Computación forense, descubriendo los rastros informáticos. / (Registro nro. 13867)
[ vista simple ]
000 -LEADER | |
---|---|
fixed length control field | 01753nam a2200193 4500 |
001 - CONTROL NUMBER | |
control field | 13902 |
003 - CONTROL NUMBER IDENTIFIER | |
control field | MX-SIABUC |
040 ## - CATALOGING SOURCE | |
Original cataloging agency | MX-SIABUC |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER | |
International Standard Book Number | 978-958-682-767-6 |
082 ## - DEWEY DECIMAL CLASSIFICATION NUMBER | |
Classification number | 0005.49 |
100 ## - MAIN ENTRY--PERSONAL NAME | |
Personal name | Cano, Jeimy J. |
245 0# - TITLE STATEMENT | |
Title | Computación forense, descubriendo los rastros informáticos. / |
Statement of responsibility, etc. | Jeimy J, Cano |
260 ## - PUBLICATION, DISTRIBUTION, ETC. | |
Place of publication, distribution, etc. | México, D.F. : |
Name of publisher, distributor, etc. | Alfaomega Grupo Editor |
300 ## - PHYSICAL DESCRIPTION | |
Extent | 344 Pág. |
520 ## - SUMMARY, ETC. | |
Summary, etc. | En años recientes, se ha visto un incremento en el número de delitos informáticos e informatizados, que han impactado considerablemente a la sociedad, para realizar investigaciones sobre delitos relacionados con las tic se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital que está también ligado a los aspectos legales que deben considerarse para presentar adecuadamente los resultados de la investigación de la evidencia digital. El texto está compuesto de seis capítulos; tras una breve introducción a las técnicas forenses, vistas desde la perspectiva del intruso, administrador e investigador, el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la visión, a las tareas y las responsabilidades que debe asumir el administrador de infraestructuras. Sigue con la criminalística digital, vista bajo la lente del investigador. Y termina con los nuevos retos a los que se enfrentará la computación forense, teniendo en cuenta los riesgos y las amenazas que se ciernen sobre las redes, los sistemas y los ciudadanos. |
650 ## - SUBJECT ADDED ENTRY--TOPICAL TERM | |
Topical term or geographic name entry element | INGENIERIA DE SISTEMAS |
-- | COMPUTACION FORENSE |
-- | SEGURIDAD INFORMATICA |
-- | CRIMINALISTICA DIGITAL |
-- | RETOS |
-- | RIESGOS |
-- | ANALISIS |
-- | BITACORA |
942 ## - ADDED ENTRY ELEMENTS (KOHA) | |
Koha item type | Libros |
994 ## - | |
-- | 20101117 10:48:59 |
Withdrawn status | Lost status | Damaged status | Not for loan | Collection code | Home library | Current library | Date acquired | Total Checkouts | Barcode | Date last seen | Price effective from | Koha item type |
---|---|---|---|---|---|---|---|---|---|---|---|---|
Colección General | Biblioteca Mons. Antonio Troyo Calderón | Biblioteca Mons. Antonio Troyo Calderón | 08/10/2021 | L33734 | 08/10/2021 | 08/10/2021 | Libros | |||||
Colección General | Biblioteca Mons. Antonio Troyo Calderón | Biblioteca Mons. Antonio Troyo Calderón | 08/10/2021 | L33740 | 08/10/2021 | 08/10/2021 | Libros | |||||
Colección General | Biblioteca Mons. Antonio Troyo Calderón | Biblioteca Mons. Antonio Troyo Calderón | 08/10/2021 | L33741 | 08/10/2021 | 08/10/2021 | Libros | |||||
Colección General | Biblioteca Sede Regional San Carlos | Biblioteca Sede Regional San Carlos | 08/10/2021 | L33777 | 08/10/2021 | 08/10/2021 | Libros |