oracle home
Protección de sistemas y dispositivos conectados en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Protección de sistemas y dispositivos ...
»
Índice A
Actualización: Septiembre de 2014
Protección de sistemas y dispositivos conectados en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Gestión de seguridad del equipo
Novedades en protección de sistemas y dispositivos en Oracle Solaris 11.2
Control de acceso a un sistema informático
Mantenimiento de la seguridad física
Mantenimiento del control de inicio de sesión
Gestión de información de contraseñas
Contraseñas locales
Contraseñas NIS
Contraseñas LDAP
Cifrado de contraseña
Identificadores de algoritmos de contraseña
Configuración de algoritmos en el archivo policy.conf
Cuentas especiales del sistema
Inicios de sesión remotos
Control de acceso a dispositivos
Política de dispositivos
Asignación de dispositivos
Control de acceso a recursos del equipo
Ejecución aleatoria de la disposición del espacio de direcciones
Limitación y supervisión del acceso del superusuario
Configuración del control de acceso basado en roles para reemplazar al superusuario
Prevención del uso indebido involuntario de los recursos del sistema
Configuración de la variable PATH
Asignación de un shell restringido a los usuarios
Restricción de acceso a datos de archivos
Restricción de archivos ejecutables setuid
Uso de la configuración de seguridad predeterminada
Uso de funciones de gestión de recursos
Uso de zonas de Oracle Solaris
Supervisión del uso de los recursos del equipo
Supervisión de la integridad de archivos
Control de acceso a archivos
Cifrado de archivos en disco
Uso de listas de control de acceso
Uso compartido de archivos entre equipos
Restricción de acceso root a archivos compartidos
Control de acceso a la red
Mecanismos de seguridad de red
Autenticación y autorización para acceso remoto
Sistemas de firewall
Cifrado y sistemas de firewall
Comunicación de problemas de seguridad
Capítulo 2 Protección de integridad de los sistemas Oracle Solaris
Uso de inicio verificado
Inicio verificado y firmas ELF
Secuencia de verificación durante el inicio del sistema
Políticas para inicio verificado
Activación de inicio verificado
SPARC: Cómo activar el inicio verificado en sistemas SPARC con compatibilidad de inicio verificado de Oracle ILOM
Cómo activar el inicio verificado en sistemas SPARC y x86 antiguos
Cómo administrar certificados en los sistemas con compatibilidad de inicio verificado de Oracle ILOM
Cómo verificar manualmente la firma elfsign
Acerca de Módulo de plataforma de confianza
Inicialización de TPM en sistemas Oracle Solaris
Cómo comprobar si el dispositivo de TPM es reconocido por el sistema operativo
SPARC: Cómo inicializar TPM mediante la interfaz de Oracle ILOM
x86: Cómo inicializar TPM mediante BIOS
Cómo permitir que los consumidores PKCS #11 utilicen TPM como almacén de claves seguro
Resolución de problemas de TPM
Capítulo 3 Control de acceso a sistemas
Protección de inicios de sesión y contraseñas
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo visualizar usuarios sin contraseñas
Cómo desactivar temporalmente inicios de sesión de usuarios
Cambio de algoritmo predeterminado para cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
Supervisión y restricción del acceso root
Cómo supervisar quién está utilizando el comando su
Cómo restringir y supervisar inicios de sesión de root
Control de acceso a hardware del sistema
Cómo requerir una contraseña para el acceso al hardware de SPARC
Cómo desactivar una secuencia de interrupción del sistema
Capítulo 4 Control de acceso a dispositivos
Configuración de política de dispositivos
Cómo ver una política de dispositivos
Cómo auditar cambios en la política de dispositivos
Cómo recuperar información MIB-II IP de un dispositivo /dev/*
Gestión de asignación de dispositivos
Cómo activar la asignación de dispositivos
Cómo autorizar a usuarios para que asignen un dispositivo
Cómo ver la información de asignación de un dispositivo
Cómo asignar de manera forzada un dispositivo
Cómo desasignar de manera forzada un dispositivo
Cómo cambiar los dispositivos que se pueden asignar
Cómo auditar la asignación de dispositivos
Asignación de dispositivos
Cómo asignar un dispositivo
Cómo montar un dispositivo asignado
