null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
6025089
la cadena de custodia - informático forense
Descrição
informatica forense
Sem etiquetas
noveno
Mapa Mental por
Jose Guerra Brango
, atualizado more than 1 year ago
Mais
Menos
Criado por
Jose Guerra Brango
mais de 7 anos atrás
114
0
0
Resumo de Recurso
la cadena de custodia - informático forense
tiene como finalidad brindarle soporte veraz a la prueba digital ante el juez.
establecerse los procedimientos indicados para garantizar que se eviten.
suplantaciones
modificaciones
adulteraciones
alteraciones
destrucción de la evidencia digital
Traslado de la evidencia de informática forense
tendrá como destino el laboratorio de informática forense
procedimiento de la evidencia
Identificar evidencias
Presentación de la evidencia
Preservar las evidencias
Analizar las evidencias
Recolección de los elementos informáticos dubitados físicos o virtuales
Identificar y registrar la evidencia.
Elaborar un acta ante testigos.
Iniciar la cadena de custodia
Transportar la evidencia al laboratorio.
Procedimientos para el resguardo de la prueba y preparación para su traslado
Proteger
en bolsas antiestáticas los elementos informáticos de almacenamiento secundario, registrando
manufacturadas con filamentos de cobre y níquel para prevenir la interferencia de señales inalámbricas —celulares, GPS, etc.—
con plástico o con bolsas estériles cualquier otro elemento que considere relevante,el apellido, nombre y documento de identidad
Disponer, según sea el caso las pruebas obtenidas en una zona despejada.
Registrar en el formulario de registro de la evidencia cada uno de los elementos dubitados
Colocar los elementos identificados y registrados en una caja o recipiente de traslado
Trasladar, los elementos en un único recipiente, evitando la confusión, separación o pérdida durante su almacenamiento
Elaborar el acta de secuestro
Protocolo
pueden ser de tipo
físico
La información es un elemento intangible que se encuentra almacenado en dispositivos que pueden ser volátiles o no.
virtual.
la detección, la identificación y la recolección deberán efectuarse en tiempo real
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Biologia 10º ano
indialovesea
ACENTUAÇÃO GRÁFICA
Viviana Veloso
Artigo Científico X Ensaio Teórico
mayara.sampaio
QUESTIONÁRIO DE INFORMÁTICA: SISTEMAS OPERACIONAIS
anapaulabrasilam
Cinética Química
GoConqr suporte .
Revolução Francesa
Vania Martins
Termos Técnicos Da Área Da Informática
Guilhermre Bertol
Ética para OAB
Maria José
Absolutismo e Mercantilismo
Professor Junior
REVISÃO DO ENS FUNDAMENTAL
Paulo César R. Silva
Crise da República e a ruptura de 1930
jacson luft
Explore a Biblioteca