La cadena de custodia informático-forense

Descrição

Mapa Mental sobre La cadena de custodia informático-forense, criado por carolina reynel em 11-08-2016.
carolina reynel
Mapa Mental por carolina reynel, atualizado more than 1 year ago
carolina reynel
Criado por carolina reynel mais de 8 anos atrás
16
0

Resumo de Recurso

La cadena de custodia informático-forense
  1. Se Considera como
    1. procedimiento controlado que se aplica a los indicios materiales (prueba indiciaria) relacionados con un hecho delictivo o no, desde su localización hasta su valoración.
      1. Protocolo para la cadena de custodia en la pericia informático-forense
        1. 2. Detección, identificación y registro
          1. 1. Recolección de los elementos informáticos dubitados físicos o virtuales
            1. 3. Recolección y registro de evidencia virtua
              1. 4. Si es factible, apagar el equipo.
                1. 5. Traslado de la evidencia de informática forense
                  1. Garantiza
                    1. la validez de la prueba informática
              2. Tiene como finalidad
                1. brindarle soporte veraz a la prueba digital ante el juez.
                  1. Para ello
                    1. Se debe establecer un riguroso y detallado registro
                      1. Que identifique la evidencia y sus poseedores
                        1. indicando
                          1. lugar, hora, fecha, nombre y dependencia involucrada en el secuestro, la interacción posterior y su depósito en la sede que corresponda (judicial o no).
                    2. Debe garantizar
                      1. Trazabilidad:
                        1. Humana (determinación de responsabilidades en la manipulación de la prueba, desde su detección y recolección hasta su disposición final).
                          1. Física (incluyendo la totalidad de los equipos locales o remotos involucrados en la tarea, sean estos de almacenamiento, procesamiento o comunicaciones).
                            1. Lógica (descripción y modelización de las estructuras de distribución de la información accedida y resguardada).
                            2. Confiabilidad (integridad, autenticidad, confidencialidad, no repudio).

                        Semelhante

                        Matemática Básica
                        Alessandra S.
                        DIREITOS FUNDAMENTAIS CARACTERÍSTICAS
                        veleal
                        As 22 consagradas leis do Marketing
                        Cristiano Bertul
                        Combate a incêndio - Capítulo dois
                        willian reis
                        PROCESSO DISCIPLINAR
                        GoConqr suporte .
                        CF - Direitos Políticos (positivos e negativos)
                        Thay Viegas
                        Respiração aeróbia - 10º ano
                        hlopes047
                        ECA - Estatuto da Criança e do Adolescente
                        GoConqr suporte .
                        Mapa Mental - Algoritmos e Programação
                        Marcos Santos2025
                        Direito Constitucional focado (INSS 2016) - Direitos e Garantias Fundamentais e Administração Pública
                        Thiago Amério
                        Year 4 - Semana 2
                        Juliana Campos