000 -• Cabecera (Nr) |
fixed length control field |
02534nam a2200265 a 4500 |
005 - • Fecha Y Hora De La Ultima Transaccion (Nr) |
control field |
20160303144146.0 |
008 - • Elementos de longitud fija (NR) |
fixed length control field |
160303s2015 ck ad gr 00010 spa d |
020 ## - • Número Internacional Normalizado para Libros (ISBN) (R) |
ISBN |
9789586829229 |
082 04 - • Número de clasificación decimal de Dewey (R) |
Número de clasificación (R) |
005.8 |
Número del ítem |
C156c |
Número de la edición |
21 |
100 1# - • Nombre personal (NR) |
Personal name |
Cano Martínez, Jeimy José |
245 10 - • Titulo propiamente dicho (NR) |
Title |
Computación forense |
Remainder of title |
descubriendo los rastros informáticos |
Statement of responsibility, etc |
Jeimy José Cano Martinez |
250 ## - • Mencion de La Edicion (Nr) |
Edition statement |
2a ed. |
260 ## - • Area De Publicacion, Distribucion, Etc. (Pie de Imprenta) (R) |
Place of publication, distribution, etc |
Bogotá |
Name of publisher, distributor, etc |
Alfaomega |
Date of publication, distribution, etc |
2015 |
300 ## - • Descripción física (R) |
Extent |
271 p. |
Other physical details |
il., gráficas |
Dimensions |
24 cm |
490 0# - Mención de serie (R) |
Series statement |
Computación ; |
-- |
Seguridad informática |
504 ## - BIBLIOGRAPHY, ETC. NOTE |
Bibliography, etc |
Incluye referencias bibliográficas páginas 261-271 |
505 0# - FORMATTED CONTENTS NOTE |
Formatted contents note |
1. Introducción : informática forense, una disciplina técnico - legal ; 2. La competencia forense. Una perspectiva de tres roles: el intruso, el administrador y el investigador; 3. El intruso y sus técnicas. ; 4. El administrador y la infraestructura de la seguridad informática. ; 5. El investigador y la criminalistica digital ; 6. Retos y riesgos emergentes para la computación forense .; 7. Análisis forense en entornos y tecnologías emergentes. |
520 1# - SUMMARY, ETC. |
Summary, etc |
La información digital deja rastros en los medios informáticos, Computación forense está dirigido a estudiantes de ingeniería, abogados, contadores, administradores, investigadores, periodistas y a todos los profesionales que necesiten encontrar evidencias para esclarecer delitos informáticos, permitiéndoles identificar, preservar, extraer, analizar e interpretar estas evidencias digitales. Considerando todos los retos presentados por los delitos informáticos, la computación forense es analizada desde los tres roles principales: El intruso, el administrador y el investigador, y de esta forma, se ajustan las técnicas y se perfilan las responsabilidades de los investigadores y administradores para minimizar los riesgos y las amenazas que recaen sobre las redes, los sistemas y los ciudadanos. Esta edición, ofrece un panorama complementario y actualizado sobre la computación en la nube, las redes sociales, los dispositivos móviles y sobre la complejidad y los desafíos que supone este nuevo entorno tecnológico para la seguridad de la información y la computación forense. |
650 17 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Seguridad en computadores |
Fuente del encabezamiento o término |
LEMB |
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Protección de datos |
Fuente del encabezamiento o término |
LEMB |
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Hackers (Informática) |
Fuente del encabezamiento o término |
LEMB |
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Delitos por computador |
Fuente del encabezamiento o término |
LEMB |
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Investigación criminal -- |
General subdivision |
Programas para computador |
Fuente del encabezamiento o término |
LEMB |
942 ## - ADDED ENTRY ELEMENTS (KOHA) |
Source of classification or shelving scheme |
|
Koha item type |
Libro Nuevas Adquisiciones |