Next: Índice de Tablas
Up: SEGURIDAD EN UNIX Y Previous: Índice General Índice
General
- Flujo normal de
información entre emisor y receptor y posibles amenazas:
(a) interrupción, (b) interceptación, (c)
modificación y (d) fabricación.
- Visión
global de la seguridad informática
- El resultado de
un basureo involuntario.
- Permisos de un
fichero
- Estructura
genérica de una smartcard.
- Huella dactilar
con sus minucias extraídas. ©1998 Idex AS,
http://www.idex.no/.
- Iris humano con
la extracción de su iriscode.
- Geometría
de una mano con ciertos parámetros
extraídos.
- La herramienta
de administración admintool (Solaris), con
opciones para envejecimiento de claves.
- (a)
Aislamiento. (b) Conexión total. (c) Firewall
entre la zona de riesgo y el perímetro de
seguridad.
- Arquitectura
DMZ.
-
Ubicación del Inspection Module dentro de la pila
de protocolos OSI.
- Una imagen de
fwlv.
- Protocolo de
autenticación Kerberos.
- Estructura de
un criptosistema
- Interfaz
gráfico de Nessus.