Cómo desasignar un dispositivo
Protección de dispositivos (referencia)
Comandos de la política de dispositivos
Asignación de dispositivos
Componentes de la asignación de dispositivos
Servicio de asignación de dispositivos
Perfiles de derechos de asignación de dispositivos
Comandos de asignación de dispositivos
Autorizaciones para los comandos de asignación
Estado de error de asignación
Archivo device_maps
Archivo device_allocate
Secuencias de comandos device-clean
Secuencia de comandos device-clean para cintas
Secuencias de comandos device-clean para disquetes y unidades de CD-ROM
Secuencia de comandos device-clean para audio
Redacción de secuencias nuevas de comandos device-clean
Capítulo 5 Servicio de análisis de virus
Acerca del análisis de virus
Acerca del servicio vscan
Uso del servicio vscan
Cómo activar el análisis de virus en un sistema de archivos
Cómo activar el servicio vscan
Cómo agregar un motor de análisis
Cómo ver propiedades de Vscan
Cómo limitar el tamaño de los archivos analizados
Cómo excluir archivos del análisis de virus
Glosario de seguridad
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice F
Índice G
Índice H
Índice I
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
A
acceso
acceso
root
restricción
Cómo restringir y supervisar inicios de sesión de root
Restricción de acceso root a archivos compartidos
supervisión de intentos de comando
su
Cómo supervisar quién está utilizando el comando su
Limitación y supervisión del acceso del superusuario
visualización de intentos en consola
Cómo restringir y supervisar inicios de sesión de root
espacio de direcciones
Ejecución aleatoria de la disposición del espacio de direcciones
restricción para
dispositivos
Configuración de política de dispositivos
Control de acceso a dispositivos
hardware del sistema
Control de acceso a hardware del sistema
seguridad
ACL
Uso de listas de control de acceso
comunicación de problemas
Comunicación de problemas de seguridad
configuración de firewall
Sistemas de firewall
Sistemas de firewall
configuración de variable PATH
Configuración de la variable PATH
control de inicio de sesión
Mantenimiento del control de inicio de sesión
control de red
Control de acceso a la red
control de uso del sistema
Control de acceso a recursos del equipo
dispositivos
Configuración de política de dispositivos
dispositivos periféricos
Control de acceso a dispositivos
hardware del sistema
Control de acceso a hardware del sistema
programas
setuid
Restricción de archivos ejecutables setuid
protección de integridad del sistema
Protección de integridad de los sistemas Oracle Solaris
restricción de acceso a archivos
Restricción de acceso a datos de archivos
restricciones de acceso de inicio de sesión
Mantenimiento del control de inicio de sesión
Mantenimiento del control de inicio de sesión
seguimiento de inicio de sesión
root
Limitación y supervisión del acceso del superusuario
seguridad física
Mantenimiento de la seguridad física
supervisión del uso del sistema
Supervisión de la integridad de archivos
Supervisión del uso de los recursos del equipo
uso compartido de archivos
Uso compartido de archivos entre equipos
acceso
root
resolución de problemas remoto
Registro de intentos de acceso root
supervisión de intentos
Cómo restringir y supervisar inicios de sesión de root
supervisión y restricción
Supervisión y restricción del acceso root
ACL
descripción
Uso de listas de control de acceso
activación
asignación de dispositivos
Cómo activar la asignación de dispositivos
Cómo activar la asignación de dispositivos
clientes PKCS#11 para utilizar TPM como almacén de claves seguro
Cómo permitir que los consumidores PKCS #11 utilicen TPM como almacén de claves seguro
inicio verificado
Activación de inicio verificado
interrupción del teclado
Cómo desactivar una secuencia de interrupción del sistema
administración
algoritmos de contraseña
Cambio de algoritmo predeterminado para cifrado de contraseña
asignación de dispositivos
Gestión de asignación de dispositivos (mapa de tareas)
política de dispositivos
Configuración de política de dispositivos (mapa de tareas)
agregación
dispositivo asignable
Cómo activar la asignación de dispositivos
seguridad para dispositivos
Gestión de asignación de dispositivos
seguridad para hardware del sistema
