Ubicación Física: 005.8 / C227 2015
Computación forense : descubriendo los rastros informáticos / | |
Autor: | Cano Martínez, Jeimy José. |
Pié de imprenta: | Bogotá : Alfaomega, 2015. |
Edición: | 2a edición. |
Descripción: | 271 páginas ; ilustraciones, gráficas ; 17 x 24 cm. |
ISBN: | 9789586829229. |
Tema(s): | |
Contenido: | 1. Introducción: la informática forense, una disciplina técnico-legal. 2. La computación forense. Una perspectiva de tres roles: el intruso, el administrador y el investigador. 3. El intruso y sus técnicas. 4. El administrador y la infraestructura de la seguridad informática. 5. El investigador y la crimininalidad digital. 6. Retos y riesgos emergentes para la computación forense. 7. Análisis forense en entornos y tecnologías emergentes. 8. Anexos. |
Resumen: |
Lista(s) en las que aparece este ítem: Adquisiciones Ingeniería de Sistemas 2017-
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
Libro - General | Sede Cra 13 CYP | Colección General | 005.8/C227/2015 (Navegar estantería(Abre debajo)) | Ej. 1 | Disponible | 60903 |
1. Introducción: la informática forense, una disciplina técnico-legal. 2. La computación forense. Una perspectiva de tres roles: el intruso, el administrador y el investigador. 3. El intruso y sus técnicas. 4. El administrador y la infraestructura de la seguridad informática. 5. El investigador y la crimininalidad digital. 6. Retos y riesgos emergentes para la computación forense. 7. Análisis forense en entornos y tecnologías emergentes. 8. Anexos.
Sistemas
La información digital deja rastros en los medios informáticos. COMPUTACIÓN FORENSE está dirigido a estudiantes de ingeniería, abogados, contadores. administradores, investigadores, periodistas y a todos los profesionales que necesiten encontrar evidencias para esclarecer delitos informáticos, permitiéndoles identificar, preservar, extraer, analizar e interpretar estas evidencias digitales.
Considerando todos los retos presentados por los delitos informáticos, la computación forense es analizada desde los tres roles principales: El intruso, el administrador y el investigador, y de esta forma, se ajustan las técnicas y se perfilan las responsabilidades de los investigadores y administradores para minimizar los riesgos y las amenazas que recaen sobre las redes, los sistemas y los ciudadanos.
Esta edición, ofrece un panorama complementario y actualizado sobre la computación en la nube, las redes sociales, los dispositivos móviles y sobre la complejidad y los desafíos que supone este nuevo entorno tecnológico para la seguridad de la información y la computación forense.
No hay comentarios en este titulo.