Amazon cover image
Image from Amazon.com
Image from Google Jackets

Computación forense:descubriendo los rastros informáticos Jeimy J. Cano M.

By: Material type: TextTextMéxico : Alfaomega 2009Edition: 1Description: 329 páginas ; 24cm. ilContent type:
  • texto
Media type:
  • no mediado
Carrier type:
  • volumen
ISBN:
  • 978-958-682-767-6
Subject(s): DDC classification:
  • 005.8 C227co
Online resources:
Contents:
1. La informática forense. 2. La computación forense. 3. El intruso y sus técnicas. 4. Práctica de asalto a una sesión TCP. 5. Conceptos básicos. 6. Estructura de un asalto a una sesión TCP. 7. Herramientas para asaltar a una sesión TCP. 8. Herramientas hunt. 9. Práctica del asalto de una sesión TCP. 10. Rastros del asalto a la sesión TCP. 11. El administrador y la infraestructura de la seguridad informática. 12. Los IDS y los IPS. 13. El investigador y la criminalistica digital. 14. Análisis de datos una propuesta metodológica y su aplicación en the sleuth y encase...
Summary: En años recientes, se ha visto un incremento en el número de delitos informáticos e informatizados, que han impactado considerablemente a la sociedad, para realizar investigaciones sobre delitos relacionados con las TIC se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital que está también ligado a los aspectos legales que deben considerarse para presentar adecuadamente los resultados de la investigación de la evidencia digital.El texto está compuesto de seis capítulos; tras una breve introducción a las técnicas forenses, vistas desde la perspectiva del intruso, administrador e investigador, el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la visión, a las tareas y las responsabilidades que debe asumir el administrador de infraestructuras. Sigue con la criminalística digital, vista bajo la lente del investigador. Y termina con los nuevos retos a los que se enfrentará la computación forense, teniendo en cuenta los riesgos y las amenazas que se ciernen sobre las redes, los sistemas y los ciudadanos. Para aquellos lectores que cuenten con una mayor formación en informática y redes, los anexos en donde se presentan temas relacionados bajo un enfoque más técnico les serán de gran ayuda.
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Collection Call number Copy number Status Date due Barcode
Libros Libros Biblioteca La Matriz INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ Acervo general de Libros 005.8 C227co (Browse shelf(Opens below)) Ej.2 Available 008262-15
Libros Libros Biblioteca La Matriz INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ Acervo general de Libros 005.8 C227co (Browse shelf(Opens below)) V.1 Ej.1 Available 006731-14

LIBRO DONADO

1. La informática forense. 2. La computación forense. 3. El intruso y sus técnicas. 4. Práctica de asalto a una sesión TCP. 5. Conceptos básicos. 6. Estructura de un asalto a una sesión TCP. 7. Herramientas para asaltar a una sesión TCP. 8. Herramientas hunt. 9. Práctica del asalto de una sesión TCP. 10. Rastros del asalto a la sesión TCP. 11. El administrador y la infraestructura de la seguridad informática. 12. Los IDS y los IPS. 13. El investigador y la criminalistica digital. 14. Análisis de datos una propuesta metodológica y su aplicación en the sleuth y encase...

En años recientes, se ha visto un incremento en el número de delitos informáticos e informatizados, que han impactado considerablemente a la sociedad, para realizar investigaciones sobre delitos relacionados con las TIC se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital que está también ligado a los aspectos legales que deben considerarse para presentar adecuadamente los resultados de la investigación de la evidencia digital.El texto está compuesto de seis capítulos; tras una breve introducción a las técnicas forenses, vistas desde la perspectiva del intruso, administrador e investigador, el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la visión, a las tareas y las responsabilidades que debe asumir el administrador de infraestructuras. Sigue con la criminalística digital, vista bajo la lente del investigador. Y termina con los nuevos retos a los que se enfrentará la computación forense, teniendo en cuenta los riesgos y las amenazas que se ciernen sobre las redes, los sistemas y los ciudadanos. Para aquellos lectores que cuenten con una mayor formación en informática y redes, los anexos en donde se presentan temas relacionados bajo un enfoque más técnico les serán de gran ayuda.

Sistemas de la Información

There are no comments on this title.

to post a comment.

Misión / Visión

X

Misión

La UTC forma profesionales humanistas y de calidad, capaces de generar conocimiento científico a través de la investigación y vinculación, para que contribuyan a la transformación social, tecnológica y económica del país.

Visión

La UTC será una universidad innovadora, científica y eficiente, comprometida con la calidad y pertinencia para alcanzar una sociedad equitativa, inclusiva y colaborativa.

Servicios

X

Los usuarios deberán registrar sus datos personales en la ventanilla de atención para efectos de registro y acceso al servicio de las bibliotecas.

  • Préstamo interno, departamental e interdepartamental.
  • Préstamo externo.
  • Préstamo interbibliotecario.
  • Consulta y referencia.
  • Consulta especializada.
  • Expedición de constancias de no adeudamiento a través del sistema SIABUC.
  • Acceso a bases de datos de nivel científico en línea.
  • Acceso al repositorio digital en el Web Site de la institución.
  • Servicio de Internet y Bibliotecas Virtuales.
  • Servicio de copiado y digitalización.
  • Sala de lectura.

Misión / Visión

X

Dentro de las iniciativas del personal bibliotecario de la UTC, se ha diseñado algunas estrategias para ayudar a la comunidad universitaria en este período de transición dónde los usos de métodos virtuales son indispensables para el desarrollo de la actividad académica.

Horario de atención de lunes a viernes de 8:00 a 17:00

Matriz: biblioteca@utc.edu.ec
Salache: biblioteca.caren@utc.edu.ec
La Maná: biblioteca.lamana@utc.edu.ec
Pujilí: biblioteca.pujili@utc.edu.ec