JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Configuración y administración de Trusted Extensions     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Adición de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions (tareas)

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions (tareas)

14.  Gestión y montaje de archivos en Trusted Extensions (tareas)

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions (referencia)

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

A

B

C

D

E

F

G

H

I

L

M

N

O

P

R

S

T

U

V

Z

P

páginas de la carátula, impresión sin etiquetas, index iconCómo suprimir las páginas de la carátula y del ubicador para usuarios específicos
páginas del comando man, referencia rápida para los administradores de Trusted Extensions, index iconLista de las páginas del comando man de Trusted Extensions
páginas del cuerpo
sin etiquetas para todos los usuarios, index iconCómo eliminar las etiquetas de las páginas de todos los trabajos de impresión
sin etiquetas para usuarios específicos, index iconCómo habilitar a usuarios específicos para que supriman las etiquetas de las páginas
páginas del ubicador, Ver páginas de la carátula
palabra clave IDLECMD, cambio de valor predeterminado, index iconCómo modificar los valores predeterminados de policy.conf
palabra clave IDLETIME, cambio de valor predeterminado, index iconCómo modificar los valores predeterminados de policy.conf
paneles, visualización en escritorio de Trusted Extensions, index iconCómo mover los paneles de escritorio a la parte inferior de la pantalla
paquetes, software Trusted Extensions, index iconAdición de paquetes de Trusted Extensions a un sistema Oracle Solaris
paquetes de red, index iconPaquetes de datos de Trusted Extensions
perfil de derechos Terminal Window, permitir a usuario de escritorio utilizar terminal, index iconCómo limitar el acceso de un usuario a las aplicaciones de escritorio
perfil de derechos Trusted Desktop Applets
limitación de usuario a uso de escritorio solamente, index iconCómo limitar el acceso de un usuario a las aplicaciones de escritorio
limitación de usuario de Trusted Extensions a uso de escritorio solamente, index iconCómo limitar el acceso de un usuario a las aplicaciones de escritorio
perfil de revisión de auditoría, revisión de registros de auditoría, index iconTareas de auditoría en Trusted Extensions
perfiles, Ver perfiles de derechos
perfiles de derechos
asignación, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
autorizaciones convenientes, index iconCómo crear perfiles de derechos para autorizaciones convenientes
con autorizaciones de asignación de dispositivos, index iconCómo asignar autorizaciones para dispositivos
con la autorización Allocate Device, index iconCómo asignar autorizaciones para dispositivos
con nuevas autorizaciones para dispositivos, index iconCómo crear nuevas autorizaciones para dispositivos
Trusted Desktop Applets, index iconCómo limitar el acceso de un usuario a las aplicaciones de escritorio
permitir, inicio de sesión en zona con etiquetas, index iconCómo permitir que los usuarios inicien sesión en una zona con etiquetas
permitir a usuario de escritorio de Trusted Extensions utilizar terminal, perfil de derechos Terminal Window, index iconCómo limitar el acceso de un usuario a las aplicaciones de escritorio
personalización
archivo label_encodings, index iconArchivo de codificaciones de etiqueta
autorizaciones para dispositivos, index iconCómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
cuentas de usuario, index iconPersonalización del entorno de usuario para la seguridad (mapa de tareas)
impresión sin etiquetas, index iconReducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas), index iconPersonalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas)
personalización del entorno de usuario para la seguridad (mapa de tareas), index iconPersonalización del entorno de usuario para la seguridad (mapa de tareas)
planificación
auditoría, index iconPlanificación de la auditoría en Trusted Extensions
configuración de equipo portátil, index iconPlanificación de los servicios de varios niveles
creación de cuenta, index iconPlanificación de la seguridad del usuario en Trusted Extensions
estrategia de administración, index iconDiseño de una estrategia de administración para Trusted Extensions
estrategia de configuración de Trusted Extensions, index iconDiseño de una estrategia de configuración para Trusted Extensions
etiquetas, index iconDiseño de una estrategia de etiqueta
hardware, index iconPlanificación del hardware y la capacidad del sistema para Trusted Extensions
red, index iconPlanificación de la red de confianza
servicio de nombres LDAP, index iconPlanificación del servicio de nombres LDAP en Trusted Extensions
Trusted Extensions, index iconPlanificación de la seguridad en Trusted Extensions
Ver también uso de Trusted Extensions
zonas, index iconPlanificación de zonas en Trusted Extensions
