000 -CABECERA |
campo de control de longitud fija |
02273nam a2200241Ia 4500 |
001 - NÚMERO DE CONTROL |
campo de control |
16256 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
campo de control |
SV-SsUGB |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
180402s2016||||es |||||||||||||| ||spa|| |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
9789586829229 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro catalogador/agencia de origen |
UGB |
041 0# - CÓDIGO DE LENGUA |
Código de lengua del texto/banda sonora o título independiente |
spa |
082 4# - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
005.8 |
Número de documento/Ítem |
C366 |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
Cano Martínez, Jeimy José |
Término indicativo de función/relación |
Autor |
245 10 - MENCIÓN DE TÍTULO |
Título |
Computación forense : |
Resto del título |
descubriendo los rastros informáticos / |
Mención de responsabilidad, etc. |
Jeimy José Cano Martínez |
250 ## - MENCIÓN DE EDICIÓN |
Mención de edición |
2a. ed. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
Lugar de publicación, distribución, etc. |
México, D.F. |
Nombre del editor, distribuidor, etc. |
Alfaomega |
Fecha de publicación, distribución, etc. |
2016 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
271 p. |
520 ## - SUMARIO, ETC. |
Sumario, etc. |
LA INFORMÁTICA FORENSE, UNA DISCIPLINA TÉCNICO-LEGAL. Introducción; Definición; Evidencia digital; Procedimientos; Herramientas. LA COMPUTACIÓN FORENSE. UNA PERSPECTIVA DE TRES ROLES: EL INTRUSO, EL ADMINISTRADOR Y EL INVESTIGADOR. Las evidencias tradicionales; El informático forense; La faceta del intruso; Los roles del intruso. EL INTRUSO Y SUS TÉCNICAS. Breve historia de los hackers; La mente de los intrusos; Técnicas básicas de hacking; Técnicas avanzadas de hacking. EL ADMINISTRADOR Y LA INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA. Roles y responsabilidad de la administración de sistemas; Consideraciones de diseño de infraestructura de seguridad; Inseguridad centralizada. EL INVESTIGADOR Y LA CRIMINALÍSTICA DIGITAL. Introducción a la criminalística digital; Roles y responsabilidades del investigador forense en informática; Modelos y procedimientos para adelantar investigaciones forenses informática. RETOS Y RIESGOS EMERGENTES PARA LA COMPUTACIÓN FORENSE. La información de especialistas en informática forense; Confiabilidad de las herramientas forenses en informática; Técnicas antiforenses y sus implicaciones para las investigaciones actuales y futuras. ANÁLISIS FORENSE EN ENTORNOS Y TECNOLOGÍAS EMERGENTES. Análisis forense en un ecosistema tecnológico: redes sociales, tecnologías móviles y computación en la nube; Entendiendo la computación en la nube; Seguridad y control en la nube; Análisis forense en un ecosistema tecnológico: consideraciones básicas |
542 1# - NOTA DE INFORMACIÓN RELACIONADA CON EL ESTADO DEL COPYRIGHT |
Creador personal |
Cano Martínez, Jeimy José |
Fecha de copyright |
2016 |
Fecha de publicación |
2016 |
650 4# - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
INFORMÁTICA FORENSE; SEGURIDAD EN COMPUTADORES; PROTECCIÓN DE DATOS; CRIMINALÍSTICA DIGITAL |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA |
Nombre de persona |
Cano Martínez, Jeimy José |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) |
Tipo de ítem Koha |
Libros |