Índice de Figuras

  1. Flujo normal de información entre emisor y receptor y posibles amenazas: (a) interrupción, (b) interceptación, (c) modificación y (d) fabricación.
  2. Visión global de la seguridad informática
  3. El resultado de un basureo involuntario.
  4. Permisos de un fichero
  5. Estructura genérica de una smartcard.
  6. Huella dactilar con sus minucias extraídas. ©1998 Idex AS, http://www.idex.no/.
  7. Iris humano con la extracción de su iriscode.
  8. Geometría de una mano con ciertos parámetros extraídos.
  9. La herramienta de administración admintool (Solaris), con opciones para envejecimiento de claves.
  10. Estructura jerárquica del SRC.
  11. Interfaz de fixdist (AIX).
  12. (a) Aislamiento. (b) Conexión total. (c) Firewall entre la zona de riesgo y el perímetro de seguridad.
  13. Arquitectura DMZ.
  14. Ubicación del Inspection Module dentro de la pila de protocolos OSI.
  15. Una imagen de fwlv.
  16. Puntos clásicos de defensa entre un atacante y un objetivo.
  17. Situación del sensor
  18. Protocolo de autenticación Kerberos.
  19. Estructura de un criptosistema
  20. Interfaz gráfico de Nessus.


© 2002 Antonio Villalón Huerta