Computación forense descubriendo los rastros informáticos

El texto está compuesto de ocho capítulos. Tras una introducción al tema y a las técnicas forenses, vistas desde la perspectiva de los tres roles descritos (intruso, administrador e investigador), el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la vi...

Descrición completa

Gardado en:
Detalles Bibliográficos
Autor Principal: Cano Martínez, Jeimy José (autor)
Formato: Libro
Idioma:Lingua castelá
Edición:segunda edición
Materias:
Acceso en liña:Ver en el OPAC
Etiquetas: Engadir etiqueta
Sen Etiquetas, Sexa o primeiro en etiquetar este rexistro!

MARC

LEADER 00000nam a22000007i 4500
007 ta
008 181015t2016 mx a|||gr|||| 00| 0 spa d
999 |c 187701  |d 188309 
020 |a 9789586829229 
037 |a Editorial Alfaomega Dirección Pitágoras 1139, Col. Del Valle, 03100, México D.F. ; web : www.alfaomega.com.mx ; E-mail : atencionalcliente@alfaomega.com.mx 
040 |a SV-SsUSB  |b spa  |e rda 
082 0 4 |a 343.0999  |b C366c  |2 21 
100 1 |a Cano Martínez, Jeimy José   |e autor  
245 1 0 |a Computación forense   |b descubriendo los rastros informáticos   |c Jeimy José Cano Martínez  
250 |a segunda edición  
264 |a México, Distrito Federal :  |b Alfaomega,   |c ©2016 
300 |a 270 páginas :  |b ilustraciones ;  |c 23 cm 
336 |2 rdacontent  |a texto  |b txt 
337 |2 rdamedia  |a sin mediación  |b n 
338 |2 rdacarrier  |a volumen  |b nc 
500 |a Resumen tomado del sitio web de la editorial. 
504 |a Incluye bibliografía 
505 |a La computación forense, una perspectiva de tres roles -- El intruso y su técnica -- El administrador y la infraestructura de la seguridad informática -- El investigador y la criminalística digital -- Retos y riesgos emergentes para la computación forense -- Análisis forense en entornos y tecnologías emergentes.  
520 |a El texto está compuesto de ocho capítulos. Tras una introducción al tema y a las técnicas forenses, vistas desde la perspectiva de los tres roles descritos (intruso, administrador e investigador), el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la visión, a las tareas y las responsabilidades que debe asumir el administrador de infraestructuras. Sigue con la criminalística digital, vista bajo la lente del investigador. Y termina con los nuevos retos a los que se enfrentará la computación forense, teniendo en cuenta los riesgos y las amenazas que se ciernen sobre las redes, los sistemas y los ciudadanos. Para aquellos lectores que cuenten con una mayor formación en informática y redes, los anexos en donde se presentan temas relacionados bajo un enfoque más técnico les serán de gran ayuda. Esta edición, ofrece un panorama complementario y actualizado sobre: la computación en la nube, las redes sociales, los dispositivos móviles y sobre la complejidad y los desafíos que supone este nuevo entorno tecnológico para la seguridad de la información y la computación forense. onalmente, Adiciel libro cuenta con material web orientado a la práctica forense. 
521 |a General 
650 7 |2 Lemb  |a Seguridad en computadores  
653 |a Computación forense   |a Delitos informáticos  
653 |a Ciberseguridad 
653 |a Redes sociales 
653 |a Dispositivos móviles 
653 |a Computación en la nube 
942 |2 Dewey Decimal Classification  |c Libros 
990 |a bc_estudiante  
990 |a bc_dina 
952 |1 Disponible  |2 Dewey Decimal Classification  |8 Colección General  |a Biblioteca Central  |b Biblioteca Central  |c Colección General  |d 2018-03-05  |e Prolibros  |g 19.38  |i 70456  |k 00864, 00865  |l 0  |o 343.0999 C366c  |p 10053650  |r 2018-10-15 00:00:00  |w 2018-10-15  |y Libros 
952 |1 Disponible  |2 Dewey Decimal Classification  |8 Colección General  |a Biblioteca Central  |b Biblioteca Central  |c Colección General  |d 2021-02-26  |e prolibros  |g 28.66  |l 0  |o 343.0999 C366c  |p 10059224  |r 2024-10-22 10:38:46  |w 2024-10-22  |y Libros