La cadena de custodia informático-forense

Description

Mind Map on La cadena de custodia informático-forense, created by carolina reynel on 11/08/2016.
carolina reynel
Mind Map by carolina reynel, updated more than 1 year ago
carolina reynel
Created by carolina reynel over 7 years ago
16
0

Resource summary

La cadena de custodia informático-forense
  1. Se Considera como
    1. procedimiento controlado que se aplica a los indicios materiales (prueba indiciaria) relacionados con un hecho delictivo o no, desde su localización hasta su valoración.
      1. Protocolo para la cadena de custodia en la pericia informático-forense
        1. 2. Detección, identificación y registro
          1. 1. Recolección de los elementos informáticos dubitados físicos o virtuales
            1. 3. Recolección y registro de evidencia virtua
              1. 4. Si es factible, apagar el equipo.
                1. 5. Traslado de la evidencia de informática forense
                  1. Garantiza
                    1. la validez de la prueba informática
              2. Tiene como finalidad
                1. brindarle soporte veraz a la prueba digital ante el juez.
                  1. Para ello
                    1. Se debe establecer un riguroso y detallado registro
                      1. Que identifique la evidencia y sus poseedores
                        1. indicando
                          1. lugar, hora, fecha, nombre y dependencia involucrada en el secuestro, la interacción posterior y su depósito en la sede que corresponda (judicial o no).
                    2. Debe garantizar
                      1. Trazabilidad:
                        1. Humana (determinación de responsabilidades en la manipulación de la prueba, desde su detección y recolección hasta su disposición final).
                          1. Física (incluyendo la totalidad de los equipos locales o remotos involucrados en la tarea, sean estos de almacenamiento, procesamiento o comunicaciones).
                            1. Lógica (descripción y modelización de las estructuras de distribución de la información accedida y resguardada).
                            2. Confiabilidad (integridad, autenticidad, confidencialidad, no repudio).
                        Show full summary Hide full summary

                        Similar

                        Basic Physics Concepts
                        Andrea Leyden
                        Biology AQA 3.1.3 Cells
                        evie.daines
                        Biology AQA 3.1.3 Osmosis and Diffusion
                        evie.daines
                        Ionic Bonding
                        Evangeline Taylor
                        FREQUENCY TABLES: MODE, MEDIAN AND MEAN
                        Elliot O'Leary
                        Revolutions and Turmoil: Russia 1905-1917
                        Emily Faul
                        Mind Maps with GoConqr
                        croconnor
                        GCSE - Introduction to Economics
                        James Dodd
                        Repaso Revalida PR 2016
                        Rodrigo Lopez
                        Making the Most of GoConqr Flashcards
                        Sarah Egan
                        Mapa Mental para Resumir y Conectar Ideas
                        Rosario Sharline Vilcarromero Saenz