oracle home
Protección de sistemas y dispositivos conectados en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Protección de sistemas y dispositivos ...
»
Índice S
Actualización: Septiembre de 2014
Protección de sistemas y dispositivos conectados en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Gestión de seguridad del equipo
Novedades en protección de sistemas y dispositivos en Oracle Solaris 11.2
Control de acceso a un sistema informático
Mantenimiento de la seguridad física
Mantenimiento del control de inicio de sesión
Gestión de información de contraseñas
Contraseñas locales
Contraseñas NIS
Contraseñas LDAP
Cifrado de contraseña
Identificadores de algoritmos de contraseña
Configuración de algoritmos en el archivo policy.conf
Cuentas especiales del sistema
Inicios de sesión remotos
Control de acceso a dispositivos
Política de dispositivos
Asignación de dispositivos
Control de acceso a recursos del equipo
Ejecución aleatoria de la disposición del espacio de direcciones
Limitación y supervisión del acceso del superusuario
Configuración del control de acceso basado en roles para reemplazar al superusuario
Prevención del uso indebido involuntario de los recursos del sistema
Configuración de la variable PATH
Asignación de un shell restringido a los usuarios
Restricción de acceso a datos de archivos
Restricción de archivos ejecutables setuid
Uso de la configuración de seguridad predeterminada
Uso de funciones de gestión de recursos
Uso de zonas de Oracle Solaris
Supervisión del uso de los recursos del equipo
Supervisión de la integridad de archivos
Control de acceso a archivos
Cifrado de archivos en disco
Uso de listas de control de acceso
Uso compartido de archivos entre equipos
Restricción de acceso root a archivos compartidos
Control de acceso a la red
Mecanismos de seguridad de red
Autenticación y autorización para acceso remoto
Sistemas de firewall
Cifrado y sistemas de firewall
Comunicación de problemas de seguridad
Capítulo 2 Protección de integridad de los sistemas Oracle Solaris
Uso de inicio verificado
Inicio verificado y firmas ELF
Secuencia de verificación durante el inicio del sistema
Políticas para inicio verificado
Activación de inicio verificado
SPARC: Cómo activar el inicio verificado en sistemas SPARC con compatibilidad de inicio verificado de Oracle ILOM
Cómo activar el inicio verificado en sistemas SPARC y x86 antiguos
Cómo administrar certificados en los sistemas con compatibilidad de inicio verificado de Oracle ILOM
Cómo verificar manualmente la firma elfsign
Acerca de Módulo de plataforma de confianza
Inicialización de TPM en sistemas Oracle Solaris
Cómo comprobar si el dispositivo de TPM es reconocido por el sistema operativo
SPARC: Cómo inicializar TPM mediante la interfaz de Oracle ILOM
x86: Cómo inicializar TPM mediante BIOS
Cómo permitir que los consumidores PKCS #11 utilicen TPM como almacén de claves seguro
Resolución de problemas de TPM
Capítulo 3 Control de acceso a sistemas
Protección de inicios de sesión y contraseñas
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo visualizar usuarios sin contraseñas
Cómo desactivar temporalmente inicios de sesión de usuarios
Cambio de algoritmo predeterminado para cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
Supervisión y restricción del acceso root
Cómo supervisar quién está utilizando el comando su
Cómo restringir y supervisar inicios de sesión de root
Control de acceso a hardware del sistema
Cómo requerir una contraseña para el acceso al hardware de SPARC
Cómo desactivar una secuencia de interrupción del sistema
Capítulo 4 Control de acceso a dispositivos
Configuración de política de dispositivos
Cómo ver una política de dispositivos
Cómo auditar cambios en la política de dispositivos
Cómo recuperar información MIB-II IP de un dispositivo /dev/*
Gestión de asignación de dispositivos
Cómo activar la asignación de dispositivos
Cómo autorizar a usuarios para que asignen un dispositivo
Cómo ver la información de asignación de un dispositivo
Cómo asignar de manera forzada un dispositivo
Cómo desasignar de manera forzada un dispositivo
Cómo cambiar los dispositivos que se pueden asignar
Cómo auditar la asignación de dispositivos
Asignación de dispositivos
Cómo asignar un dispositivo
Cómo montar un dispositivo asignado
Cómo desasignar un dispositivo
Protección de dispositivos (referencia)
Comandos de la política de dispositivos
Asignación de dispositivos
Componentes de la asignación de dispositivos
Servicio de asignación de dispositivos
Perfiles de derechos de asignación de dispositivos
Comandos de asignación de dispositivos
Autorizaciones para los comandos de asignación
Estado de error de asignación
Archivo device_maps
Archivo device_allocate
Secuencias de comandos device-clean
Secuencia de comandos device-clean para cintas
Secuencias de comandos device-clean para disquetes y unidades de CD-ROM
Secuencia de comandos device-clean para audio
Redacción de secuencias nuevas de comandos device-clean
Capítulo 5 Servicio de análisis de virus
Acerca del análisis de virus
Acerca del servicio vscan
Uso del servicio vscan
Cómo activar el análisis de virus en un sistema de archivos
Cómo activar el servicio vscan
Cómo agregar un motor de análisis
Cómo ver propiedades de Vscan
Cómo limitar el tamaño de los archivos analizados
Cómo excluir archivos del análisis de virus
Glosario de seguridad
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice F
Índice G
Índice H
Índice I
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
S
opción
–S
secuencia de comandos
st_clean
Redacción de secuencias nuevas de comandos device-clean
secuencia de comandos
fd_clean
descripción
Secuencias de comandos device-clean para disquetes y unidades de CD-ROM
