Mostrar el registro sencillo del ítem
Simulación de los mecanismos de administración y control de un sistema operativo parte II
dc.rights.licence | Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original. | |
dc.coverage.spatial | Cartagena de Indias | |
dc.creator | Simancas Guardo, Idalides del Carmen | |
dc.creator | Zabaleta García, Jebell David | |
dc.date.accessioned | 2019-10-18T18:49:40Z | |
dc.date.available | 2019-10-18T18:49:40Z | |
dc.date.created | 2000 | |
dc.date.issued | 2000 | |
dc.identifier.other | (ALEPH)000005575UTB01 | |
dc.identifier.other | (janium) 5597 | |
dc.identifier.other | 5595 | |
dc.identifier.uri | https://hdl.handle.net/20.500.12585/2049 | |
dc.description.abstract | La seguridad en la información es la practica de proteger los recursos y los datos de un sistema de computadoras y redes, incluyendo la información guardada en dispositivos de almacenamiento y en su transmisión. La seguridad en todos los sistemas de información que además proveen servicios a través de Internet es un tema que desde hace varios años tiene preocupados a los creadores de los sistemas operativos de red, debido a las nuevas formas de intrusión que día a día se presentan y que han causado grandes daños en estos sistemas. Los intrusos intentarán acceder a los sistemas de computo con el fin de conseguir información valiosa que les de acceso a estos sistemas, haciendo uso de poderosas herramientas de dominio público o algunas veces desarrolladas por ellos mismos. Los passwords o contraseñas son uno de los objetivos principales de todo intruso debido al gran nivel de dificultad y complejidad que implica descifrar estos passwords. No es frecuente que los piratas informáticos forcen errores, escuchen las líneas, instalen cámaras ocultas, o indaguen en los cubos de basura para conseguir la información que necesitan, pero cada vez se crean nuevas y muy sofisticadas formas de atacar sistemas de cómputo en red, ya sea por motivos políticos, económicos o sociales. | spa |
dc.format.extent | 125 h | |
dc.format.mimetype | application/pdf | |
dc.language.iso | spa | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.source.uri | http://biblioteca.utb.edu.co/notas/tesis/0000071.pdf | |
dc.subject.other | Sistemas operacionales (Computadores) | |
dc.subject.other | Realidad virtual | |
dc.subject.other | Métodos de simulación | |
dc.subject.other | Simulación por computadores | |
dc.title | Simulación de los mecanismos de administración y control de un sistema operativo parte II | |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | |
oaire.resourceType | http://purl.org/coar/resource_type/c_7a1f | |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | |
thesis.degree.discipline | Ingeniería de Sistemas y Computación | |
thesis.degree.level | Tesis pregrado | |
thesis.degree.name | Ingeniero de Sistemas | |
dc.publisher.university | Universidad Tecnológica de Bolívar | |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
thesis.degree.grantor | Universidad Tecnológica de Bolívar | |
dc.contributor.director | Martínez Lambraño, Juan | |
dc.type.hasversion | info:eu-repo/semantics/publishedVersion | |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.cc | Atribución-NoComercial 4.0 Internacional | |
dc.identifier.instname | Universidad Tecnológica de Bolívar | |
dc.identifier.reponame | Repositorio UTB | |
dc.date.other | 2000 | |
dc.description.notes | Incluye Glosario | |
dc.identifier.ddc | 003.3 A473s |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.
Universidad Tecnológica de Bolívar - 2017 Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional. Resolución No 961 del 26 de octubre de 1970 a través de la cual la Gobernación de Bolívar otorga la Personería Jurídica a la Universidad Tecnológica de Bolívar.