oracle home
Protección de sistemas y dispositivos conectados en Oracle
®
Solaris 11.2
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Protección de sistemas y dispositivos ...
»
Índice D
Actualización: Septiembre de 2014
Protección de sistemas y dispositivos conectados en Oracle
®
Solaris 11.2
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Gestión de seguridad del equipo
Novedades en protección de sistemas y dispositivos en Oracle Solaris 11.2
Control de acceso a un sistema informático
Mantenimiento de la seguridad física
Mantenimiento del control de inicio de sesión
Gestión de información de contraseñas
Contraseñas locales
Contraseñas NIS
Contraseñas LDAP
Cifrado de contraseña
Identificadores de algoritmos de contraseña
Configuración de algoritmos en el archivo policy.conf
Cuentas especiales del sistema
Inicios de sesión remotos
Control de acceso a dispositivos
Política de dispositivos
Asignación de dispositivos
Control de acceso a recursos del equipo
Ejecución aleatoria de la disposición del espacio de direcciones
Limitación y supervisión del acceso del superusuario
Configuración del control de acceso basado en roles para reemplazar al superusuario
Prevención del uso indebido involuntario de los recursos del sistema
Configuración de la variable PATH
Asignación de un shell restringido a los usuarios
Restricción de acceso a datos de archivos
Restricción de archivos ejecutables setuid
Uso de la configuración de seguridad predeterminada
Uso de funciones de gestión de recursos
Uso de zonas de Oracle Solaris
Supervisión del uso de los recursos del equipo
Supervisión de la integridad de archivos
Control de acceso a archivos
Cifrado de archivos en disco
Uso de listas de control de acceso
Uso compartido de archivos entre equipos
Restricción de acceso root a archivos compartidos
Control de acceso a la red
Mecanismos de seguridad de red
Autenticación y autorización para acceso remoto
Sistemas de firewall
Cifrado y sistemas de firewall
Comunicación de problemas de seguridad
Capítulo 2 Protección de integridad de los sistemas Oracle Solaris
Uso de inicio verificado
Inicio verificado y firmas ELF
Secuencia de verificación durante el inicio del sistema
Políticas para inicio verificado
Activación de inicio verificado
SPARC: Cómo activar el inicio verificado en sistemas SPARC con compatibilidad de inicio verificado de Oracle ILOM
Cómo activar el inicio verificado en sistemas SPARC y x86 antiguos
Cómo administrar certificados en los sistemas con compatibilidad de inicio verificado de Oracle ILOM
Cómo verificar manualmente la firma elfsign
Acerca de Módulo de plataforma de confianza
Inicialización de TPM en sistemas Oracle Solaris
Cómo comprobar si el dispositivo de TPM es reconocido por el sistema operativo
SPARC: Cómo inicializar TPM mediante la interfaz de Oracle ILOM
x86: Cómo inicializar TPM mediante BIOS
Cómo permitir que los consumidores PKCS #11 utilicen TPM como almacén de claves seguro
Resolución de problemas de TPM
Capítulo 3 Control de acceso a sistemas
Protección de inicios de sesión y contraseñas
Cómo mostrar el estado de inicio de sesión de un usuario
Cómo visualizar usuarios sin contraseñas
Cómo desactivar temporalmente inicios de sesión de usuarios
Cambio de algoritmo predeterminado para cifrado de contraseña
Cómo especificar un algoritmo para cifrado de contraseña
Cómo especificar un nuevo algoritmo de contraseña para un dominio NIS
Cómo especificar un nuevo algoritmo de contraseña para un dominio LDAP
Supervisión y restricción del acceso root
Cómo supervisar quién está utilizando el comando su
Cómo restringir y supervisar inicios de sesión de root
Control de acceso a hardware del sistema
Cómo requerir una contraseña para el acceso al hardware de SPARC
Cómo desactivar una secuencia de interrupción del sistema
Capítulo 4 Control de acceso a dispositivos
Configuración de política de dispositivos
Cómo ver una política de dispositivos
Cómo auditar cambios en la política de dispositivos
Cómo recuperar información MIB-II IP de un dispositivo /dev/*
Gestión de asignación de dispositivos
Cómo activar la asignación de dispositivos
Cómo autorizar a usuarios para que asignen un dispositivo
Cómo ver la información de asignación de un dispositivo
Cómo asignar de manera forzada un dispositivo
Cómo desasignar de manera forzada un dispositivo
Cómo cambiar los dispositivos que se pueden asignar
Cómo auditar la asignación de dispositivos
Asignación de dispositivos
Cómo asignar un dispositivo
Cómo montar un dispositivo asignado
Cómo desasignar un dispositivo
Protección de dispositivos (referencia)
Comandos de la política de dispositivos
Asignación de dispositivos
Componentes de la asignación de dispositivos
