000 02534nam a2200265 a 4500
005 20160303144146.0
008 160303s2015 ck ad gr 00010 spa d
020 _a9789586829229
082 0 4 _a005.8
_bC156c
_221
100 1 _aCano Martínez, Jeimy José
_978659
245 1 0 _aComputación forense
_bdescubriendo los rastros informáticos
_cJeimy José Cano Martinez
250 _a2a ed.
260 _aBogotá
_bAlfaomega
_c2015
300 _a271 p.
_bil., gráficas
_c24 cm
490 0 _aComputación ;
_aSeguridad informática
504 _aIncluye referencias bibliográficas páginas 261-271
505 0 _a1. Introducción : informática forense, una disciplina técnico - legal ; 2. La competencia forense. Una perspectiva de tres roles: el intruso, el administrador y el investigador; 3. El intruso y sus técnicas. ; 4. El administrador y la infraestructura de la seguridad informática. ; 5. El investigador y la criminalistica digital ; 6. Retos y riesgos emergentes para la computación forense .; 7. Análisis forense en entornos y tecnologías emergentes.
520 1 _aLa información digital deja rastros en los medios informáticos, Computación forense está dirigido a estudiantes de ingeniería, abogados, contadores, administradores, investigadores, periodistas y a todos los profesionales que necesiten encontrar evidencias para esclarecer delitos informáticos, permitiéndoles identificar, preservar, extraer, analizar e interpretar estas evidencias digitales. Considerando todos los retos presentados por los delitos informáticos, la computación forense es analizada desde los tres roles principales: El intruso, el administrador y el investigador, y de esta forma, se ajustan las técnicas y se perfilan las responsabilidades de los investigadores y administradores para minimizar los riesgos y las amenazas que recaen sobre las redes, los sistemas y los ciudadanos. Esta edición, ofrece un panorama complementario y actualizado sobre la computación en la nube, las redes sociales, los dispositivos móviles y sobre la complejidad y los desafíos que supone este nuevo entorno tecnológico para la seguridad de la información y la computación forense.
650 1 7 _aSeguridad en computadores
_2LEMB
_956778
650 2 7 _aProtección de datos
_2LEMB
_956937
650 2 7 _aHackers (Informática)
_2LEMB
_967587
650 2 7 _aDelitos por computador
_2LEMB
_958527
650 2 7 _aInvestigación criminal --
_xProgramas para computador
_2LEMB
_978660
942 _2ddc
_cPRE
_h005
999 _c194262
_d194262