- Flujo normal de información entre emisor y receptor y posibles
amenazas: (a) interrupción, (b) interceptación, (c) modificación y (d)
fabricación.
- Visión global de la seguridad informática
- El resultado de un basureo involuntario.
- Permisos de un fichero
- Estructura genérica de una smartcard.
- Huella dactilar con sus minucias extraídas. ©1998 Idex
AS, http://www.idex.no/.
- Iris humano con la extracción de su iriscode.
- Geometría de una mano con ciertos parámetros extraídos.
- La herramienta de administración admintool (Solaris), con
opciones para envejecimiento de claves.
- Estructura jerárquica del SRC.
- Interfaz de fixdist (AIX).
- (a) Aislamiento. (b) Conexión total. (c) Firewall entre la
zona de riesgo y el perímetro de seguridad.
- Arquitectura DMZ.
- Ubicación del Inspection Module dentro de la pila de
protocolos OSI.
- Una imagen de fwlv.
- Puntos clásicos de defensa entre un atacante y un objetivo.
- Situación del sensor
- Protocolo de autenticación Kerberos.
- Estructura de un criptosistema
- Interfaz gráfico de Nessus.
© 2002 Antonio Villalón Huerta