TY - BOOK AU - Cano M., Jeimy J. TI - Computación forense:descubriendo los rastros informáticos SN - 978-958-682-767-6 U1 - 005.8 PY - 2009/// CY - México PB - Alfaomega KW - DELITOS INFORMÁTICOS KW - AUDITORIA DE SISTEMAS INFORMÁTICOS KW - DATOS DE COMPUTADORS KW - SEGURIDAD DE LOS DATOS N1 - LIBRO DONADO; 1. La informática forense. 2. La computación forense. 3. El intruso y sus técnicas. 4. Práctica de asalto a una sesión TCP. 5. Conceptos básicos. 6. Estructura de un asalto a una sesión TCP. 7. Herramientas para asaltar a una sesión TCP. 8. Herramientas hunt. 9. Práctica del asalto de una sesión TCP. 10. Rastros del asalto a la sesión TCP. 11. El administrador y la infraestructura de la seguridad informática. 12. Los IDS y los IPS. 13. El investigador y la criminalistica digital. 14. Análisis de datos una propuesta metodológica y su aplicación en the sleuth y encase; Sistemas de la Información N2 - En años recientes, se ha visto un incremento en el número de delitos informáticos e informatizados, que han impactado considerablemente a la sociedad, para realizar investigaciones sobre delitos relacionados con las TIC se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital que está también ligado a los aspectos legales que deben considerarse para presentar adecuadamente los resultados de la investigación de la evidencia digital.El texto está compuesto de seis capítulos; tras una breve introducción a las técnicas forenses, vistas desde la perspectiva del intruso, administrador e investigador, el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la visión, a las tareas y las responsabilidades que debe asumir el administrador de infraestructuras. Sigue con la criminalística digital, vista bajo la lente del investigador. Y termina con los nuevos retos a los que se enfrentará la computación forense, teniendo en cuenta los riesgos y las amenazas que se ciernen sobre las redes, los sistemas y los ciudadanos. Para aquellos lectores que cuenten con una mayor formación en informática y redes, los anexos en donde se presentan temas relacionados bajo un enfoque más técnico les serán de gran ayuda UR - http://www.libun.edu.pe/carrito/portadas/00071270.jpg ER -