Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Configuración y administración de Trusted Extensions Oracle Solaris 11.1 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Agregación de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions
14. Gestión y montaje de archivos en Trusted Extensions
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
Publicaciones del gobierno de los Estados Unidos
Publicaciones de seguridad de UNIX
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
En las publicaciones del gobierno se describen detalladamente las normas, las políticas, los métodos y la terminología relacionados con la seguridad informática. Otras publicaciones que se muestran aquí son las guías para administradores de sistemas UNIX, y son muy útiles para entender cabalmente los problemas y las soluciones de seguridad de UNIX.
La Web también proporciona recursos. En particular, el sitio web de CERT alerta a las empresas y los usuarios sobre brechas de seguridad en el software. El sitio de SANS Institute ofrece formación, un amplio glosario de términos y una lista actualizada de las principales amenazas de Internet.
El gobierno estadounidense ofrece muchas de sus publicaciones en la Web. El Centro de Recursos de Seguridad Informática (CSRC) del Instituto Nacional de Estándares y Tecnología (NIST) publica artículos sobre seguridad informática. Los siguientes son algunos ejemplos de las publicaciones que se pueden descargar del sitio de NIST.
An Introduction to Computer Security: The NIST Handbook (Introducción a la seguridad informática: El manual de NIST). SP 800-12, octubre de 1995.
Standard Security Label for Information Transfer (Etiqueta de seguridad estándar para la transferencia de información). FIPS 188, septiembre de 1994.
Swanson, Marianne y Barbara Guttman. Generally Accepted Principles and Practices for Securing Information Technology Systems (Principios y prácticas generalmente aceptados para proteger los sistemas de tecnología de la información). SP 800-14, septiembre de 1996.
Tracy, Miles, Wayne Jensen y Scott Bisker. Guidelines on Electronic Mail Security (Directrices sobre la seguridad del correo electrónico). SP 800-45, septiembre de 2002. La sección E. 7 se refiere a la configuración segura de LDAP para el correo.
Wilson, Mark y Joan Hash. Building an Information Technology Security Awareness and Training Program (Programa de formación y consciencia sobre la seguridad de la tecnología de la información). SP 800-61, enero de 2004. Incluye un glosario útil.
Grace, Tim, Karen Kent y Brian Kim. Computer Security Incident Handling Guidelines (Directrices para el manejo de incidentes relacionados con la seguridad informática). SP 800-50, septiembre de 2002. La sección E. 7 se refiere a la configuración segura de LDAP para el correo.
Scarfone, Karen, Wayne Jansen y Miles Tracy. Guide to General Server Security (Guía para la seguridad general del servidor). SP 800-123, julio de 2008.
Souppaya, Murugiah, John Wack y Karen Kent. Security Configuration Checklists Program for IT Products (Programa de listas de comprobación de configuración de seguridad para productos de TI). SP 800-70, mayo de 2005.
Ingenieros de seguridad de Sun Microsystems. Solaris 10 Security Essentials. Prentice Hall, 2009.
Chirillo, John y Edgar Danielyan. Sun Certified Security Administration for Solaris 9 & 10 Study Guide (Guía de estudio de administración de seguridad certificada por Sun para Solaris 9 y 10). McGraw-Hill/Osborne, 2005.
Garfinkel, Simson, Gene Spafford y Alan Schwartz. Practical UNIX and Internet Security, 3rd Edition (Seguridad práctica para Internet y UNIX, 3.ª edición). O'Reilly & Associates, Inc, Sebastopol, CA, 2006.
Brunette, Glenn M. y Christoph L. Toward Systemically Secure IT Architectures (Hacia arquitecturas de TI seguras desde el punto de vista sistemático). Sun Microsystems, Inc, junio de 2005.
Kaufman, Charlie, Radia Perlman y Mike Speciner. Network Security: Private Communication in a Public World, 2nd Edition (Seguridad de la red: Comunicación privada en un mundo público, 2.ª edición). Prentice-Hall, 2002.
Pfleeger, Charles P. y Shari Lawrence Pfleeger. Security in Computing (Seguridad en el área informática). Prentice Hall PTR, 2006.
Privacy for Pragmatists: A Privacy Practitioner's Guide to Sustainable Compliance (Privacidad para pragmáticos: Una guía práctica sobre la privacidad para la conformidad sostenible). Sun Microsystems, Inc, agosto de 2005.
Rhodes-Ousley, Mark, Roberta Bragg y Keith Strassberg. Network Security: The Complete Reference (Seguridad de la red: La referencia completa). McGraw-Hill/Osborne, 2004.
Stoll, Cliff. The Cuckoo's Egg (El huevo del cuco). Doubleday, 1989.
Bach, Maurice J. The Design of the UNIX Operating System (El diseño del sistema operativo UNIX). Prentice Hall, Englewood Cliffs, NJ, 1986.
Nemeth, Evi, Garth Snyder y Scott Seebas. UNIX System Administration Handbook (Manual de administración del sistema UNIX). Prentice Hall, Englewood Cliffs, NJ, 1989.