MAQUINAS VIRTUALES EN ATAQUES INFORMATICOS

Páginas: 4 (770 palabras) Publicado: 13 de octubre de 2013
MAQUINAS VIRTUALES EN ATAQUES INFORMATICOS
Resumen
Una máquina virtual es un software que puede ejecutar sus propios sistemas operativos, programas y aplicaciones como si este fuera unordenador real. Conteniendo sus propios CPU, memoria RAM, disco duro y tarjeta de interfaz (NIC). Estas máquinas virtuales pueden ser usadas para ataques informáticos en el cual se detallara a continuación.Abstract
A virtual machine is a software that can run its own operating systems, programs and applications as if it were a real computer. Containing its own CPU, RAM, hard drive and interface card(NIC). These virtual machines can be used for computer attacks in which will be detailed below.

Desarrollo
Debido a que hay muchos sistemas operativos, las personas que son encargadas de probarel funcionamiento de ellos, cada vez tengan que instalar y desinstalar algún software de sus equipos para probarlos, se crearon las máquinas virtuales para evitar todo esto.
La máquina virtual enla informática es un tipo software que emula a un ordenador y puede ejecutar programas como si fuese un ordenador real. Es decir que estamos teniendo un ordenador (virtual) dentro de nuestroordenador real. En la máquina virtual podemos hacer cualquier cambio o comprobación de un software para no tener complicaciones si lo hacemos en nuestro software real.
En nuestra sociedad la tecnología cadavez avanza, se diseñan mejores sistemas operativos, mejores aplicaciones informáticas, pero a su vez existen métodos para vulnerarlos o alterarlos, y uno de esos métodos es a través de una máquinavirtual.
Se ha comprobado que es posible robar datos alojados en la nube (termino informático) utilizando una máquina de ataque virtual. El software que es espiado y el software que ataca comparten lamisma memoria caché de hardware, lo que permite al atacante obtener pistas sobre el software atacado.
La nube en la computación podría aportar muchos beneficios a una empresa en lo económico....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • Maquina Virtual

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS