| 000 | 03285nam a22002897a 4500 | ||
|---|---|---|---|
| 008 | 251126b mx ||||| |||| 00| 0 spa d | ||
| 020 | _a9789586827676 | ||
| 040 |
_aITMILPAALTA _bspa _cTecNM |
||
| 041 | _aspa | ||
| 082 | 0 | _aHV8079 .C65 2009 | |
| 100 | 1 | _aJEIMY J. CANO | |
| 245 | 0 | 0 |
_aCOMPUTACION FORENSE DESCUBRIENDO LOS RAsTROS INFORMATICOS / _cJEIMY J. CANO. |
| 250 | _a1ra edición | ||
| 260 |
_aMEXICO: _bALFAOMEGA, _c2009. |
||
| 300 |
_a329 paginas: _bcontiene ilustraciones; _c23 cm. |
||
| 504 | _aJeimy J. Cano M., Ph.D, CFE: Es un destacado académico, conferencista y consultor internacional colombiano, reconocido como una de las principales autoridades en ciberseguridad y computación forense en la región. Formación Académica: Es Ingeniero y Magíster en Ingeniería de Sistemas y Computación por la Universidad de los Andes (Colombia). Posee un Ph.D. en Business Administration por la Newport University (EE. UU.) y un Ph.D. en Educación por la Universidad Santo Tomás. Además, es Especialista en Derecho Disciplinario por la Universidad Externado de Colombia, lo que le otorga una visión única que combina la técnica con el marco jurídico. Trayectoria: Cuenta con más de 25 años de experiencia ejecutiva y académica. Ha sido miembro fundador de grupos de investigación en comercio electrónico y seguridad, y es Examinador de Fraude Certificado (CFE). Ha recibido reconocimientos internacionales, como el Cybersecurity Educator of the Year para Latinoamérica. | ||
| 505 | _aCapítulo 1. La informática forense: una disciplina técnico-legal Capítulo 2. El intruso, el administrador y el investigador Capítulo 3. El intruso y sus técnicas Capítulo 4. El administrador y la infraestructura de la seguridad informática Capítulo 5. El investigador y la criminalística digital Capítulo 6. Retos y riesgos emergentes para la computación forense Capítulo 7. Análisis forense en entornos y tecnologías emergentes Capítulo 8. Anexos (Guías técnicas y normativas) | ||
| 520 | _aEsta obra es un texto pionero en Latinoamérica sobre la disciplina de la computación forense. El libro aborda la problemática de la evidencia digital y los delitos informáticos desde una perspectiva integral, estructurando el análisis a través de tres roles fundamentales en el ecosistema de la seguridad: el intruso, el administrador y el investigador. El texto guía al lector desde las técnicas y motivaciones de quienes perpetran ataques informáticos, pasando por las responsabilidades de quienes gestionan la infraestructura tecnológica, hasta llegar a la metodología criminalística rigurosa necesaria para identificar, preservar, analizar y presentar la evidencia digital en procesos legales. El objetivo es dotar al profesional de un marco de referencia tanto técnico como legal para combatir la cibercriminalidad y gestionar incidentes de seguridad de manera efectiva. | ||
| 526 | _aIngenieria en Sistemas Computacionales | ||
| 526 | _aIngenieria en Gestion Empresarial | ||
| 526 | _aIngenieria en Industrias Alimentarias | ||
| 526 | _aIngeniería Bioquímica | ||
| 942 |
_cLIB _2ddc _ePRIMERA EDICION |
||
| 945 |
_a1 _badmin _c1262 _dDaniela Ramírez Marmolejo |
||
| 999 |
_c4114 _d4114 |
||