secuencia de comandos
sr_clean
descripción
Secuencias de comandos device-clean para disquetes y unidades de CD-ROM
secuencia de comandos
st_clean
Secuencia de comandos device-clean para cintas
Archivo device_allocate
secuencias de comandos device-clean
descripción
Secuencias de comandos device-clean
medios
Secuencias de comandos device-clean
Archivo device_allocate
opciones
Redacción de secuencias nuevas de comandos device-clean
redacción de secuencias de comandos nuevas
Redacción de secuencias nuevas de comandos device-clean
reutilización de objetos
Secuencias de comandos device-clean
secuencias de comandos para limpieza de dispositivos
Ver
secuencias de comandos device-clean
seguridad
asignación de dispositivo
Control de acceso a dispositivos
cifrado de contraseña
Cifrado de contraseña
dispositivos
Control de acceso a dispositivos
evitar inicio de sesión remoto
Cómo restringir y supervisar inicios de sesión de root
hardware del sistema
Control de acceso a hardware del sistema
opción de instalación
netservices limited
Uso de la configuración de seguridad predeterminada
opciones de instalación
Uso de la configuración de seguridad predeterminada
protección contra caballos de Troya
Configuración de la variable PATH
protección contra denegación del servicio
Uso de funciones de gestión de recursos
protección de dispositivos
Secuencias de comandos device-clean
protección de hardware
Control de acceso a hardware del sistema
protección de PROM
Control de acceso a hardware del sistema
red durante la instalación
Uso de la configuración de seguridad predeterminada
seguridad predeterminada
Uso de la configuración de seguridad predeterminada
sistemas
Gestión de seguridad del equipo
seguridad de red
autenticación
Autenticación y autorización para acceso remoto
autorizaciones
Autenticación y autorización para acceso remoto
comunicación de problemas
Comunicación de problemas de seguridad
control de acceso
Control de acceso a la red
descripción general
Mecanismos de seguridad de red
sistemas de firewall
hosts de confianza
Sistemas de firewall
interceptación de paquetes
Cifrado y sistemas de firewall
necesidad de
Sistemas de firewall
seguridad del equipo
Ver
seguridad del sistema
seguridad del sistema
acceso
Gestión de seguridad del equipo
acceso del equipo
Mantenimiento de la seguridad física
cifrado de contraseña
Cifrado de contraseña
contraseñas
Gestión de información de contraseñas
control de acceso basado en roles (RBAC)
Configuración del control de acceso basado en roles para reemplazar al superusuario
cuentas especiales
Cuentas especiales del sistema
descripción general
Control de acceso a un sistema informático
Gestión de seguridad del equipo
protección de hardware
Control de acceso a hardware del sistema
Mantenimiento de la seguridad física
restricción de acceso remoto
root
Cómo restringir y supervisar inicios de sesión de root
restricciones de acceso de inicio de sesión
Mantenimiento del control de inicio de sesión
Mantenimiento del control de inicio de sesión
restricciones de acceso
root
Cómo restringir y supervisar inicios de sesión de root
Restricción de acceso root a archivos compartidos
shell restringido
Asignación de un shell restringido a los usuarios
Asignación de un shell restringido a los usuarios
sistemas de firewall
Sistemas de firewall
supervisión de comando
su
Cómo supervisar quién está utilizando el comando su
Limitación y supervisión del acceso del superusuario
visualización
estado de inicio de sesión de usuario
Visualización del estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
usuarios sin contraseñas
Cómo visualizar usuarios sin contraseñas
seguridad física
descripción
Mantenimiento de la seguridad física
seguridad informática
Ver
seguridad del sistema
servicio de nombres LDAP
contraseñas
Contraseñas LDAP
especificación de algoritmo de contraseña
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
servicio de nombres NIS
contraseñas
Contraseñas NIS
especificación de algoritmo de contraseña
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
servicio
vscan
Acerca del análisis de virus
servicios de nombres
Ver
servicios de nombres individuales
shell restringido (
rsh
)
Asignación de un shell restringido a los usuarios
signo de almohadilla (
#
)
archivo
device_allocate
Archivo device_allocate
archivo
device_maps
Ejemplo de entrada device_maps
sistemas de archivos
activación de análisis de virus
Cómo activar el servicio vscan
agregación de un motor de análisis de virus
Cómo agregar un motor de análisis
análisis de virus
Cómo activar el análisis de virus en un sistema de archivos
exclusión de archivos del análisis de virus
Cómo excluir archivos del análisis de virus
uso compartido de archivos
Uso compartido de archivos entre equipos
sistemas de firewall
hosts de confianza
Sistemas de firewall
interceptación de paquetes
Cifrado y sistemas de firewall
seguridad
Sistemas de firewall
transferencias de paquetes
Cifrado y sistemas de firewall
SMF
administración de la configuración de seguridad predeterminada
Uso de la configuración de seguridad predeterminada
servicio de asignación de dispositivos
Servicio de asignación de dispositivos
superusuario
Ver
rol
root
supervisión
acceso
root
Supervisión y restricción del acceso root
intentos de acceso
root
Cómo restringir y supervisar inicios de sesión de root
intentos de comando
su
Cómo supervisar quién está utilizando el comando su
Limitación y supervisión del acceso del superusuario
uso del sistema
Supervisión de la integridad de archivos
Supervisión del uso de los recursos del equipo
svc:/system/device/allocate
servicio de asignación de dispositivos
Servicio de asignación de dispositivos
Anterior
Siguiente