Simulación de los mecanismos de administración y control de un sistema operativo parte II
La seguridad en la información es la practica de proteger los recursos y los datos de un sistema de computadoras y redes, incluyendo la información guardada en dispositivos de almacenamiento y en su transmisión. La seguridad en todos los sistemas de información que además proveen servicios a través...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2000
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/2049
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/2049
- Palabra clave:
- Sistemas operacionales (Computadores)
Realidad virtual
Métodos de simulación
Simulación por computadores
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UTB2_d64cba2802e404cb8b676e9851c572bb |
---|---|
oai_identifier_str |
oai:repositorio.utb.edu.co:20.500.12585/2049 |
network_acronym_str |
UTB2 |
network_name_str |
Repositorio Institucional UTB |
repository_id_str |
|
spelling |
Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:49:40Z2019-10-18T18:49:40Z200020002000(ALEPH)000005575UTB01(janium) 55975595https://hdl.handle.net/20.500.12585/2049Universidad Tecnológica de BolívarRepositorio UTB003.3 A473sLa seguridad en la información es la practica de proteger los recursos y los datos de un sistema de computadoras y redes, incluyendo la información guardada en dispositivos de almacenamiento y en su transmisión. La seguridad en todos los sistemas de información que además proveen servicios a través de Internet es un tema que desde hace varios años tiene preocupados a los creadores de los sistemas operativos de red, debido a las nuevas formas de intrusión que día a día se presentan y que han causado grandes daños en estos sistemas. Los intrusos intentarán acceder a los sistemas de computo con el fin de conseguir información valiosa que les de acceso a estos sistemas, haciendo uso de poderosas herramientas de dominio público o algunas veces desarrolladas por ellos mismos. Los passwords o contraseñas son uno de los objetivos principales de todo intruso debido al gran nivel de dificultad y complejidad que implica descifrar estos passwords. No es frecuente que los piratas informáticos forcen errores, escuchen las líneas, instalen cámaras ocultas, o indaguen en los cubos de basura para conseguir la información que necesitan, pero cada vez se crean nuevas y muy sofisticadas formas de atacar sistemas de cómputo en red, ya sea por motivos políticos, económicos o sociales.Incluye Glosario125 happlication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0000071.pdfSistemas operacionales (Computadores)Realidad virtualMétodos de simulaciónSimulación por computadoresSimulación de los mecanismos de administración y control de un sistema operativo parte IIUniversidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fMartínez Lambraño, JuanSimancas Guardo, Idalides del CarmenZabaleta García, Jebell Davidhttp://purl.org/coar/resource_type/c_7a1fIngeniería de Sistemas y ComputaciónTesis pregradoIngeniero de SistemasUniversidad Tecnológica de BolívarORIGINAL0000071.pdfapplication/pdf3516892https://repositorio.utb.edu.co/bitstream/20.500.12585/2049/1/0000071.pdf2dd867c13598fa445303bc52e5fd46cbMD51TEXT0000071.pdf.txt0000071.pdf.txtExtracted texttext/plain84153https://repositorio.utb.edu.co/bitstream/20.500.12585/2049/4/0000071.pdf.txtbd08de1a3be7080b54ec36e8da346e74MD54THUMBNAIL0000071.pdf.jpg0000071.pdf.jpgGenerated Thumbnailimage/jpeg21618https://repositorio.utb.edu.co/bitstream/20.500.12585/2049/5/0000071.pdf.jpg0beaf599994b2f6d69e1afa37587b55eMD5520.500.12585/2049oai:repositorio.utb.edu.co:20.500.12585/20492020-10-22 17:58:56.64Repositorio Institucional UTBrepositorioutb@utb.edu.co |
dc.title.none.fl_str_mv |
Simulación de los mecanismos de administración y control de un sistema operativo parte II |
title |
Simulación de los mecanismos de administración y control de un sistema operativo parte II |
spellingShingle |
Simulación de los mecanismos de administración y control de un sistema operativo parte II Sistemas operacionales (Computadores) Realidad virtual Métodos de simulación Simulación por computadores |
