Computación forense descubriendo los rastros informáticos Jeimy José Cano Martinez
Tipo de material: TextoSeries Computación ; Seguridad informáticaDetalles de publicación: Bogotá Alfaomega 2015Edición: 2a edDescripción: 271 p. il., gráficas 24 cmISBN:- 9789586829229
- 005.8 C156c 21
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
Libro Colección General | Central Bogotá Sala General | Colección General | 005.8 C156c (Navegar estantería(Abre debajo)) | 1 | Disponible | 0000000132534 |
Incluye referencias bibliográficas páginas 261-271
1. Introducción : informática forense, una disciplina técnico - legal ; 2. La competencia forense. Una perspectiva de tres roles: el intruso, el administrador y el investigador; 3. El intruso y sus técnicas. ; 4. El administrador y la infraestructura de la seguridad informática. ; 5. El investigador y la criminalistica digital ; 6. Retos y riesgos emergentes para la computación forense .; 7. Análisis forense en entornos y tecnologías emergentes.
La información digital deja rastros en los medios informáticos, Computación forense está dirigido a estudiantes de ingeniería, abogados, contadores, administradores, investigadores, periodistas y a todos los profesionales que necesiten encontrar evidencias para esclarecer delitos informáticos, permitiéndoles identificar, preservar, extraer, analizar e interpretar estas evidencias digitales. Considerando todos los retos presentados por los delitos informáticos, la computación forense es analizada desde los tres roles principales: El intruso, el administrador y el investigador, y de esta forma, se ajustan las técnicas y se perfilan las responsabilidades de los investigadores y administradores para minimizar los riesgos y las amenazas que recaen sobre las redes, los sistemas y los ciudadanos. Esta edición, ofrece un panorama complementario y actualizado sobre la computación en la nube, las redes sociales, los dispositivos móviles y sobre la complejidad y los desafíos que supone este nuevo entorno tecnológico para la seguridad de la información y la computación forense.