000 | 02030nam a2200289 a 4500 | ||
---|---|---|---|
001 | C01492397c-7 | ||
005 | 20171019134530.0 | ||
007 | ta | ||
008 | 150824s2015 ck a gr 00010 spa d | ||
020 | _a9789586829229 | ||
040 |
_aCO-BoBLA _bspa _cCO-BoBLA |
||
082 | 0 | 4 |
_a005.8 _bC227c _221 |
100 | 1 |
_aCano Martínez, Jeimy José. _923791 |
|
245 | 1 | 0 |
_aComputación forense : _bdescubriendo los rastros informáticos / _cJeimy J. Cano M. |
250 | _a2 ed. revisada y aumentada. | ||
260 |
_aBogotá : _bAlfaomega, _c2015. |
||
300 |
_a271 p. : _bil. ; _c24 cm. |
||
490 | 1 | _aComputación. Seguridad informática | |
504 | _aIncluye referencias bibliográficas. | ||
520 | _aLa información digital deja rastros en los medios informáticos, Computación forense está dirigido a estudiantes de ingeniería, abogados, contadores, administradores, investigadores, periodistas y a todos los profesionales que necesiten encontrar evidencias para esclarecer delitos informáticos, permitiéndoles identificar, preservar, extraer, analizar e interpretar estas evidencias digitales. Considerando todos los retos presentados por los delitos informáticos, la computación forense es analizada desde los tres roles principales: El intruso, el administrador y el investigador, y de esta forma, se ajustan las técnicas y se perfilan las responsabilidades de los investigadores y administradores para minimizar los riesgos y las amenazas que recaen sobre las redes, los sistemas y los ciudadanos. Esta edición, ofrece un panorama complementario y actualizado sobre la computación en la nube, las redes sociales, los dispositivos móviles y sobre la complejidad y los desafíos que supone este nuevo entorno tecnológico para la seguridad de la información y la computación forense. | ||
650 | 4 |
_aINFORMÁTICA FORENSE _923792 |
|
650 | 0 |
_aPROTECCION DE DATOS _93950 |
|
650 | 0 |
_aHACKERS _919900 |
|
650 | 0 |
_aDELITOS POR COMPUTADOR _911606 |
|
650 | 0 |
_91709 _aSEGURIDAD EN COMPUTADORES |
|
942 |
_2ddc _cBK |
||
999 |
_c17874 _d17874 |