TY - BOOK AU - Cano M., Jeimy J. AU - Sandra Ardila AU - Ana Paula Santander TI - Computación Forense. Descubriendo los rastros informáticos SN - 978-958-682-922-9 U1 - 005.8 21 PY - 2016/// CY - Bogota PB - Alfaomega, KW - SEGURIDAD DE SISTEMAS KW - INFORMÁTICA FORENSE KW - ANÁLISIS VECTORIAL KW - SEGURIDAD INFORMÁTICA N1 - 1. Introducción: La informática forense, una disciplina técnico-legal.-- 2. La computación forense. una perspectiva de tres roles: el intruso, el administrador y el investigador.-- 3. El intruso y sus técnicas.-- 4. El administrador y la infraestructura de la seguridad informática.-- 5. El investigador y la criminalística digital.-- 6. Retos y riesgos emergentes para la computación forense.-- 7. Análisis forense en entorno y tecnologías emergentes.-- 8. Anexos.-- 9. Bibliografía; Esta destinado a docentes y estudiantes de carreras de ingeniería, ciencias tecnológicas N2 - El texto está compuesto de ocho capítulos. Tras una introducción al tema y a las técnicas forenses, vistas desde la perspectiva de los tres roles descritos (intruso, administrador e investigador), el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la visión, a las tareas y las responsabilidades que debe asumir el administrador de infraestructuras. Sigue con la criminalística digital, vista bajo la lente del investigador. Y termina con los nuevos retos a los que se enfrentará la computación forense, teniendo en cuenta los riesgos y las amenazas que se ciernen sobre las redes, los sistemas y los ciudadanos. Para aquellos lectores que cuenten con una mayor formación en informática y redes, los anexos en donde se presentan temas relacionados bajo un enfoque más técnico les serán de gran ayuda ER -