Metodología para la forensia informática
Sistemas Computacionales
dc.creator | Calderón Toledo, Edgar | |
dc.date | 2011-11-04T20:06:18Z | |
dc.date | 2011-11-04T20:06:18Z | |
dc.date | 2008-01 | |
dc.date.accessioned | 2013-11-04T19:03:49Z | |
dc.date.available | 2013-11-04T19:03:49Z | |
dc.date.issued | 2013-11-04 | |
dc.identifier | LSC .6511 | |
dc.identifier | http://dgsa.uaeh.edu.mx:8080/bibliotecadigital/handle/231104/319 | |
dc.identifier.uri | https://repository.uaeh.edu.mx/bitstream/handle/123456789/10679 | |
dc.description | Este trabajo presenta las bases para poder llevar acabo una investigación no solo competente a los investigadores legales si no a todo jefe de seguridad, y trata de ser el iniciador de la exigencia de seguridad en las organizaciones de pequeño y mediano nivel. | |
dc.language | es | |
dc.publisher | ICBI-BD-UAEH | |
dc.subject | incidentes informáticos | |
dc.subject | delito informático | |
dc.title | Metodología para la forensia informática | |
dc.title | Sistemas Computacionales | |
dc.type | Monografia |