title_short |
Simulación de los mecanismos de administración y control de un sistema operativo parte II |
title_full |
Simulación de los mecanismos de administración y control de un sistema operativo parte II |
title_fullStr |
Simulación de los mecanismos de administración y control de un sistema operativo parte II |
title_full_unstemmed |
Simulación de los mecanismos de administración y control de un sistema operativo parte II |
title_sort |
Simulación de los mecanismos de administración y control de un sistema operativo parte II |
dc.contributor.director.none.fl_str_mv |
Martínez Lambraño, Juan |
dc.subject.other.none.fl_str_mv |
Sistemas operacionales (Computadores) Realidad virtual Métodos de simulación Simulación por computadores |
topic |
Sistemas operacionales (Computadores) Realidad virtual Métodos de simulación Simulación por computadores |
description |
La seguridad en la información es la practica de proteger los recursos y los datos de un sistema de computadoras y redes, incluyendo la información guardada en dispositivos de almacenamiento y en su transmisión. La seguridad en todos los sistemas de información que además proveen servicios a través de Internet es un tema que desde hace varios años tiene preocupados a los creadores de los sistemas operativos de red, debido a las nuevas formas de intrusión que día a día se presentan y que han causado grandes daños en estos sistemas. Los intrusos intentarán acceder a los sistemas de computo con el fin de conseguir información valiosa que les de acceso a estos sistemas, haciendo uso de poderosas herramientas de dominio público o algunas veces desarrolladas por ellos mismos. Los passwords o contraseñas son uno de los objetivos principales de todo intruso debido al gran nivel de dificultad y complejidad que implica descifrar estos passwords. No es frecuente que los piratas informáticos forcen errores, escuchen las líneas, instalen cámaras ocultas, o indaguen en los cubos de basura para conseguir la información que necesitan, pero cada vez se crean nuevas y muy sofisticadas formas de atacar sistemas de cómputo en red, ya sea por motivos políticos, económicos o sociales. |
publishDate |
2000 |
dc.date.created.none.fl_str_mv |
2000 |
dc.date.issued.none.fl_str_mv |
2000 |
dc.date.other.none.fl_str_mv |
2000 |
dc.date.accessioned.none.fl_str_mv |
2019-10-18T18:49:40Z |
dc.date.available.none.fl_str_mv |
2019-10-18T18:49:40Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
status_str |
publishedVersion |
dc.identifier.other.none.fl_str_mv |
(ALEPH)000005575UTB01 (janium) 5597 5595 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12585/2049 |
dc.identifier.instname.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
dc.identifier.reponame.none.fl_str_mv |
Repositorio UTB |
dc.identifier.ddc.none.fl_str_mv |
003.3 A473s |
identifier_str_mv |
(ALEPH)000005575UTB01 (janium) 5597 5595 Universidad Tecnológica de Bolívar Repositorio UTB 003.3 A473s |
url |
https://hdl.handle.net/20.500.12585/2049 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessRights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.cc.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial 4.0 Internacional http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
125 h |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.none.fl_str_mv |
Cartagena de Indias |
dc.publisher.university.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
institution |
Universidad Tecnológica de Bolívar |
dc.source.uri.none.fl_str_mv |
http://biblioteca.utb.edu.co/notas/tesis/0000071.pdf |
bitstream.url.fl_str_mv |
https://repositorio.utb.edu.co/bitstream/20.500.12585/2049/1/0000071.pdf https://repositorio.utb.edu.co/bitstream/20.500.12585/2049/4/0000071.pdf.txt https://repositorio.utb.edu.co/bitstream/20.500.12585/2049/5/0000071.pdf.jpg |
bitstream.checksum.fl_str_mv |
2dd867c13598fa445303bc52e5fd46cb bd08de1a3be7080b54ec36e8da346e74 0beaf599994b2f6d69e1afa37587b55e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UTB |
repository.mail.fl_str_mv |
repositorioutb@utb.edu.co |
_version_ |
1814021547300487168 |