions
Cómo restaurar archivos en Trusted Extensions Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos Gestión de auditoría por roles en Trusted Extensions
Gestión de auditoría por roles en Trusted Extensions Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes Cómo limitar el acceso de un usuario a las aplicaciones de escritorio
Cómo limitar el acceso de un usuario a las aplicaciones de escritorio Cómo crear nuevas autorizaciones para dispositivos
Cómo crear nuevas autorizaciones para dispositivos Cómo impedir el bloqueo de cuentas de los usuarios
Cómo impedir el bloqueo de cuentas de los usuarios Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos
Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos Correo de varios niveles en Trusted Extensions (descripción general)
Correo de varios niveles en Trusted Extensions (descripción general) Cómo entrar en la zona global en Trusted Extensions
Cómo entrar en la zona global en Trusted Extensions Gestión de impresión con etiquetas (tareas)
Gestión de impresión con etiquetas (tareas) Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas) Trusted Extensions y LDAP (descripción general)
Trusted Extensions y LDAP (descripción general) Cómo crear plantillas de seguridad
Cómo crear plantillas de seguridad Cómo restringir el conjunto de privilegios de un usuario
Cómo restringir el conjunto de privilegios de un usuario Cómo crear un puerto de varios niveles para una zona
Cómo crear un puerto de varios niveles para una zona Etiquetado de hosts y redes (mapa de tareas)
Etiquetado de hosts y redes (mapa de tareas) Gestión de redes en Trusted Extensions (tareas)
Gestión de redes en Trusted Extensions (tareas) Gestión de redes en Trusted Extensions (tareas)
Gestión de redes en Trusted Extensions (tareas) Referencia rápida a la administración de Trusted Extensions
Referencia rápida a la administración de Trusted Extensions Administración remota en Trusted Extensions (tareas)
Administración remota en Trusted Extensions (tareas) Cómo agregar rutas predeterminadas
Cómo agregar rutas predeterminadas Uso compartido y montaje de archivos en Trusted Extensions
Uso compartido y montaje de archivos en Trusted Extensions Cómo montar archivos en NFS en una zona con etiquetas
Cómo montar archivos en NFS en una zona con etiquetas Cómo resolver problemas por fallos de montaje en Trusted Extensions
Cómo resolver problemas por fallos de montaje en Trusted Extensions Gestión de software en Trusted Extensions (referencia)
Gestión de software en Trusted Extensions (referencia) Cómo habilitar la administración remota de un sistema Trusted Extensions remoto
Cómo habilitar la administración remota de un sistema Trusted Extensions remoto Cómo compartir sistemas de archivos de una zona con etiquetas
Cómo compartir sistemas de archivos de una zona con etiquetas Gestión de zonas (mapa de tareas)
Gestión de zonas (mapa de tareas) Utilidades de administración de zonas en Trusted Extensions
Utilidades de administración de zonas en Trusted Extensions Métodos para administrar sistemas remotos en Trusted Extensions
Métodos para administrar sistemas remotos en Trusted Extensions Administración remota en Trusted Extensions
Administración remota en Trusted Extensions Evaluación de software para la seguridad
Evaluación de software para la seguridad Responsabilidades del administrador de la seguridad para los programas de confianza
Responsabilidades del administrador de la seguridad para los programas de confianza Cómo limitar los hosts que se pueden contactar en la red de confianza
Cómo limitar los hosts que se pueden contactar en la red de confianza Responsabilidades del administrador de la seguridad para los programas de confianza
Responsabilidades del administrador de la seguridad para los programas de confianza Herramientas de administración para Trusted Extensions
Herramientas de administración para Trusted Extensions Reglas para cambiar el nivel de seguridad de los datos
Reglas para cambiar el nivel de seguridad de los datos Reglas para cambiar el nivel de seguridad de los datos
Reglas para cambiar el nivel de seguridad de los datos Reglas para cambiar el nivel de seguridad de los datos
Reglas para cambiar el nivel de seguridad de los datos Evaluación de software para la seguridad
Evaluación de software para la seguridad Evaluación de software para la seguridad
Evaluación de software para la seguridad Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions Cómo agregar hosts a la red conocida del sistema
Cómo agregar hosts a la red conocida del sistema Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions Cómo modificar los valores predeterminados de policy.conf
Cómo modificar los valores predeterminados de policy.conf Valores predeterminados del archivo policy.conf en Trusted Extensions
Valores predeterminados del archivo policy.conf en Trusted Extensions Archivo de codificaciones de etiqueta
Archivo de codificaciones de etiqueta Cómo habilitar redes IPv6 en Trusted Extensions
Cómo habilitar redes IPv6 en Trusted Extensions Cómo comprobar e instalar el archivo de codificaciones de etiquetas
Cómo comprobar e instalar el archivo de codificaciones de etiquetas Archivo de codificaciones de etiqueta
Archivo de codificaciones de etiqueta Archivo de codificaciones de etiqueta
Archivo de codificaciones de etiqueta Cómo comprobar e instalar el archivo de codificaciones de etiquetas
Cómo comprobar e instalar el archivo de codificaciones de etiquetas Para clientes internacionales de Trusted Extensions
Para clientes internacionales de Trusted Extensions Cómo comprobar e instalar el archivo de codificaciones de etiquetas
Cómo comprobar e instalar el archivo de codificaciones de etiquetas Resultado de impresión con etiquetas
Resultado de impresión con etiquetas Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions Archivos .copy_files y .link_files
Archivos .copy_files y .link_files Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema Cómo modificar los valores predeterminados de policy.conf
Cómo modificar los valores predeterminados de policy.conf Cómo modificar los valores predeterminados de policy.conf
Cómo modificar los valores predeterminados de policy.conf Valores predeterminados del archivo policy.conf en Trusted Extensions
Valores predeterminados del archivo policy.conf en Trusted Extensions Cómo visualizar las etiquetas de los archivos montados
