Por favor, use este identificador para citar o enlazar este ítem:
http://dgsa.uaeh.edu.mx:8080/handle/231104/319
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Calderón Toledo, Edgar | - |
dc.date.accessioned | 2011-11-04T20:06:18Z | - |
dc.date.available | 2011-11-04T20:06:18Z | - |
dc.date.issued | 2008-01 | - |
dc.identifier.isbn | LSC .6511 | - |
dc.identifier.uri | http://dgsa.uaeh.edu.mx:8080/bibliotecadigital/handle/231104/319 | - |
dc.description | Este trabajo presenta las bases para poder llevar acabo una investigación no solo competente a los investigadores legales si no a todo jefe de seguridad, y trata de ser el iniciador de la exigencia de seguridad en las organizaciones de pequeño y mediano nivel. | en_US, es |
dc.language.iso | es | en_US, es |
dc.publisher | ICBI-BD-UAEH | en_US, es |
dc.subject | Incidentes informáticos | en_US, es |
dc.subject | Delito informático | en_US, es |
dc.title | Metodología para la forensia informática | en_US, es |
dc.title.alternative | Sistemas Computacionales | en_US, es |
dc.type | Monografia | en_US, es |
Aparece en las colecciones: | Tesis de Licenciatura |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Metodologia para la forensia informatica.pdf | 1.76 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.