Computación Forense. Descubriendo los rastros informáticos / (Record no. 4541)

MARC details
000 -LEADER
campo de control de longitud fija 02648nam a22003737a 4500
003 - IDENTIFICADOR DE NÚMERO DE CONTROL
campo de control BO-EaUP
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20241106104115.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 240724b |||||||| |||| 00| 0 eng d
015 ## - NÚMERO DE BIBLIOGRAFÍA NACIONAL
Número de bibliografía nacional 2015
Información calificativa D. L.
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 978-958-682-922-9
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen BO-EaUP
Lengua de catalogación spa
Centro/agencia transcriptor Biblioteca de Ingenieria de Sistemas
Normas de descripción RDA
041 ## - CÓDIGO DE IDIOMA
Código de lengua del texto/banda sonora o título independiente spa
043 ## - CÓDIGO DE ÁREA GEOGRÁFICA
Código de área geográfica s-ck
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de edición 21
Número de clasificación 005.8
092 ## - ASIGNACIÓN LOCAL DE SIGNATURA TOPOGRÁFICA DEWEY (OCLC)
Número de clasificación 005.8
Signatura Librística C738
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Cano M., Jeimy J.
Títulos y otros términos asociados al nombre Ing.
Término indicativo de función/relación Autor
9 (RLIN) 3609
245 ## - MENCIÓN DEL TÍTULO
Título Computación Forense. Descubriendo los rastros informáticos /
Mención de responsabilidad, etc. Jeimy J. Cano M.
250 ## - MENCION DE EDICION
Mención de edición Segunda Edición
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Bogota :
Nombre del editor, distribuidor, etc. Alfaomega,
Fecha de publicación, distribución, etc. Julio de 2016
300 ## - DESCRIPCIÓN FÍSICA
Extensión 271 páginas ;
Otras características físicas Ilustraciones (blanco y negro), figuras, diagramas ; tapa blanda ;
Dimensiones 17x24 centímetros ;
Tipo de unidad rústico
336 ## - TIPO DE CONTENIDO
Fuente rdacontenido
Término de tipo de contenido texto
Código de tipo de contenido txt
337 ## - TIPO DE MEDIO
Fuente rdamedia
Nombre/término del tipo de medio no mediado
Código del tipo de medio n
338 ## - TIPO DE SOPORTE
Nombre/término del tipo de soporte volumen
Código del tipo de soporte nc
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato 1. Introducción: La informática forense, una disciplina técnico-legal.-- 2. La computación forense. una perspectiva de tres roles: el intruso, el administrador y el investigador.-- 3. El intruso y sus técnicas.-- 4. El administrador y la infraestructura de la seguridad informática.-- 5. El investigador y la criminalística digital.-- 6. Retos y riesgos emergentes para la computación forense.-- 7. Análisis forense en entorno y tecnologías emergentes.-- 8. Anexos.-- 9. Bibliografía.
520 ## - RESUMEN, ETC.
Sumario, etc. El texto está compuesto de ocho capítulos. Tras una introducción al tema y a las técnicas forenses, vistas desde la perspectiva de los tres roles descritos (intruso, administrador e investigador), el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la visión, a las tareas y las responsabilidades que debe asumir el administrador de infraestructuras. Sigue con la criminalística digital, vista bajo la lente del investigador. Y termina con los nuevos retos a los que se enfrentará la computación forense, teniendo en cuenta los riesgos y las amenazas que se ciernen sobre las redes, los sistemas y los ciudadanos. Para aquellos lectores que cuenten con una mayor formación en informática y redes, los anexos en donde se presentan temas relacionados bajo un enfoque más técnico les serán de gran ayuda.
521 ## - NOTA DE PÚBLICO DESTINATARIO
Nota de público destinatario Esta destinado a docentes y estudiantes de carreras de ingeniería, ciencias tecnológicas.
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD DE SISTEMAS
9 (RLIN) 3610
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado INFORMÁTICA FORENSE
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado ANÁLISIS VECTORIAL
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado SEGURIDAD INFORMÁTICA
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona Sandra Ardila
Término indicativo de función/relación Edición
9 (RLIN) 3962
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona Ana Paula Santander
Término indicativo de función/relación Portada
9 (RLIN) 4374
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Tipo de ítem Koha Libros
Edición 21
Suprimir en OPAC No
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño No para préstamo Colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Fuente de adquisición Coste, precio normal de compra Número de inventario Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo Tipo de ítem Koha
    Clasificación Decimal Dewey     Generalidades Biblioteca Especializada de Ingenieria de Sistemas Biblioteca Especializada de Ingenieria de Sistemas Seguridad de Sistemas 18/09/2018 Compra 376.00 HBSIOA006-0315   005.8/C738c HBSIOA006-0315 06/11/2024 1 06/11/2024 Libros