Cómo requerir una contraseña para el acceso al hardware de SPARC
algoritmo de cifrado Blowfish
archivo
policy.conf
Restricción de algoritmos de cifrado de contraseña en un entorno heterogéneo
descripción
Algoritmos de cifrado de contraseña
permiso en entornos heterogéneos
Restricción de algoritmos de cifrado de contraseña en un entorno heterogéneo
algoritmo de cifrado MD5
archivo
policy.conf
Restricción de algoritmos de cifrado de contraseña en un entorno heterogéneo
Cómo especificar un algoritmo para cifrado de contraseña
descifrado
Cómo especificar un algoritmo para cifrado de contraseña
permiso en entornos heterogéneos
Restricción de algoritmos de cifrado de contraseña en un entorno heterogéneo
algoritmo de contraseña
crypt_bsdbf
Algoritmos de cifrado de contraseña
algoritmo de contraseña
crypt_bsdmd5
Algoritmos de cifrado de contraseña
algoritmo de contraseña
crypt_sha256
Cambio de algoritmo predeterminado para cifrado de contraseña
Algoritmos de cifrado de contraseña
algoritmo de contraseña
crypt_sunmd5
Algoritmos de cifrado de contraseña
Algoritmos de cifrado de contraseña
algoritmo de contraseña
crypt_unix
Algoritmos de cifrado de contraseña
algoritmo
MD5
de Sun
Algoritmos de cifrado de contraseña
algoritmos
cifrado de contraseña
Cambio de algoritmo predeterminado para cifrado de contraseña
Cifrado de contraseña
lista de configuración de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
algoritmos
SHA-2
Algoritmos de cifrado de contraseña
análisis de virus
archivos
Acerca del análisis de virus
configuración
Uso del servicio vscan
descrito
Acerca del servicio vscan
antivirus
Ver
análisis de virus
archivo
/etc/default/kbd
Cómo desactivar una secuencia de interrupción del sistema
archivo
/etc/default/login
restricción de acceso remoto
root
Cómo restringir y supervisar inicios de sesión de root
archivo
/etc/default/su
supervisión de comando
su
Cómo supervisar quién está utilizando el comando su
supervisión de intentos de acceso
Cómo restringir y supervisar inicios de sesión de root
visualización de intentos de comando
su
Cómo restringir y supervisar inicios de sesión de root
archivo
/etc/logindevperm
Inicios de sesión remotos
archivo
/etc/nologin
desactivación temporal de inicios de sesión de usuario
Cómo desactivar temporalmente inicios de sesión de usuarios
archivo
/etc/security/device_allocate
Archivo device_allocate
archivo
/etc/security/device_maps
Archivo device_maps
archivo
/etc/security/policy.conf
configuración de algoritmos
Cómo especificar un algoritmo para cifrado de contraseña
archivo
/var/adm/sulog
supervisión de contenidos de
Cómo supervisar quién está utilizando el comando su
archivo
device_allocate
descripción
Archivo device_allocate
ejemplo
Archivo device_allocate
Cómo cambiar los dispositivos que se pueden asignar
formato
Archivo device_allocate
archivo
device_maps
Archivo device_maps
Archivo device_maps
archivo
kbd
Cómo desactivar una secuencia de interrupción del sistema
archivo
login
restricción de acceso remoto
root
Cómo restringir y supervisar inicios de sesión de root
archivo
policy.conf
especificación de algoritmo de contraseña
en servicios de nombres
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
especificación de algoritmos de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
especificación de algoritmos en
Cómo especificar un algoritmo para cifrado de contraseña
palabras clave para algoritmos de contraseña
Configuración de algoritmos en el archivo policy.conf
archivo
su
supervisión de comando
su
Cómo supervisar quién está utilizando el comando su
archivo
sulog
Cómo supervisar quién está utilizando el comando su
archivos
seguridad
ACL
Uso de listas de control de acceso
Restricción de acceso a datos de archivos
análisis para virus
Acerca del servicio vscan
cifrado
Cifrado de archivos en disco
mapa de dispositivos
Archivo device_maps
restricción de acceso
Restricción de acceso a datos de archivos
archivos de configuración
archivo
device_maps
Archivo device_maps
archivo
policy.conf
Cómo especificar un algoritmo para cifrado de contraseña
Identificadores de algoritmos de contraseña
para algoritmos de contraseña
Identificadores de algoritmos de contraseña
archivos log
supervisión de comando
su
Cómo supervisar quién está utilizando el comando su
arroba (
@
)
archivo
