oracle home
Protección de sistemas y dispositivos conectados en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Protección de sistemas y dispositivos ...
»
Índice C
Actualización: Septiembre de 2014
Protección de sistemas y dispositivos conectados en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Gestión de seguridad del equipo
Novedades en protección de sistemas y dispositivos en Oracle Solaris 11.2
Control de acceso a un sistema informático
Mantenimiento de la seguridad física
Mantenimiento del control de inicio de sesión
Gestión de información de contraseñas
Contraseñas locales
Contraseñas NIS
Contraseñas LDAP
Cifrado de contraseña
Identificadores de algoritmos de contraseña
Configuración de algoritmos en el archivo policy.conf
Cuentas especiales del sistema
Inicios de sesión remotos
Control de acceso a dispositivos
Política de dispositivos
Asignación de dispositivos
Control de acceso a recursos del equipo
Ejecución aleatoria de la disposición del espacio de direcciones
Limitación y supervisión del acceso del superusuario
Configuración del control de acceso basado en roles para reemplazar al superusuario
Prevención del uso indebido involuntario de los recursos del sistema
Configuración de la variable PATH
Asignación de un shell restringido a los usuarios
Restricción de acceso a datos de archivos
Restricción de archivos ejecutables setuid
Uso de la configuración de seguridad predeterminada
Uso de funciones de gestión de recursos
Uso de zonas de Oracle Solaris
Supervisión del uso de los recursos del equipo
Supervisión de la integridad de archivos
Control de acceso a archivos
Cifrado de archivos en disco
Uso de listas de control de acceso
Uso compartido de archivos entre equipos
Restricción de acceso root a archivos compartidos
Control de acceso a la red
Mecanismos de seguridad de red
Autenticación y autorización para acceso remoto
Sistemas de firewall
Cifrado y sistemas de firewall
Comunicación de problemas de seguridad
Capítulo 2 Protección de integridad de los sistemas Oracle Solaris
Uso de inicio verificado
Inicio verificado y firmas ELF
Secuencia de verificación durante el inicio del sistema
Políticas para inicio verificado
Activación de inicio verificado
SPARC: Cómo activar el inicio verificado en sistemas SPARC con compatibilidad de inicio verificado de Oracle ILOM
Cómo activar el inicio verificado en sistemas SPARC y x86 antiguos
Cómo administrar certificados en los sistemas con compatibilidad de inicio verificado de Oracle ILOM
Cómo verificar manualmente la firma elfsign
Acerca de Módulo de plataforma de confianza
Inicialización de TPM en sistemas Oracle Solaris
Cómo comprobar si el dispositivo de TPM es reconocido por el sistema operativo
SPARC: Cómo inicializar TPM mediante la interfaz de Oracle ILOM
x86: Cómo inicializar TPM mediante BIOS
Cómo permitir que los consumidores PKCS #11 utilicen TPM como almacén de claves seguro
Resolución de problemas de TPM
Capítulo 3 Control de acceso a sistemas
Protección de inicios de sesión y contraseñas
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo visualizar usuarios sin contraseñas
Cómo desactivar temporalmente inicios de sesión de usuarios
Cambio de algoritmo predeterminado para cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
Supervisión y restricción del acceso root
Cómo supervisar quién está utilizando el comando su
Cómo restringir y supervisar inicios de sesión de root
Control de acceso a hardware del sistema
Cómo requerir una contraseña para el acceso al hardware de SPARC
Cómo desactivar una secuencia de interrupción del sistema
Capítulo 4 Control de acceso a dispositivos
Configuración de política de dispositivos
Cómo ver una política de dispositivos
Cómo auditar cambios en la política de dispositivos
Cómo recuperar información MIB-II IP de un dispositivo /dev/*
Gestión de asignación de dispositivos
Cómo activar la asignación de dispositivos
Cómo autorizar a usuarios para que asignen un dispositivo
Cómo ver la información de asignación de un dispositivo
Cómo asignar de manera forzada un dispositivo
Cómo desasignar de manera forzada un dispositivo
Cómo cambiar los dispositivos que se pueden asignar
