null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
6025089
la cadena de custodia - informático forense
Description
informatica forense
No tags specified
noveno
Mind Map by
Jose Guerra Brango
, updated more than 1 year ago
More
Less
Created by
Jose Guerra Brango
over 8 years ago
114
0
0
Resource summary
la cadena de custodia - informático forense
tiene como finalidad brindarle soporte veraz a la prueba digital ante el juez.
establecerse los procedimientos indicados para garantizar que se eviten.
suplantaciones
modificaciones
adulteraciones
alteraciones
destrucción de la evidencia digital
Traslado de la evidencia de informática forense
tendrá como destino el laboratorio de informática forense
procedimiento de la evidencia
Identificar evidencias
Presentación de la evidencia
Preservar las evidencias
Analizar las evidencias
Recolección de los elementos informáticos dubitados físicos o virtuales
Identificar y registrar la evidencia.
Elaborar un acta ante testigos.
Iniciar la cadena de custodia
Transportar la evidencia al laboratorio.
Procedimientos para el resguardo de la prueba y preparación para su traslado
Proteger
en bolsas antiestáticas los elementos informáticos de almacenamiento secundario, registrando
manufacturadas con filamentos de cobre y níquel para prevenir la interferencia de señales inalámbricas —celulares, GPS, etc.—
con plástico o con bolsas estériles cualquier otro elemento que considere relevante,el apellido, nombre y documento de identidad
Disponer, según sea el caso las pruebas obtenidas en una zona despejada.
Registrar en el formulario de registro de la evidencia cada uno de los elementos dubitados
Colocar los elementos identificados y registrados en una caja o recipiente de traslado
Trasladar, los elementos en un único recipiente, evitando la confusión, separación o pérdida durante su almacenamiento
Elaborar el acta de secuestro
Protocolo
pueden ser de tipo
físico
La información es un elemento intangible que se encuentra almacenado en dispositivos que pueden ser volátiles o no.
virtual.
la detección, la identificación y la recolección deberán efectuarse en tiempo real
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Causes of the Cold War Quiz
Fro Ninja
Developmental Psychology - Freud, Little Hans (1909)
Robyn Chamberlain
CHEMISTRY C1 1
x_clairey_x
Chemistry (C1)
Phobae-Cat Doobi
How did Hitler challenge and exploit the Treaty of Versailles 1933 - March 1938?
Leah Firmstone
GCSE French - Parts of the Body
Abby B
AQA GCSE Biology B1- Quiz
Ethan Beadling
Using GoConqr to study Economics
Sarah Egan
Principios de Vuelo
Adriana Forero
GCSE AQA Physics 1 Energy & Efficiency
Lilac Potato
Mapa Mental Planificación estratégica
Verny Fernandez
Browse Library