Cómo visualizar las etiquetas de los archivos montados Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos
Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos Cómo copiar archivos desde medios portátiles en Trusted Extensions
Cómo copiar archivos desde medios portátiles en Trusted Extensions Cómo realizar copias de seguridad de los archivos en Trusted Extensions
Cómo realizar copias de seguridad de los archivos en Trusted Extensions Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions Cómo visualizar las etiquetas de los archivos montados
Cómo visualizar las etiquetas de los archivos montados Cómo deshabilitar el montaje de archivos de nivel inferior
Cómo deshabilitar el montaje de archivos de nivel inferior Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions Cómo montar en bucle de retorno un archivo que no suele estar visible en una zona con etiquetas
Cómo montar en bucle de retorno un archivo que no suele estar visible en una zona con etiquetas Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions Cómo restaurar archivos en Trusted Extensions
Cómo restaurar archivos en Trusted Extensions Reglas para cambiar el nivel de seguridad de los datos
Reglas para cambiar el nivel de seguridad de los datos Reglas para cambiar el nivel de seguridad de los datos
Reglas para cambiar el nivel de seguridad de los datos Archivo sel_config
Archivo sel_config Cómo permitir que los archivos se vuelvan a etiquetar desde una zona con etiquetas
Cómo permitir que los archivos se vuelvan a etiquetar desde una zona con etiquetas Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions
Cómo configurar los archivos de inicio para los usuarios en Trusted Extensions Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema
Cómo cambiar los valores predeterminados de seguridad en los archivos del sistema Archivo sel_config
Archivo sel_config Cómo eliminar las etiquetas de las páginas de todos los trabajos de impresión
Cómo eliminar las etiquetas de las páginas de todos los trabajos de impresión Configuración de los registros para Oracle Directory Server Enterprise Edition
Configuración de los registros para Oracle Directory Server Enterprise Edition Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions Archivo sel_config
Archivo sel_config Archivo sel_config
Archivo sel_config Archivo sel_config
Archivo sel_config Cómo recuperar el control del enfoque actual del escritorio
Cómo recuperar el control del enfoque actual del escritorio Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions Interfaz gráfica de usuario Device Manager
Interfaz gráfica de usuario Device Manager Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos Protección de los dispositivos con el software Trusted Extensions
Protección de los dispositivos con el software Trusted Extensions Cómo copiar archivos en medios portátiles en Trusted Extensions
Cómo copiar archivos en medios portátiles en Trusted Extensions Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos Cómo crear zonas con etiquetas de forma interactiva
Cómo crear zonas con etiquetas de forma interactiva Cómo entrar en la zona global en Trusted Extensions
Cómo entrar en la zona global en Trusted Extensions Roles y Trusted Extensions
Roles y Trusted Extensions Entradas de la tabla de enrutamiento en Trusted Extensions
Entradas de la tabla de enrutamiento en Trusted Extensions Cómo crear plantillas de seguridad
Cómo crear plantillas de seguridad Cómo modificar atributos de etiquetas de usuarios predeterminados
Cómo modificar atributos de etiquetas de usuarios predeterminados Cómo modificar los valores predeterminados de policy.conf
Cómo modificar los valores predeterminados de policy.conf Cómo agregar rutas predeterminadas
Cómo agregar rutas predeterminadas Planificación de la auditoría en Trusted Extensions
Planificación de la auditoría en Trusted Extensions Extensiones realizadas en comandos de auditoría de Trusted Extensions
Extensiones realizadas en comandos de auditoría de Trusted Extensions Clases de auditoría de Trusted Extensions
Clases de auditoría de Trusted Extensions Trusted Extensions y la auditoría
Trusted Extensions y la auditoría Eventos de auditoría de Trusted Extensions
Eventos de auditoría de Trusted Extensions Opciones de política de auditoría de Trusted Extensions
Opciones de política de auditoría de Trusted Extensions Auditoría de Trusted Extensions (descripción general)
Auditoría de Trusted Extensions (descripción general) Gestión de auditoría por roles en Trusted Extensions
Gestión de auditoría por roles en Trusted Extensions Tareas de auditoría en Trusted Extensions
Tareas de auditoría en Trusted Extensions Tokens de auditoría de Trusted Extensions
Tokens de auditoría de Trusted Extensions Archivo sel_config
Archivo sel_config Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas) Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas) Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes Cómo crear nuevas autorizaciones para dispositivos
Cómo crear nuevas autorizaciones para dispositivos Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos
Cómo habilitar a un usuario para que cambie el nivel de seguridad de los datos Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes Cómo crear nuevas autorizaciones para dispositivos
Cómo crear nuevas autorizaciones para dispositivos Cómo crear nuevas autorizaciones para dispositivos
Cómo crear nuevas autorizaciones para dispositivos Cómo limitar el acceso de un usuario a las aplicaciones de escritorio
Cómo limitar el acceso de un usuario a las aplicaciones de escritorio Cómo limitar el acceso de un usuario a las aplicaciones de escritorio
Cómo limitar el acceso de un usuario a las aplicaciones de escritorio Trusted Extensions y el control de acceso
Trusted Extensions y el control de acceso Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions Cómo suprimir las páginas de la carátula y del ubicador para usuarios específicos
Cómo suprimir las páginas de la carátula y del ubicador para usuarios específicos Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions Cómo modificar los valores predeterminados de policy.conf
Cómo modificar los valores predeterminados de policy.conf Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo crear perfiles de derechos para autorizaciones convenientes Cómo recuperar el control del enfoque actual del escritorio
Cómo recuperar el control del enfoque actual del escritorio