oracle home
Protección de sistemas y dispositivos conectados en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Protección de sistemas y dispositivos ...
»
Índice P
Actualización: Septiembre de 2014
Protección de sistemas y dispositivos conectados en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Gestión de seguridad del equipo
Novedades en protección de sistemas y dispositivos en Oracle Solaris 11.2
Control de acceso a un sistema informático
Mantenimiento de la seguridad física
Mantenimiento del control de inicio de sesión
Gestión de información de contraseñas
Contraseñas locales
Contraseñas NIS
Contraseñas LDAP
Cifrado de contraseña
Identificadores de algoritmos de contraseña
Configuración de algoritmos en el archivo policy.conf
Cuentas especiales del sistema
Inicios de sesión remotos
Control de acceso a dispositivos
Política de dispositivos
Asignación de dispositivos
Control de acceso a recursos del equipo
Ejecución aleatoria de la disposición del espacio de direcciones
Limitación y supervisión del acceso del superusuario
Configuración del control de acceso basado en roles para reemplazar al superusuario
Prevención del uso indebido involuntario de los recursos del sistema
Configuración de la variable PATH
Asignación de un shell restringido a los usuarios
Restricción de acceso a datos de archivos
Restricción de archivos ejecutables setuid
Uso de la configuración de seguridad predeterminada
Uso de funciones de gestión de recursos
Uso de zonas de Oracle Solaris
Supervisión del uso de los recursos del equipo
Supervisión de la integridad de archivos
Control de acceso a archivos
Cifrado de archivos en disco
Uso de listas de control de acceso
Uso compartido de archivos entre equipos
Restricción de acceso root a archivos compartidos
Control de acceso a la red
Mecanismos de seguridad de red
Autenticación y autorización para acceso remoto
Sistemas de firewall
Cifrado y sistemas de firewall
Comunicación de problemas de seguridad
Capítulo 2 Protección de integridad de los sistemas Oracle Solaris
Uso de inicio verificado
Inicio verificado y firmas ELF
Secuencia de verificación durante el inicio del sistema
Políticas para inicio verificado
Activación de inicio verificado
SPARC: Cómo activar el inicio verificado en sistemas SPARC con compatibilidad de inicio verificado de Oracle ILOM
Cómo activar el inicio verificado en sistemas SPARC y x86 antiguos
Cómo administrar certificados en los sistemas con compatibilidad de inicio verificado de Oracle ILOM
Cómo verificar manualmente la firma elfsign
Acerca de Módulo de plataforma de confianza
Inicialización de TPM en sistemas Oracle Solaris
Cómo comprobar si el dispositivo de TPM es reconocido por el sistema operativo
SPARC: Cómo inicializar TPM mediante la interfaz de Oracle ILOM
x86: Cómo inicializar TPM mediante BIOS
Cómo permitir que los consumidores PKCS #11 utilicen TPM como almacén de claves seguro
Resolución de problemas de TPM
Capítulo 3 Control de acceso a sistemas
Protección de inicios de sesión y contraseñas
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo visualizar usuarios sin contraseñas
Cómo desactivar temporalmente inicios de sesión de usuarios
Cambio de algoritmo predeterminado para cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
Supervisión y restricción del acceso root
Cómo supervisar quién está utilizando el comando su
Cómo restringir y supervisar inicios de sesión de root
Control de acceso a hardware del sistema
Cómo requerir una contraseña para el acceso al hardware de SPARC
Cómo desactivar una secuencia de interrupción del sistema
Capítulo 4 Control de acceso a dispositivos
Configuración de política de dispositivos
Cómo ver una política de dispositivos
Cómo auditar cambios en la política de dispositivos
Cómo recuperar información MIB-II IP de un dispositivo /dev/*
Gestión de asignación de dispositivos
Cómo activar la asignación de dispositivos
Cómo autorizar a usuarios para que asignen un dispositivo
Cómo ver la información de asignación de un dispositivo
Cómo asignar de manera forzada un dispositivo
