Simulación de los mecanismos de administración y control de un sistema operativo parte II
La seguridad en la información es la practica de proteger los recursos y los datos de un sistema de computadoras y redes, incluyendo la información guardada en dispositivos de almacenamiento y en su transmisión. La seguridad en todos los sistemas de información que además proveen servicios a través...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2000
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/2049
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/2049
- Palabra clave:
- Sistemas operacionales (Computadores)
Realidad virtual
Métodos de simulación
Simulación por computadores
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
Summary: | La seguridad en la información es la practica de proteger los recursos y los datos de un sistema de computadoras y redes, incluyendo la información guardada en dispositivos de almacenamiento y en su transmisión. La seguridad en todos los sistemas de información que además proveen servicios a través de Internet es un tema que desde hace varios años tiene preocupados a los creadores de los sistemas operativos de red, debido a las nuevas formas de intrusión que día a día se presentan y que han causado grandes daños en estos sistemas. Los intrusos intentarán acceder a los sistemas de computo con el fin de conseguir información valiosa que les de acceso a estos sistemas, haciendo uso de poderosas herramientas de dominio público o algunas veces desarrolladas por ellos mismos. Los passwords o contraseñas son uno de los objetivos principales de todo intruso debido al gran nivel de dificultad y complejidad que implica descifrar estos passwords. No es frecuente que los piratas informáticos forcen errores, escuchen las líneas, instalen cámaras ocultas, o indaguen en los cubos de basura para conseguir la información que necesitan, pero cada vez se crean nuevas y muy sofisticadas formas de atacar sistemas de cómputo en red, ya sea por motivos políticos, económicos o sociales. |
---|