Los contenidos pueden estar desactualizados con respecto al original
Seguridad del sistema




Siguiente: El sistema de ficheros Subir: SEGURIDAD EN UNIX Y Anterior: Administradores, usuarios y personal Índice General
Seguridad del sistema
Subsecciones
- El sistema de ficheros
- Introducción
- Sistemas de ficheros
- Permisos de un archivo
- Los bits SUID, SGID y sticky
- Atributos de un archivo
- Listas de control de acceso: ACLs
- Recuperación de datos
- Almacenamiento seguro
- Programas seguros, inseguros y nocivos
- Introducción
- La base fiable de cómputo
- Errores en los programas
- Fauna y otras amenazas
- Programación segura
- Auditoría del sistema
- Introducción
- El sistema de log en Unix
- El demonio syslogd
- Algunos archivos de log
- Logs remotos
- Registros físicos
- Copias de seguridad
- Introducción
- Dispositivos de almacenamiento
- Algunas órdenes para realizar copias de seguridad
- Políticas de copias de seguridad
- Autenticación de usuarios
2002-07-15