- Flujo normal de información entre emisor y receptor y posibles
amenazas: (a) interrupción, (b) interceptación, (c) modificación y (d) 
fabricación.
 - Visión global de la seguridad informática
 - El resultado de un basureo involuntario.
 - Permisos de un fichero
 - Estructura genérica de una smartcard.
 - Huella dactilar con sus minucias extraídas. ©1998 Idex 
AS, http://www.idex.no/.
 - Iris humano con la extracción de su iriscode.
 - Geometría de una mano con ciertos parámetros extraídos.
 - La herramienta de administración admintool (Solaris), con
opciones para envejecimiento de claves.
 - Estructura jerárquica del SRC.
 - Interfaz de fixdist (AIX).
 - (a) Aislamiento. (b) Conexión total. (c) Firewall entre la
zona de riesgo y el perímetro de seguridad.
 - Arquitectura DMZ.
 - Ubicación del Inspection Module dentro de la pila de 
protocolos OSI.
 - Una imagen de fwlv.
 - Puntos clásicos de defensa entre un atacante y un objetivo.
 - Situación del sensor
 - Protocolo de autenticación Kerberos.
 - Estructura de un criptosistema
 - Interfaz gráfico de Nessus.
 
© 2002 Antonio Villalón Huerta