Simulación de los mecanismos de administración y control de un sistema operativo parte II

La seguridad en la información es la practica de proteger los recursos y los datos de un sistema de computadoras y redes, incluyendo la información guardada en dispositivos de almacenamiento y en su transmisión. La seguridad en todos los sistemas de información que además proveen servicios a través...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2000
Institución:
Universidad Tecnológica de Bolívar
Repositorio:
Repositorio Institucional UTB
Idioma:
spa
OAI Identifier:
oai:repositorio.utb.edu.co:20.500.12585/2049
Acceso en línea:
https://hdl.handle.net/20.500.12585/2049
Palabra clave:
Sistemas operacionales (Computadores)
Realidad virtual
Métodos de simulación
Simulación por computadores
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UTB2_d64cba2802e404cb8b676e9851c572bb
oai_identifier_str oai:repositorio.utb.edu.co:20.500.12585/2049
network_acronym_str UTB2
network_name_str Repositorio Institucional UTB
repository_id_str
spelling Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:49:40Z2019-10-18T18:49:40Z200020002000(ALEPH)000005575UTB01(janium) 55975595https://hdl.handle.net/20.500.12585/2049Universidad Tecnológica de BolívarRepositorio UTB003.3 A473sLa seguridad en la información es la practica de proteger los recursos y los datos de un sistema de computadoras y redes, incluyendo la información guardada en dispositivos de almacenamiento y en su transmisión. La seguridad en todos los sistemas de información que además proveen servicios a través de Internet es un tema que desde hace varios años tiene preocupados a los creadores de los sistemas operativos de red, debido a las nuevas formas de intrusión que día a día se presentan y que han causado grandes daños en estos sistemas. Los intrusos intentarán acceder a los sistemas de computo con el fin de conseguir información valiosa que les de acceso a estos sistemas, haciendo uso de poderosas herramientas de dominio público o algunas veces desarrolladas por ellos mismos. Los passwords o contraseñas son uno de los objetivos principales de todo intruso debido al gran nivel de dificultad y complejidad que implica descifrar estos passwords. No es frecuente que los piratas informáticos forcen errores, escuchen las líneas, instalen cámaras ocultas, o indaguen en los cubos de basura para conseguir la información que necesitan, pero cada vez se crean nuevas y muy sofisticadas formas de atacar sistemas de cómputo en red, ya sea por motivos políticos, económicos o sociales.Incluye Glosario125 happlication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0000071.pdfSistemas operacionales (Computadores)Realidad virtualMétodos de simulaciónSimulación por computadoresSimulación de los mecanismos de administración y control de un sistema operativo parte IIUniversidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fMartínez Lambraño, JuanSimancas Guardo, Idalides del CarmenZabaleta García, Jebell Davidhttp://purl.org/coar/resource_type/c_7a1fIngeniería de Sistemas y ComputaciónTesis pregradoIngeniero de SistemasUniversidad Tecnológica de BolívarORIGINAL0000071.pdfapplication/pdf3516892https://repositorio.utb.edu.co/bitstream/20.500.12585/2049/1/0000071.pdf2dd867c13598fa445303bc52e5fd46cbMD51TEXT0000071.pdf.txt0000071.pdf.txtExtracted texttext/plain84153https://repositorio.utb.edu.co/bitstream/20.500.12585/2049/4/0000071.pdf.txtbd08de1a3be7080b54ec36e8da346e74MD54THUMBNAIL0000071.pdf.jpg0000071.pdf.jpgGenerated Thumbnailimage/jpeg21618https://repositorio.utb.edu.co/bitstream/20.500.12585/2049/5/0000071.pdf.jpg0beaf599994b2f6d69e1afa37587b55eMD5520.500.12585/2049oai:repositorio.utb.edu.co:20.500.12585/20492020-10-22 17:58:56.64Repositorio Institucional UTBrepositorioutb@utb.edu.co
dc.title.none.fl_str_mv Simulación de los mecanismos de administración y control de un sistema operativo parte II
title Simulación de los mecanismos de administración y control de un sistema operativo parte II
spellingShingle Simulación de los mecanismos de administración y control de un sistema operativo parte II
Sistemas operacionales (Computadores)