planificación del hardware, index iconPlanificación del hardware y la capacidad del sistema para Trusted Extensions
plantillas, Ver plantillas de host remoto
plantillas de host remoto
agregar sistemas a
index iconCómo agregar un host a una plantilla de seguridad
index iconCómo agregar un rango de hosts a una plantilla de seguridad
asignación, index iconEtiquetado de hosts y redes (mapa de tareas)
creación
index iconEtiquetado de hosts y redes (mapa de tareas)
index iconCómo crear plantillas de seguridad
plantillas de seguridad
asignación comodín 0.0.0.0/0, index iconCómo limitar los hosts que se pueden contactar en la red de confianza
Ver plantillas de host remoto
política de acceso
control de acceso discrecional (DAC)
index iconTrusted Extensions y el SO Oracle Solaris
index iconDiferencias entre Trusted Extensions y el SO Oracle Solaris
control de acceso obligatorio (MAC), index iconDiferencias entre Trusted Extensions y el SO Oracle Solaris
dispositivos, index iconPolíticas de acceso a dispositivos
política de auditoría en Trusted Extensions, index iconOpciones de política de auditoría de Trusted Extensions
política de seguridad
auditoría, index iconOpciones de política de auditoría de Trusted Extensions
formación de los usuarios, index iconUsuarios y requisitos de seguridad
usuarios y dispositivos, index iconAplicación de la seguridad de los dispositivos en Trusted Extensions
política de seguridad del sitio
comprensión, index iconComprensión de la política de seguridad del sitio
decisiones de la configuración de Trusted Extensions, index iconPolítica de seguridad del sitio y Trusted Extensions
infracciones comunes, index iconInfracciones de seguridad comunes
recomendaciones, index iconRecomendaciones de seguridad informática
recomendaciones de acceso físico, index iconRecomendaciones de seguridad física
recomendaciones para el personal, index iconRecomendaciones de seguridad del personal
tareas implicadas, index iconPolítica de seguridad del sitio
PostScript
habilitación de la impresión, index iconCómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
restricciones de impresión en Trusted Extensions, index iconImpresión PostScript de la información de seguridad
privilegio net_mac_aware, index iconCómo deshabilitar el montaje de archivos de nivel inferior
privilegio proc_info, eliminación del conjunto básico, index iconCómo modificar los valores predeterminados de policy.conf
privilegios
al ejecutar comandos, index iconCómo entrar en la zona global en Trusted Extensions
cambiar los privilegios para los usuarios, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
eliminación de proc_info del conjunto básico, index iconCómo modificar los valores predeterminados de policy.conf
motivos no evidentes para el requerimiento, index iconEvaluación de software para la seguridad
restricción de usuarios, index iconCómo restringir el conjunto de privilegios de un usuario
procedimientos, Ver tareas y mapas de tareas
procesos
etiquetas de, index iconQué protegen las etiquetas y dónde aparecen
etiquetas de procesos del usuario, index iconRangos de etiquetas
impedir que los usuarios vean los procesos de los demás, index iconCómo modificar los valores predeterminados de policy.conf
programas, Ver aplicaciones
programas de confianza, index iconEvaluación de software para la seguridad
adición, index iconResponsabilidades del desarrollador cuando se crean programas de confianza
definidos, index iconEvaluación de software para la seguridad
protección
archivos de etiquetas inferiores de que se acceda a ellos, index iconCómo deshabilitar el montaje de archivos de nivel inferior
contra el acceso de hosts arbitrarios, index iconCómo limitar los hosts que se pueden contactar en la red de confianza
de hosts con etiquetas del contacto de hosts sin etiquetas arbitrarios, index iconCómo limitar los hosts que se pueden contactar en la red de confianza
dispositivos
index iconDevice Manager
index iconProtección de los dispositivos con el software Trusted Extensions
dispositivos de la asignación remota, index iconCómo proteger los dispositivos no asignables en Trusted Extensions
dispositivos no asignables, index iconCómo proteger los dispositivos no asignables en Trusted Extensions
información con etiquetas, index iconQué protegen las etiquetas y dónde aparecen
sistemas de archivos con nombres no propietarios, index iconCómo compartir sistemas de archivos de una zona con etiquetas
publicaciones, seguridad y UNIX, index iconReferencias de seguridad adicionales
puertas de enlace
comprobaciones de acreditaciones, index iconComprobaciones de acreditaciones de la puerta de enlace
ejemplo de, index iconPuertas de enlace en Trusted Extensions
puertos de varios niveles (MLP)
administración, index iconCómo crear un puerto de varios niveles para una zona
ejemplo de MLP de NFSv3, index iconCómo crear un puerto de varios niveles para una zona
ejemplo de MLP de proxy web, index iconCómo crear un puerto de varios niveles para una zona