La cadena de custodia informático-forense

Beschreibung

Mindmap am La cadena de custodia informático-forense, erstellt von carolina reynel am 11/08/2016.
carolina reynel
Mindmap von carolina reynel, aktualisiert more than 1 year ago
carolina reynel
Erstellt von carolina reynel vor fast 8 Jahre
16
0

Zusammenfassung der Ressource

La cadena de custodia informático-forense
  1. Se Considera como
    1. procedimiento controlado que se aplica a los indicios materiales (prueba indiciaria) relacionados con un hecho delictivo o no, desde su localización hasta su valoración.
      1. Protocolo para la cadena de custodia en la pericia informático-forense
        1. 2. Detección, identificación y registro
          1. 1. Recolección de los elementos informáticos dubitados físicos o virtuales
            1. 3. Recolección y registro de evidencia virtua
              1. 4. Si es factible, apagar el equipo.
                1. 5. Traslado de la evidencia de informática forense
                  1. Garantiza
                    1. la validez de la prueba informática
              2. Tiene como finalidad
                1. brindarle soporte veraz a la prueba digital ante el juez.
                  1. Para ello
                    1. Se debe establecer un riguroso y detallado registro
                      1. Que identifique la evidencia y sus poseedores
                        1. indicando
                          1. lugar, hora, fecha, nombre y dependencia involucrada en el secuestro, la interacción posterior y su depósito en la sede que corresponda (judicial o no).
                    2. Debe garantizar
                      1. Trazabilidad:
                        1. Humana (determinación de responsabilidades en la manipulación de la prueba, desde su detección y recolección hasta su disposición final).
                          1. Física (incluyendo la totalidad de los equipos locales o remotos involucrados en la tarea, sean estos de almacenamiento, procesamiento o comunicaciones).
                            1. Lógica (descripción y modelización de las estructuras de distribución de la información accedida y resguardada).
                            2. Confiabilidad (integridad, autenticidad, confidencialidad, no repudio).
                        Zusammenfassung anzeigen Zusammenfassung ausblenden

                        ähnlicher Inhalt

                        Das erste Jahr an der Uni
                        JohannesK
                        Newtonsche Gesetze
                        JohannesK
                        Italienisch -Vokabeln
                        w.knogler
                        Wie gut kennst du dich in Goethe's FAUST I aus?
                        barbara91
                        PuKw Step 6 - Fragen aus der VO/Literatur
                        frau planlos
                        4 schnelle Tipps für Technologie im Klassenzimmer
                        Laura Overhoff
                        GPSY SOPS
                        Simon Wirsching
                        Vetie Immunologie Eingangsklausur WS 2012/2013
                        T .L
                        Parasitologie Quiz
                        Peter Christian Ponn
                        Meth: QUANTI
                        max knoll
                        AVO & Klinische Pharmakologie 2013
                        Schmolli Schmoll