Cómo desasignar de manera forzada un dispositivo
Cómo cambiar los dispositivos que se pueden asignar
Cómo auditar la asignación de dispositivos
Asignación de dispositivos
Cómo asignar un dispositivo
Cómo montar un dispositivo asignado
Cómo desasignar un dispositivo
Protección de dispositivos (referencia)
Comandos de la política de dispositivos
Asignación de dispositivos
Componentes de la asignación de dispositivos
Servicio de asignación de dispositivos
Perfiles de derechos de asignación de dispositivos
Comandos de asignación de dispositivos
Autorizaciones para los comandos de asignación
Estado de error de asignación
Archivo device_maps
Archivo device_allocate
Secuencias de comandos device-clean
Secuencia de comandos device-clean para cintas
Secuencias de comandos device-clean para disquetes y unidades de CD-ROM
Secuencia de comandos device-clean para audio
Redacción de secuencias nuevas de comandos device-clean
Capítulo 5 Servicio de análisis de virus
Acerca del análisis de virus
Acerca del servicio vscan
Uso del servicio vscan
Cómo activar el análisis de virus en un sistema de archivos
Cómo activar el servicio vscan
Cómo agregar un motor de análisis
Cómo ver propiedades de Vscan
Cómo limitar el tamaño de los archivos analizados
Cómo excluir archivos del análisis de virus
Glosario de seguridad
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice F
Índice G
Índice H
Índice I
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
P
páginas del comando man
asignación de dispositivo
Comandos de asignación de dispositivos
palabra clave
CRYPT_ALGORITHMS_ALLOW
archivo
policy.conf
Configuración de algoritmos en el archivo policy.conf
palabra clave
CRYPT_ALGORITHMS_DEPRECATE
archivo
policy.conf
Configuración de algoritmos en el archivo policy.conf
palabra clave
CRYPT_DEFAULT
archivo
policy.conf
Configuración de algoritmos en el archivo policy.conf
paquete TrouSerS
Ver
módulo de plataforma de confianza, paquete TSS
perfil de derechos de gestión de dispositivos
Perfiles de derechos de asignación de dispositivos
perfil de derechos de seguridad de dispositivos
Perfiles de derechos de asignación de dispositivos
Cómo activar la asignación de dispositivos
perfiles de derechos
gestión de dispositivos
Perfiles de derechos de asignación de dispositivos
seguridad de dispositivos
Perfiles de derechos de asignación de dispositivos
Cómo activar la asignación de dispositivos
uso de perfil de administrador del sistema
Cómo requerir una contraseña para el acceso al hardware de SPARC
permisos
ACL y
Uso de listas de control de acceso
permisos
setuid
riesgos de seguridad
Restricción de archivos ejecutables setuid
PKCS #11
Acerca de Módulo de plataforma de confianza
política de dispositivos
auditoría de cambios
Cómo auditar cambios en la política de dispositivos
comando
add_drv
Comandos de la política de dispositivos
comando
update_drv
Comandos de la política de dispositivos
comandos
Comandos de la política de dispositivos
configuración
Configuración de política de dispositivos
descripción general
Política de dispositivos
Control de acceso a dispositivos
gestión de dispositivos
Configuración de política de dispositivos (mapa de tareas)
mapa de tareas
Configuración de política de dispositivos (mapa de tareas)
protección en núcleo
Protección de dispositivos (referencia)
visualización
Cómo ver una política de dispositivos
políticas
en dispositivos
Cómo ver una política de dispositivos
especificación de algoritmo de contraseña
Cambio de algoritmo predeterminado para cifrado de contraseña
procedimientos de usuario
asignación de dispositivos
Gestión de asignación de dispositivos
propiedad de archivos
ACL y
Uso de listas de control de acceso
protección
BIOS, puntero hacia
Cómo requerir una contraseña para el acceso al hardware de SPARC
contraseñas
Protección de inicios de sesión y contraseñas (mapa de tareas)
PROM
Cómo requerir una contraseña para el acceso al hardware de SPARC
puertas de enlace
Ver
sistemas de firewall
puertos con privilegios
alternativa a RPC seguras
Servicios de autenticación para el acceso remoto
Anterior
Siguiente