000 | 02614aam a2200313 i 4500 | ||
---|---|---|---|
999 |
_c77509 _d77509 |
||
003 | CO-UCACDB | ||
005 | 20230801214749.0 | ||
008 | 190409b2015 ck ad||fr|||| 001 0 spa d | ||
020 | _a9789586829229 | ||
040 |
_aCO-UCAC _bspa _cCO-UCAC |
||
041 | 0 | _aspa | |
082 | 0 | 4 |
_222 _a005.8 _cC227 _d2015 |
100 | 1 |
_923826 _aCano Martínez, Jeimy José |
|
245 | 1 | 0 |
_aComputación forense : _bdescubriendo los rastros informáticos / _cJeimy José Cano Martínez ; prólogo Jorge Ramió Aguirre |
250 | _a2a edición | ||
264 | 1 |
_aBogotá : _bAlfaomega, _c2015. |
|
300 |
_a271 páginas ; _bilustraciones, gráficas ; _c17 x 24 cm. _f1 ejemplar |
||
505 | _a1. Introducción: la informática forense, una disciplina técnico-legal. 2. La computación forense. Una perspectiva de tres roles: el intruso, el administrador y el investigador. 3. El intruso y sus técnicas. 4. El administrador y la infraestructura de la seguridad informática. 5. El investigador y la crimininalidad digital. 6. Retos y riesgos emergentes para la computación forense. 7. Análisis forense en entornos y tecnologías emergentes. 8. Anexos. | ||
506 | _aSistemas | ||
520 | 3 | _2La información digital deja rastros en los medios informáticos. COMPUTACIÓN FORENSE está dirigido a estudiantes de ingeniería, abogados, contadores. administradores, investigadores, periodistas y a todos los profesionales que necesiten encontrar evidencias para esclarecer delitos informáticos, permitiéndoles identificar, preservar, extraer, analizar e interpretar estas evidencias digitales. | |
520 | 3 | _2Considerando todos los retos presentados por los delitos informáticos, la computación forense es analizada desde los tres roles principales: El intruso, el administrador y el investigador, y de esta forma, se ajustan las técnicas y se perfilan las responsabilidades de los investigadores y administradores para minimizar los riesgos y las amenazas que recaen sobre las redes, los sistemas y los ciudadanos. | |
520 | 3 | _2Esta edición, ofrece un panorama complementario y actualizado sobre la computación en la nube, las redes sociales, los dispositivos móviles y sobre la complejidad y los desafíos que supone este nuevo entorno tecnológico para la seguridad de la información y la computación forense. | |
650 | 0 | 7 |
_2Armarc _aSEGURIDAD EN COMPUTADORES _9241028 |
650 | 0 | 7 |
_2Armarc _aPROTECCIÓN DE DATOS _93474 |
650 | 0 | 7 |
_2Armarc _aHACKERS _923828 |
650 | 0 | 7 |
_2Armarc _aDELITOS POR COMPUTADOR _923827 |
650 | 0 | 7 |
_2Armarc _aCIENCIAS FORENSES _xPROCESAMIENTO ELECTRÓNICO DE DATOS _923829 |
942 |
_2ddc _cBK |