Realidad virtual
Métodos de simulación
Simulación por computadores
title_short Simulación de los mecanismos de administración y control de un sistema operativo parte II
title_full Simulación de los mecanismos de administración y control de un sistema operativo parte II
title_fullStr Simulación de los mecanismos de administración y control de un sistema operativo parte II
title_full_unstemmed Simulación de los mecanismos de administración y control de un sistema operativo parte II
title_sort Simulación de los mecanismos de administración y control de un sistema operativo parte II
dc.contributor.director.none.fl_str_mv Martínez Lambraño, Juan
dc.subject.other.none.fl_str_mv Sistemas operacionales (Computadores)
Realidad virtual
Métodos de simulación
Simulación por computadores
topic Sistemas operacionales (Computadores)
Realidad virtual
Métodos de simulación
Simulación por computadores
description La seguridad en la información es la practica de proteger los recursos y los datos de un sistema de computadoras y redes, incluyendo la información guardada en dispositivos de almacenamiento y en su transmisión. La seguridad en todos los sistemas de información que además proveen servicios a través de Internet es un tema que desde hace varios años tiene preocupados a los creadores de los sistemas operativos de red, debido a las nuevas formas de intrusión que día a día se presentan y que han causado grandes daños en estos sistemas. Los intrusos intentarán acceder a los sistemas de computo con el fin de conseguir información valiosa que les de acceso a estos sistemas, haciendo uso de poderosas herramientas de dominio público o algunas veces desarrolladas por ellos mismos. Los passwords o contraseñas son uno de los objetivos principales de todo intruso debido al gran nivel de dificultad y complejidad que implica descifrar estos passwords. No es frecuente que los piratas informáticos forcen errores, escuchen las líneas, instalen cámaras ocultas, o indaguen en los cubos de basura para conseguir la información que necesitan, pero cada vez se crean nuevas y muy sofisticadas formas de atacar sistemas de cómputo en red, ya sea por motivos políticos, económicos o sociales.
publishDate 2000
dc.date.created.none.fl_str_mv 2000
dc.date.issued.none.fl_str_mv 2000
dc.date.other.none.fl_str_mv 2000
dc.date.accessioned.none.fl_str_mv 2019-10-18T18:49:40Z
dc.date.available.none.fl_str_mv 2019-10-18T18:49:40Z
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/publishedVersion
status_str publishedVersion
dc.identifier.other.none.fl_str_mv (ALEPH)000005575UTB01
(janium) 5597
5595
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12585/2049
dc.identifier.instname.none.fl_str_mv Universidad Tecnológica de Bolívar
dc.identifier.reponame.none.fl_str_mv Repositorio UTB
dc.identifier.ddc.none.fl_str_mv 003.3 A473s
identifier_str_mv (ALEPH)000005575UTB01
(janium) 5597
5595
Universidad Tecnológica de Bolívar
Repositorio UTB
003.3 A473s
url https://hdl.handle.net/20.500.12585/2049
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessRights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.cc.none.fl_str_mv Atribución-NoComercial 4.0 Internacional
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial 4.0 Internacional
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 125 h
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.none.fl_str_mv Cartagena de Indias
dc.publisher.university.none.fl_str_mv Universidad Tecnológica de Bolívar
institution Universidad Tecnológica de Bolívar
dc.source.uri.none.fl_str_mv http://biblioteca.utb.edu.co/notas/tesis/0000071.pdf
bitstream.url.fl_str_mv https://repositorio.utb.edu.co/bitstream/20.500.12585/2049/1/0000071.pdf
https://repositorio.utb.edu.co/bitstream/20.500.12585/2049/4/0000071.pdf.txt
https://repositorio.utb.edu.co/bitstream/20.500.12585/2049/5/0000071.pdf.jpg
bitstream.checksum.fl_str_mv 2dd867c13598fa445303bc52e5fd46cb
bd08de1a3be7080b54ec36e8da346e74
0beaf599994b2f6d69e1afa37587b55e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UTB
repository.mail.fl_str_mv repositorioutb@utb.edu.co
_version_ 1814021547300487168