dc.contributor | Martínez Lambraño, Juan | |
dc.creator | Simancas Guardo, Idalides del Carmen | |
dc.creator | Zabaleta García, Jebell David | |
dc.date.accessioned | 2019-10-18T18:49:40Z | |
dc.date.accessioned | 2022-09-28T20:06:16Z | |
dc.date.available | 2019-10-18T18:49:40Z | |
dc.date.available | 2022-09-28T20:06:16Z | |
dc.date.created | 2019-10-18T18:49:40Z | |
dc.date.issued | 2000 | |
dc.identifier | (ALEPH)000005575UTB01 | |
dc.identifier | (janium) 5597 | |
dc.identifier | 5595 | |
dc.identifier | https://hdl.handle.net/20.500.12585/2049 | |
dc.identifier | Universidad Tecnológica de Bolívar | |
dc.identifier | Repositorio UTB | |
dc.identifier | 003.3 A473s | |
dc.identifier.uri | http://repositorioslatinoamericanos.uchile.cl/handle/2250/3719587 | |
dc.description.abstract | La seguridad en la información es la practica de proteger los
recursos y los datos de un sistema de computadoras y redes,
incluyendo la información guardada en dispositivos de
almacenamiento y en su transmisión. La seguridad en todos
los sistemas de información que además proveen servicios a
través de Internet es un tema que desde hace varios años
tiene preocupados a los creadores de los sistemas operativos
de red, debido a las nuevas formas de intrusión que día a día
se presentan y que han causado grandes daños en estos
sistemas.
Los intrusos intentarán acceder a los sistemas de computo con
el fin de conseguir información valiosa que les de acceso a
estos sistemas, haciendo uso de poderosas herramientas de
dominio público o algunas veces desarrolladas por ellos
mismos. Los passwords o contraseñas son uno de los objetivos
principales de todo intruso debido al gran nivel de
dificultad y complejidad que implica descifrar estos
passwords. No es frecuente que los piratas informáticos
forcen errores, escuchen las líneas, instalen cámaras
ocultas, o indaguen en los cubos de basura para conseguir la
información que necesitan, pero cada vez se crean nuevas y
muy sofisticadas formas de atacar sistemas de cómputo en red,
ya sea por motivos políticos, económicos o sociales. | |
dc.language | spa | |
dc.publisher | Universidad Tecnológica de Bolívar | |
dc.rights | Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original. | |
dc.rights | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Atribución-NoComercial 4.0 Internacional | |
dc.source | http://biblioteca.utb.edu.co/notas/tesis/0000071.pdf | |
dc.title | Simulación de los mecanismos de administración y control de un sistema operativo parte II | |