Ediciones Técnicas Paraguayas Si no leo me aburro
Buscar
Búsqueda Avanzada Inicio Contáctenos Ofertas Comprar
Historia
Novedades
Ofertas
Ofertas
Ofertas
Ofertas
Ofertas
Ofertas
Facebook
 

Computación Forense

Tapa del libro Ampliar
Subtítulo: Descubriendo los Rastros Informáticos
Autor: Jeimy J. Cano M.
ISBN: 9789586827676
Editorial: Alfaomega, Grupo Editor
Edición: 1
Páginas: 329
Formato: 23x17
Cant. tomos: 1
Año: 2011
Idioma: Español
Origen: México
Disponibilidad: Disponible
Precio: Gs 283.500 Comprar

Reseña

En años recientes, se ha visto un incremento en el número de delitos informáticos e informatizados, que han impactado considerablemente a la sociedad, para realizar investigaciones sobre delitos relacionados con las TIC se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital que está también ligado a los aspectos legales que deben considerarse para presentar adecuadamente los resultados de la investigación de la evidencia digital.

El texto está compuesto de seis capítulos; tras una breve introducción a las técnicas forenses, vistas desde la perspectiva del intruso, administrador e investigador, el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la visión, a las tareas y las responsabilidades que debe asumir el administrador de infraestructuras. Sigue con la criminalística digital, vista bajo la lente del investigador. Y termina con los nuevos retos a los que se enfrentará la computación forense, teniendo en cuenta los riesgos y las amenazas que se ciernen sobre las redes, los sistemas y los ciudadanos. Para aquellos lectores que cuenten con una mayor formación en informática y redes, los anexos en donde se presentan temas relacionados bajo un enfoque más técnico les serán de gran ayuda.

Ventajas Competitivas

Distribuye de manera didáctica los contenidos que se deben manejar en el ambiente propio de la Seguridad Informática y la Computación Forense.
El autor, de reconocido prestigio en el medio de la seguridad informática, escribió el libro para que lo lean tanto personas de muy poco conocimiento en el tema, como los grandes expertos.

La lectura de este libro ayudará a despejar muchas preguntas y dudas tales como:

¿Cómo podemos y debemos enfrentarnos a un problema de intrusión?
¿Con qué herramientas contamos?
¿Qué conjunto de buenas prácticas debe considerar el administrador del sistema para mitigar las amenazas de seguridad de forma proactiva?
¿Qué hacer cuando se produce un incidente de seguridad?
¿Cómo se hace un informe pericial?
¿Qué formación se necesita para trabajar en seguridad forense, y dónde puedo encontrarla?
¿A qué nuevos retos deberá enfrentarse la investigación forense en seguridad?
Y muchas otras más preguntas que con seguridad le surgirán al lector y sobre las que esta obra le irá entregando luz.

Conozco

Y aplique los métodos para auditar los procesos inherentes al desarrollo y puesta en marcha de un sistema de información.
Los aspectos legales de la informática en su ámbito profesional.
Las técnicas, herramientas y procedimientos más apropiados para resguardar y analizar evidencia digital.

Aprenda

Técnicas para la implementación y administración de sistemas de información seguros.
A aplicar los principios de la computación forense en su vida profesional.
A Aplicar las metodologías que inspiren y fortalezcan la práctica de la cultura de la seguridad en informática
Las acciones legales que son posibles de efectuar cuando ocurre un acceso no autorizado, robo ó modificación de la información, espionaje, etc.

Realice

La Medición de variables físicas y químicas.
La selección del tipo de control a utilizar.
El análisis ajuste y calibración de instrumentos de para la adquisición de datos y el control de procesos.
El manejo de sensores, transductores y actuadores, reales y virtuales.
La configuración de los sistemas de adquisición de datos desde la etapa de detección hasta el procesamiento de señales de control y despliegue de información.
La Instrumentación de procesos industriales.
Buenas prácticas de seguridad en informática.

Links

Información Relacionada
Índice Completo