device_allocate
Archivo device_allocate
asignación de dispositivo
comandos
Comandos de asignación de dispositivos
asignación de dispositivos
activación
Cómo activar la asignación de dispositivos
Cómo activar la asignación de dispositivos
activación de asignación de dispositivos
Cómo activar la asignación de dispositivos
agregación de dispositivos
Gestión de asignación de dispositivos (mapa de tareas)
archivo de configuración
Archivo device_maps
archivo
device_allocate
Archivo device_allocate
archivo
device_maps
Archivo device_maps
asignación de dispositivos
Cómo asignar un dispositivo
asignación forzada de dispositivos
Cómo asignar de manera forzada un dispositivo
auditoría
Cómo auditar la asignación de dispositivos
autorización de usuarios para asignar
Cómo autorizar a usuarios para que asignen un dispositivo
autorizaciones
Perfiles de derechos de asignación de dispositivos
autorizaciones para comandos
Autorizaciones para los comandos de asignación
cambio de dispositivos asignables
Cómo cambiar los dispositivos que se pueden asignar
comando
deallocate
secuencias de comandos device-clean y
Redacción de secuencias nuevas de comandos device-clean
uso
Cómo desasignar un dispositivo
componentes del mecanismo
Componentes de la asignación de dispositivos
desactivación
Cómo activar la asignación de dispositivos
desasignación de dispositivos
Cómo desasignar un dispositivo
desasignación forzada de dispositivos
Cómo desasignar de manera forzada un dispositivo
desmontaje de un dispositivo asignado
Desasignación de una unidad de CD-ROM
dispositivos asignables
Archivo device_allocate
Archivo device_allocate
ejemplos
Asignación de una unidad flash USB
estado de error de asignación
Estado de error de asignación
forzada
Cómo asignar de manera forzada un dispositivo
gestión de dispositivos
Gestión de asignación de dispositivos (mapa de tareas)
mapa de tareas
Gestión de asignación de dispositivos (mapa de tareas)
montaje de dispositivos
Cómo montar un dispositivo asignado
no requieren autorización
Permiso para que cualquier usuario asigne un dispositivo
perfiles de derechos
Perfiles de derechos de asignación de dispositivos
permisos de resolución de problemas
Cómo ver la información de asignación de un dispositivo
por usuarios
Cómo asignar un dispositivo
prevención
Prevención de uso de todos los dispositivos periféricos
procedimientos de usuario
Gestión de asignación de dispositivos
requiere autorización
Cómo cambiar los dispositivos que se pueden asignar
resolución de problemas
Asignación de una unidad de CD-ROM
Asignación de una unidad flash USB
Asignación de una unidad flash USB
secuencias de comandos device-clean
creación
Redacción de secuencias nuevas de comandos device-clean
descripción
Secuencias de comandos device-clean
opciones
Redacción de secuencias nuevas de comandos device-clean
servicio SMF
Servicio de asignación de dispositivos
uso
Gestión de asignación de dispositivos
uso del comando
allocate
Cómo asignar un dispositivo
visualización de información
Cómo ver la información de asignación de un dispositivo
asterisco (
*
)
archivo
device_allocate
Archivo device_allocate
Archivo device_allocate
atributos de seguridad
uso para montar dispositivo asignado
Cómo autorizar a usuarios para que asignen un dispositivo
auditoría
asignación de dispositivos
Cómo auditar la asignación de dispositivos
cambios en política de dispositivos
Cómo auditar cambios en la política de dispositivos
autenticación
descripción
Autenticación y autorización para acceso remoto
seguridad de red
Autenticación y autorización para acceso remoto
tipos
Autenticación y autorización para acceso remoto
autorización
solaris.device.revoke
Autorizaciones para los comandos de asignación
autorizaciones
no requieren asignación de dispositivos
Permiso para que cualquier usuario asigne un dispositivo
para asignación de dispositivos
Autorizaciones para los comandos de asignación
Perfiles de derechos de asignación de dispositivos
para asignar dispositivos
Cómo autorizar a usuarios para que asignen un dispositivo
solaris.device.allocate
Comandos de asignación de dispositivos
Cómo autorizar a usuarios para que asignen un dispositivo
solaris.device.revoke
Autorizaciones para los comandos de asignación
tipos
Autenticación y autorización para acceso remoto
Anterior
Siguiente