dc.contributorMartínez Lambraño, Juan
dc.creatorSimancas Guardo, Idalides del Carmen
dc.creatorZabaleta García, Jebell David
dc.date.accessioned2019-10-18T18:49:40Z
dc.date.accessioned2022-09-28T20:06:16Z
dc.date.available2019-10-18T18:49:40Z
dc.date.available2022-09-28T20:06:16Z
dc.date.created2019-10-18T18:49:40Z
dc.date.issued2000
dc.identifier(ALEPH)000005575UTB01
dc.identifier(janium) 5597
dc.identifier5595
dc.identifierhttps://hdl.handle.net/20.500.12585/2049
dc.identifierUniversidad Tecnológica de Bolívar
dc.identifierRepositorio UTB
dc.identifier003.3 A473s
dc.identifier.urihttp://repositorioslatinoamericanos.uchile.cl/handle/2250/3719587
dc.description.abstractLa seguridad en la información es la practica de proteger los recursos y los datos de un sistema de computadoras y redes, incluyendo la información guardada en dispositivos de almacenamiento y en su transmisión. La seguridad en todos los sistemas de información que además proveen servicios a través de Internet es un tema que desde hace varios años tiene preocupados a los creadores de los sistemas operativos de red, debido a las nuevas formas de intrusión que día a día se presentan y que han causado grandes daños en estos sistemas. Los intrusos intentarán acceder a los sistemas de computo con el fin de conseguir información valiosa que les de acceso a estos sistemas, haciendo uso de poderosas herramientas de dominio público o algunas veces desarrolladas por ellos mismos. Los passwords o contraseñas son uno de los objetivos principales de todo intruso debido al gran nivel de dificultad y complejidad que implica descifrar estos passwords. No es frecuente que los piratas informáticos forcen errores, escuchen las líneas, instalen cámaras ocultas, o indaguen en los cubos de basura para conseguir la información que necesitan, pero cada vez se crean nuevas y muy sofisticadas formas de atacar sistemas de cómputo en red, ya sea por motivos políticos, económicos o sociales.
dc.languagespa
dc.publisherUniversidad Tecnológica de Bolívar
dc.rightsLos usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAtribución-NoComercial 4.0 Internacional
dc.sourcehttp://biblioteca.utb.edu.co/notas/tesis/0000071.pdf
dc.titleSimulación de los mecanismos de administración y control de un sistema operativo parte II


Este ítem pertenece a la siguiente institución