<?xml version="1.0" encoding="UTF-8"?>
<mods xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" version="3.1" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd">
  <titleInfo>
    <title>Computación forense</title>
    <subTitle>descubriendo los rastros informáticos</subTitle>
  </titleInfo>
  <name type="personal">
    <namePart>Cano Martínez, Jeimy José</namePart>
    <role>
      <roleTerm authority="marcrelator" type="text">creator</roleTerm>
    </role>
    <role>
      <roleTerm type="text">autor.</roleTerm>
    </role>
  </name>
  <typeOfResource>text</typeOfResource>
  <genre authority="marc">bibliography</genre>
  <originInfo>
    <place>
      <placeTerm type="code" authority="marccountry">mx</placeTerm>
    </place>
    <dateIssued encoding="marc">2009</dateIssued>
    <issuance>monographic</issuance>
  </originInfo>
  <language>
    <languageTerm authority="iso639-2b" type="code">spa</languageTerm>
  </language>
  <physicalDescription>
    <extent>329 páginas : ilustraciones ; 23 centímetros</extent>
  </physicalDescription>
  <tableOfContents>La informática forense, una disciplina técnico-legal -- La computación forense, una perspectiva de tres roles -- El intruso y sus técnicas -- Para profundizar práctica de asalto a una sesión TCP -- El administrador y la infraestructura de la seguridad informática -- Para profundizar los IDS y los IPS: una comparación práctica -- El investigador y la criminalística digital -- Para profundizar análisis de datos: una propuesta metodológica y su aplicación en The Sleuth y encase -- Retos y riesgos emergentes para la computación forense -- Para profundizar recuperación de información: NTFS VS. FAT -- Anexos complementarios -- Para profundizar correlación y visualización de bitácoras para el análisis forense.</tableOfContents>
  <note type="statement of responsibility">Jeimy José Cano Martínez.</note>
  <note>Incluye bibliografía.</note>
  <note>SEG44</note>
  <note>SEG26</note>
  <note>P151</note>
  <note>P150</note>
  <note>P149</note>
  <note>P146</note>
  <note>P145</note>
  <note>P126</note>
  <note>P125</note>
  <note>P92</note>
  <note>P75</note>
  <note>P74</note>
  <note>P27</note>
  <note>P15</note>
  <note>0300012039;</note>
  <note>043-0014560;</note>
  <note>015-0014347;</note>
  <subject>
    <topic>Delitos por computadora</topic>
  </subject>
  <subject>
    <topic>Hackers (Informática)</topic>
  </subject>
  <subject>
    <topic>Informática forense</topic>
  </subject>
  <subject>
    <topic>Protección de datos</topic>
  </subject>
  <subject>
    <topic>Seguridad en computadoras</topic>
  </subject>
  <classification authority="ddc">005.8 C23 2009</classification>
  <identifier type="isbn">9789586827676</identifier>
  <recordInfo>
    <recordContentSource authority="marcorg">PE-LiUPU</recordContentSource>
    <recordCreationDate encoding="marc">150706</recordCreationDate>
    <recordChangeDate encoding="iso8601">20250731165507.0</recordChangeDate>
    <recordIdentifier source="PE-LiUPU">u238</recordIdentifier>
    <languageOfCataloging>
      <languageTerm authority="iso639-2b" type="code">spa</languageTerm>
    </languageOfCataloging>
  </recordInfo>
</mods>