Cómo auditar la asignación de dispositivos
Asignación de dispositivos
Cómo asignar un dispositivo
Cómo montar un dispositivo asignado
Cómo desasignar un dispositivo
Protección de dispositivos (referencia)
Comandos de la política de dispositivos
Asignación de dispositivos
Componentes de la asignación de dispositivos
Servicio de asignación de dispositivos
Perfiles de derechos de asignación de dispositivos
Comandos de asignación de dispositivos
Autorizaciones para los comandos de asignación
Estado de error de asignación
Archivo device_maps
Archivo device_allocate
Secuencias de comandos device-clean
Secuencia de comandos device-clean para cintas
Secuencias de comandos device-clean para disquetes y unidades de CD-ROM
Secuencia de comandos device-clean para audio
Redacción de secuencias nuevas de comandos device-clean
Capítulo 5 Servicio de análisis de virus
Acerca del análisis de virus
Acerca del servicio vscan
Uso del servicio vscan
Cómo activar el análisis de virus en un sistema de archivos
Cómo activar el servicio vscan
Cómo agregar un motor de análisis
Cómo ver propiedades de Vscan
Cómo limitar el tamaño de los archivos analizados
Cómo excluir archivos del análisis de virus
Glosario de seguridad
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice F
Índice G
Índice H
Índice I
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
C
caballo de Troya
Configuración de la variable PATH
cambio
algoritmo de contraseña para un dominio
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
algoritmo de contraseña predeterminado
Cambio de algoritmo predeterminado para cifrado de contraseña
dispositivos asignables
Cómo cambiar los dispositivos que se pueden asignar
mapa de tareas de algoritmo de contraseña
Cambio de algoritmo predeterminado para cifrado de contraseña
cifrado
algoritmo de contraseña
Cifrado de contraseña
archivos
Cifrado de archivos en disco
contraseñas
Cambio de algoritmo predeterminado para cifrado de contraseña
especificación de algoritmo de contraseña
localmente
Cambio de algoritmo predeterminado para cifrado de contraseña
especificación de algoritmos de contraseña en el archivo
policy.conf
Identificadores de algoritmos de contraseña
lista de algoritmos de contraseña
Identificadores de algoritmos de contraseña
comando
add_drv
descripción
Comandos de gestión de dispositivos
comando
allocate
autorización de usuario
Cómo autorizar a usuarios para que asignen un dispositivo
autorizaciones requeridas
Autorizaciones para los comandos de asignación
estado de error de asignación
Estado de error de asignación
medios extraíbles
Asignación de una unidad flash USB
uso
Cómo asignar un dispositivo
comando
crypt
seguridad de archivos
Cifrado de archivos en disco
comando
deallocate
autorizaciones requeridas
Autorizaciones para los comandos de asignación
estado de error de asignación
Estado de error de asignación
Estado de error de asignación
secuencias de comandos device-clean y
Redacción de secuencias nuevas de comandos device-clean
uso
Cómo desasignar un dispositivo
comando
devfsadm
descripción
Comandos de gestión de dispositivos
comando
dminfo
Archivo device_maps
comando
eeprom
Control de acceso a hardware del sistema
Mantenimiento de la seguridad física
comando
eject
limpieza de dispositivos y
Secuencias de comandos device-clean para disquetes y unidades de CD-ROM
comando
getdevpolicy
descripción
Comandos de gestión de dispositivos
comando
list_devices
autorizaciones requeridas
Autorizaciones para los comandos de asignación
comando
logins
autorización para
Cómo mostrar el estado de inicio de sesión de un usuario
sintaxis
Cómo mostrar el estado de inicio de sesión de un usuario
visualización de estado de inicio de sesión de usuario
Visualización del estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
visualización de usuarios sin contraseñas
Cómo visualizar usuarios sin contraseñas
comando
mount
con atributos de seguridad
Cómo autorizar a usuarios para que asignen un dispositivo
comando
mt
Secuencia de comandos device-clean para cintas
comando
passwd
y servicios de nombres
Contraseñas NIS
comando
rem_drv
descripción
