Acceso al shell del entorno operativo en tiempo
real por medio de secuencias especiales de clave
Mientras se está iniciando el controlador del sistema, se puede especificar secuencias
especiales de claves a través de la conexión en serie. Estas secuencias de claves
poseen capacidades especiales si se introducen en el puerto serie en los primeros
30 segundos después de reiniciar el controlador del sistema.
Las capacidades especiales de estas secuencias de claves se desactivan
automáticamente pasados 30 segundos después de que aparezca el mensaje de
copyright de Sun. Una vez desactivadas las capacidades, las secuencias de claves
funcionan como claves de control normales.
Dado que la seguridad del controlador del sistema se puede poner en peligro en
caso de acceso no autorizado al shell del entorno operativo en tiempo real, debe
controlar el acceso a los puertos serie del controlador.
Minimización de dominios
Una manera de fortalecer la seguridad de los sistemas de gama media Sun Fire es
limitar la instalación del software a los requisitos mínimos esenciales. Al limitar el
número de componentes de software instalados en cada dominio (lo que se
denomina minimización de dominios), se reduce el riesgo de fallos de seguridad que
podrían aprovechar posibles intrusos.
Para obtener información detallada y con ejemplos sobre la minimización, consulte
el artículo Minimizing Domains for Sun Fire V1280, 6800, 12K, and 15K Systems (en dos
partes) disponible en línea en:
http://www.sun.com/security/blueprints
Seguridad del entorno operativo Solaris
Para obtener más información sobre la seguridad del entorno operativo Solaris,
consulte las siguientes publicaciones y artículos:
Solaris Security Best Practices: disponible en línea en
■
http://www.sun.com/security/blueprints
Solaris Security Toolkit: disponible en línea en
■
http://www.sun.com/security/jass
Solaris 8 System Administration Supplement o System Administration Guide: Security
■
Services, que forman parte de las publicaciones Solaris 9 System Administrator
Collection.
Capítulo 8 Directrices de seguridad
83