La cadena de custodia informático-forense

Descripción

Mapa Mental sobre La cadena de custodia informático-forense, creado por carolina reynel el 11/08/2016.
carolina reynel
Mapa Mental por carolina reynel, actualizado hace más de 1 año
carolina reynel
Creado por carolina reynel hace más de 7 años
16
0

Resumen del Recurso

La cadena de custodia informático-forense
  1. Se Considera como
    1. procedimiento controlado que se aplica a los indicios materiales (prueba indiciaria) relacionados con un hecho delictivo o no, desde su localización hasta su valoración.
      1. Protocolo para la cadena de custodia en la pericia informático-forense
        1. 2. Detección, identificación y registro
          1. 1. Recolección de los elementos informáticos dubitados físicos o virtuales
            1. 3. Recolección y registro de evidencia virtua
              1. 4. Si es factible, apagar el equipo.
                1. 5. Traslado de la evidencia de informática forense
                  1. Garantiza
                    1. la validez de la prueba informática
              2. Tiene como finalidad
                1. brindarle soporte veraz a la prueba digital ante el juez.
                  1. Para ello
                    1. Se debe establecer un riguroso y detallado registro
                      1. Que identifique la evidencia y sus poseedores
                        1. indicando
                          1. lugar, hora, fecha, nombre y dependencia involucrada en el secuestro, la interacción posterior y su depósito en la sede que corresponda (judicial o no).
                    2. Debe garantizar
                      1. Trazabilidad:
                        1. Humana (determinación de responsabilidades en la manipulación de la prueba, desde su detección y recolección hasta su disposición final).
                          1. Física (incluyendo la totalidad de los equipos locales o remotos involucrados en la tarea, sean estos de almacenamiento, procesamiento o comunicaciones).
                            1. Lógica (descripción y modelización de las estructuras de distribución de la información accedida y resguardada).
                            2. Confiabilidad (integridad, autenticidad, confidencialidad, no repudio).
                        Mostrar resumen completo Ocultar resumen completo

                        Similar

                        Capítulo II. Ciclo de vida del proyecto
                        molo544
                        Consejos para un Horario de Estudio para Selectividad
                        maya velasquez
                        Ingeniería Industrial
                        monicasorelly14
                        Cuadernillo del ICFES Saber 11 - 2014
                        D. Valenzuela
                        Introducción al Álgebra
                        Tulio Herrera
                        Fichas Verbos inglés presente, pasado y participio (131)
                        JOWANI BELLO MELO
                        Aprender y enseñar con las TIC: expectativa, realidad y potencialidades (César Coll)
                        Calu Amieva
                        REINOS DE LA NATURALEZA
                        roscy diaz
                        TIPOS DE MATRICES
                        Balta Estevan Herrero
                        Sistema óseo
                        Laura Mon
                        Medicina Forense
                        Alfonso Tester