Servicio de asignación de dispositivos
Perfiles de derechos de asignación de dispositivos
Comandos de asignación de dispositivos
Autorizaciones para los comandos de asignación
Estado de error de asignación
Archivo device_maps
Archivo device_allocate
Secuencias de comandos device-clean
Secuencia de comandos device-clean para cintas
Secuencias de comandos device-clean para disquetes y unidades de CD-ROM
Secuencia de comandos device-clean para audio
Redacción de secuencias nuevas de comandos device-clean
Capítulo 5 Servicio de análisis de virus
Acerca del análisis de virus
Acerca del servicio vscan
Uso del servicio vscan
Cómo activar el análisis de virus en un sistema de archivos
Cómo activar el servicio vscan
Cómo agregar un motor de análisis
Cómo ver propiedades de Vscan
Cómo limitar el tamaño de los archivos analizados
Cómo excluir archivos del análisis de virus
Glosario de seguridad
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice F
Índice G
Índice H
Índice I
Índice L
Índice M
Índice N
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
D
daemon
tcsd
Resolución de problemas de TPM
daemon
tscd
Acerca de Módulo de plataforma de confianza
decisiones de configuración
algoritmo de contraseña
Cifrado de contraseña
derechos de administrador del sistema
protección de hardware
Cómo requerir una contraseña para el acceso al hardware de SPARC
desactivación
acceso remoto
root
Cómo restringir y supervisar inicios de sesión de root
asignación de dispositivos
Cómo activar la asignación de dispositivos
inicios de sesión de usuario
Cómo desactivar temporalmente inicios de sesión de usuarios
inicios de sesión temporalmente
Cómo desactivar temporalmente inicios de sesión de usuarios
interrupción del teclado
Cómo desactivar una secuencia de interrupción del sistema
Cómo desactivar una secuencia de interrupción del sistema
secuencia de interrupción
Cómo desactivar una secuencia de interrupción del sistema
secuencia de interrupción del sistema
Cómo desactivar una secuencia de interrupción del sistema
desasignación
dispositivos
Cómo desasignar un dispositivo
forzada
Cómo desasignar de manera forzada un dispositivo
micrófono
Desasignación de un micrófono
desmontaje
dispositivos asignados
Desasignación de una unidad de CD-ROM
disposición de espacio de direcciones
ejecución aleatoria de tiempo de carga
Ejecución aleatoria de la disposición del espacio de direcciones
dispositivo
/dev/arp
obtención de información MIB-II IP
Cómo recuperar información MIB-II IP de un dispositivo /dev/*
dispositivos
activación de asignación
Cómo activar la asignación de dispositivos
asignación
Ver
asignación de dispositivos
asignación forzada
Cómo asignar de manera forzada un dispositivo
asignación para uso
Gestión de asignación de dispositivos
auditoría de asignación de
Cómo auditar la asignación de dispositivos
auditoría de cambios en política
Cómo auditar cambios en la política de dispositivos
autorización de usuarios para asignar
Cómo autorizar a usuarios para que asignen un dispositivo
cambio de los que se pueden asignar
Cómo cambiar los dispositivos que se pueden asignar
comandos de política
Comandos de la política de dispositivos
control de acceso de inicio de sesión
Inicios de sesión remotos
desasignación
Cómo desasignar un dispositivo
desasignación forzada
Cómo desasignar de manera forzada un dispositivo
desmontaje de dispositivos asignados
Desasignación de una unidad de CD-ROM
enumeración
Cómo ver una política de dispositivos
enumeración de nombres de dispositivos
Cómo ver la información de asignación de un dispositivo
gestión
Configuración de política de dispositivos (mapa de tareas)
gestión de asignación de
Gestión de asignación de dispositivos (mapa de tareas)
montaje de dispositivos asignados
Cómo montar un dispositivo asignado
no requieren autorización para uso
Permiso para que cualquier usuario asigne un dispositivo
obtención de información MIB-II IP
Cómo recuperar información MIB-II IP de un dispositivo /dev/*
prevención de uso de algunos
Prevención de uso de algunos dispositivos periféricos
prevención de uso de todos
Prevención de uso de todos los dispositivos periféricos
protección en el núcleo
Control de acceso a dispositivos
protección por asignación de dispositivos
Control de acceso a dispositivos
seguridad
Control de acceso a dispositivos
visualización de información de asignación
Cómo ver la información de asignación de un dispositivo
visualización de política de dispositivos
Cómo ver una política de dispositivos
zonas y
Control de acceso a dispositivos
dispositivos de audio
seguridad
Secuencia de comandos device-clean para audio
dispositivos SCSI
secuencia de comandos
st_clean
Archivo device_allocate
Anterior
Siguiente