next up previous contents
Next: Índice de Tablas Up: SEGURIDAD EN UNIX Y Previous: Índice General   Índice General


Índice de Figuras

  1. Flujo normal de información entre emisor y receptor y posibles amenazas: (a) interrupción, (b) interceptación, (c) modificación y (d) fabricación.
  2. Visión global de la seguridad informática
  3. El resultado de un basureo involuntario.
  4. Permisos de un fichero
  5. Estructura genérica de una smartcard.
  6. Huella dactilar con sus minucias extraídas. ©1998 Idex AS, http://www.idex.no/.
  7. Iris humano con la extracción de su iriscode.
  8. Geometría de una mano con ciertos parámetros extraídos.
  9. La herramienta de administración admintool (Solaris), con opciones para envejecimiento de claves.
  10. (a) Aislamiento. (b) Conexión total. (c) Firewall entre la zona de riesgo y el perímetro de seguridad.
  11. Arquitectura DMZ.
  12. Ubicación del Inspection Module dentro de la pila de protocolos OSI.
  13. Una imagen de fwlv.
  14. Protocolo de autenticación Kerberos.
  15. Estructura de un criptosistema
  16. Interfaz gráfico de Nessus.