TY - BOOK AU - JEIMY J.CANO TI - COMPUTACION FORENSE DESCUBRIENDO LOS RAsTROS INFORMATICOS SN - 9789586827676 U1 - HV8079 .C65 2009 PY - 2009/// CY - MEXICO: PB - ALFAOMEGA N1 - Jeimy J. Cano M., Ph.D, CFE: Es un destacado académico, conferencista y consultor internacional colombiano, reconocido como una de las principales autoridades en ciberseguridad y computación forense en la región. Formación Académica: Es Ingeniero y Magíster en Ingeniería de Sistemas y Computación por la Universidad de los Andes (Colombia). Posee un Ph.D. en Business Administration por la Newport University (EE. UU.) y un Ph.D. en Educación por la Universidad Santo Tomás. Además, es Especialista en Derecho Disciplinario por la Universidad Externado de Colombia, lo que le otorga una visión única que combina la técnica con el marco jurídico. Trayectoria: Cuenta con más de 25 años de experiencia ejecutiva y académica. Ha sido miembro fundador de grupos de investigación en comercio electrónico y seguridad, y es Examinador de Fraude Certificado (CFE). Ha recibido reconocimientos internacionales, como el Cybersecurity Educator of the Year para Latinoamérica; Capítulo 1. La informática forense: una disciplina técnico-legal Capítulo 2. El intruso, el administrador y el investigador Capítulo 3. El intruso y sus técnicas Capítulo 4. El administrador y la infraestructura de la seguridad informática Capítulo 5. El investigador y la criminalística digital Capítulo 6. Retos y riesgos emergentes para la computación forense Capítulo 7. Análisis forense en entornos y tecnologías emergentes Capítulo 8. Anexos (Guías técnicas y normativas); Ingenieria en Sistemas Computacionales; Ingenieria en Gestion Empresarial; Ingenieria en Industrias Alimentarias; Ingeniería Bioquímica N2 - Esta obra es un texto pionero en Latinoamérica sobre la disciplina de la computación forense. El libro aborda la problemática de la evidencia digital y los delitos informáticos desde una perspectiva integral, estructurando el análisis a través de tres roles fundamentales en el ecosistema de la seguridad: el intruso, el administrador y el investigador. El texto guía al lector desde las técnicas y motivaciones de quienes perpetran ataques informáticos, pasando por las responsabilidades de quienes gestionan la infraestructura tecnológica, hasta llegar a la metodología criminalística rigurosa necesaria para identificar, preservar, analizar y presentar la evidencia digital en procesos legales. El objetivo es dotar al profesional de un marco de referencia tanto técnico como legal para combatir la cibercriminalidad y gestionar incidentes de seguridad de manera efectiva ER -