Comandos de gestión de dispositivos
comando
rsh
(shell restringido)
Asignación de un shell restringido a los usuarios
comando
su
supervisión de uso
Cómo supervisar quién está utilizando el comando su
visualización de intentos de acceso en consola
Cómo restringir y supervisar inicios de sesión de root
comando
tpmadm
Acerca de Módulo de plataforma de confianza
comprobación de estado de TPM
Cómo inicializar TPM mediante BIOS
Cómo inicializar TPM mediante la interfaz de Oracle ILOM
inicialización de TPM
Cómo inicializar TPM mediante BIOS
reinicialización de TPM
Cómo inicializar TPM mediante la interfaz de Oracle ILOM
comando
umount
con atributos de seguridad
Cómo autorizar a usuarios para que asignen un dispositivo
comando
update_drv
descripción
Comandos de gestión de dispositivos
comando
vscanadm
Cómo agregar un motor de análisis
comandos
Véase también
comandos individuales
comandos de asignación de dispositivos
Comandos de asignación de dispositivos
comandos de política de dispositivos
Comandos de la política de dispositivos
componentes
mecanismo de asignación de dispositivos
Componentes de la asignación de dispositivos
configuración
asignación de dispositivos
Gestión de asignación de dispositivos (mapa de tareas)
contraseña para acceso al hardware
Cómo requerir una contraseña para el acceso al hardware de SPARC
política de dispositivos
Configuración de política de dispositivos (mapa de tareas)
seguridad de hardware
Control de acceso a hardware del sistema
configuración de firewall de Internet
Sistemas de firewall
configuración de servicio de nombres
restricciones de acceso de inicio de sesión
Mantenimiento del control de inicio de sesión
consola
visualización de intentos de comando
su
Cómo restringir y supervisar inicios de sesión de root
contraseñas
acceso de hardware y
Cómo requerir una contraseña para el acceso al hardware de SPARC
algoritmos de cifrado
Cifrado de contraseña
búsqueda de usuarios sin contraseñas
Cómo visualizar usuarios sin contraseñas
cambio con el comando
passwd -r
Contraseñas NIS
especificación de algoritmo
en servicios de nombres
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
localmente
Cambio de algoritmo predeterminado para cifrado de contraseña
especificación de algoritmos
Cómo especificar un algoritmo para cifrado de contraseña
inicios de sesión en el sistema
Gestión de información de contraseñas
LDAP
Contraseñas LDAP
especificación de nuevo algoritmo de contraseña
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
locales
Contraseñas locales
mapa de tareas
Protección de inicios de sesión y contraseñas (mapa de tareas)
modo de seguridad de PROM
Control de acceso a hardware del sistema
Mantenimiento de la seguridad física
NIS
Contraseñas NIS
especificación de nuevo algoritmo de contraseña
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
requerir para acceso al hardware
Cómo requerir una contraseña para el acceso al hardware de SPARC
restricción de algoritmos de cifrado en un entorno heterogéneo
Restricción de algoritmos de cifrado de contraseña en un entorno heterogéneo
seguridad de inicio de sesión
Gestión de información de contraseñas
Mantenimiento del control de inicio de sesión
Mantenimiento del control de inicio de sesión
uso de algoritmo de cifrado MD5 para
Cómo especificar un algoritmo para cifrado de contraseña
uso de Blowfish en un entorno heterogéneo
Restricción de algoritmos de cifrado de contraseña en un entorno heterogéneo
uso de un nuevo algoritmo
Cómo especificar un algoritmo para cifrado de contraseña
visualización de usuarios sin contraseñas
Cómo visualizar usuarios sin contraseñas
control
uso del sistema
Control de acceso a recursos del equipo
convenciones de denominación
dispositivos
Cómo ver la información de asignación de un dispositivo
creación
secuencias de comandos device-clean nuevas
Redacción de secuencias nuevas de comandos device-clean
cuenta
root
descripción
Cuentas especiales del sistema
cuentas de usuario
Véase también
usuarios
visualización de estado de inicio de sesión
Visualización del estado de inicio de sesión de un usuario
Cómo mostrar el estado de inicio de sesión de un usuario
Anterior
Siguiente