SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
Phd. VLADIMIR CARRERA MARTÍNEZ
SEGURIDAD INFORMATICA
2016
AUDITORIAS E INFORMÁTICA FORENSE
¿Que se entiende por cadena de custodia y que importancia tiene?
La cadena de custodia en el peritaje informático siempre es un asunto
controvertido. La cadena de custodia aplicada a una prueba se define, de
forma sencilla, como el procedimiento controlado mediante el cual se conserva
la integridad física y lógica de una prueba. Esta conservación se extiende desde
la identificación y recolección de la prueba, pasando por su registro y
almacenamiento, su posterior traslado y el análisis final de la misma, hasta la
entrega de ésta a las autoridades (si procede).
Para que una cadena de custodia sea considerada válida como tal, un fedatario
público debe atestiguar, mediante documento elevado a público, el estado de
la prueba antes de su análisis, para que, una vez se haya producido éste, sea
posible determinar que la prueba no ha sido contaminada y que su estado es el
mismo que el anterior al análisis. En España, las únicas figuras de fedatarios
públicos existentes son el notario y el secretario judicial. Por tanto, debe ser un
notario o un secretario judicial el que, documento público mediante, de fe del
estado de la prueba antes del análisis de la misma. El fedatario únicamente
puede dar fe y atestiguar el estado de una prueba cuando ésta llega a sus
manos, pero no puede garantizar el estado de la misma antes de que ésta haya
llegado a él ni por tanto que la prueba no haya sufrido modificaciones
(maliciosas o no) previas.
Por tanto, se llega a la conclusión de que para que se mantenga estrictamente
y a nivel técnico la cadena de custodia de una prueba informática, es siempre
necesario que esté presente el fedatario en la incautación o intervención del
material informático a los criminales, para realizar clonados públicos de los
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
discos. Así, el fedatario público podrá dar fe del estado de la prueba en ese
preciso instante.

Más contenido relacionado

Destacado

TENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIATENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIAALEX VALENZUELA
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus accionesALEX VALENZUELA
 
SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34ALEX VALENZUELA
 
INFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASINFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASALEX VALENZUELA
 
Arquitectura del Computador
Arquitectura del ComputadorArquitectura del Computador
Arquitectura del ComputadorALEX VALENZUELA
 
History Mini Project
History Mini ProjectHistory Mini Project
History Mini Projectguest1153b9d
 
Dinero electrónico examen del segundo bimestre
Dinero electrónico examen del segundo bimestreDinero electrónico examen del segundo bimestre
Dinero electrónico examen del segundo bimestreTalia Del Cisne
 
2.6 fausto-valencia-bce-sistema-de-dinero-electrónico
2.6 fausto-valencia-bce-sistema-de-dinero-electrónico2.6 fausto-valencia-bce-sistema-de-dinero-electrónico
2.6 fausto-valencia-bce-sistema-de-dinero-electrónicoRobert Gallegos
 
Partes internas de unacomputadora1
Partes internas de unacomputadora1Partes internas de unacomputadora1
Partes internas de unacomputadora1leo39306709
 
Privacidad sistemas de información
Privacidad sistemas de información Privacidad sistemas de información
Privacidad sistemas de información ALEX VALENZUELA
 
Funciones Parctica, Estetica Y Simbolica 2009 Ii
Funciones Parctica, Estetica Y Simbolica 2009 IiFunciones Parctica, Estetica Y Simbolica 2009 Ii
Funciones Parctica, Estetica Y Simbolica 2009 Iiguest3ab13f
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaALEX VALENZUELA
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusALEX VALENZUELA
 

Destacado (20)

Examenfinalnetw
ExamenfinalnetwExamenfinalnetw
Examenfinalnetw
 
TENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIATENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIA
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 
SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34
 
Cadena de Custodia
Cadena de CustodiaCadena de Custodia
Cadena de Custodia
 
Foro Auditoria 4
Foro Auditoria 4Foro Auditoria 4
Foro Auditoria 4
 
INFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASINFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICAS
 
Arquitectura del Computador
Arquitectura del ComputadorArquitectura del Computador
Arquitectura del Computador
 
Teoría de excel
Teoría de excelTeoría de excel
Teoría de excel
 
History Mini Project
History Mini ProjectHistory Mini Project
History Mini Project
 
Dinero electrónico examen del segundo bimestre
Dinero electrónico examen del segundo bimestreDinero electrónico examen del segundo bimestre
Dinero electrónico examen del segundo bimestre
 
2.6 fausto-valencia-bce-sistema-de-dinero-electrónico
2.6 fausto-valencia-bce-sistema-de-dinero-electrónico2.6 fausto-valencia-bce-sistema-de-dinero-electrónico
2.6 fausto-valencia-bce-sistema-de-dinero-electrónico
 
Partes internas de unacomputadora1
Partes internas de unacomputadora1Partes internas de unacomputadora1
Partes internas de unacomputadora1
 
Privacidad sistemas de información
Privacidad sistemas de información Privacidad sistemas de información
Privacidad sistemas de información
 
Slide
SlideSlide
Slide
 
Funciones Parctica, Estetica Y Simbolica 2009 Ii
Funciones Parctica, Estetica Y Simbolica 2009 IiFunciones Parctica, Estetica Y Simbolica 2009 Ii
Funciones Parctica, Estetica Y Simbolica 2009 Ii
 
Tipo de ataques
Tipo de ataquesTipo de ataques
Tipo de ataques
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virus
 

Similar a Foro Auditoria 2

Curso Grafoctenia y fraude documentario
Curso Grafoctenia y fraude documentarioCurso Grafoctenia y fraude documentario
Curso Grafoctenia y fraude documentarioMELISSA014
 
La prueba d informatico
La prueba d  informaticoLa prueba d  informatico
La prueba d informaticoJamil Yat
 
La prueba en el proceso mercantil
La prueba en el proceso mercantilLa prueba en el proceso mercantil
La prueba en el proceso mercantilJren21
 
1 7dbb50013df61dd7fdbbbaae9602c309 1
1 7dbb50013df61dd7fdbbbaae9602c309 11 7dbb50013df61dd7fdbbbaae9602c309 1
1 7dbb50013df61dd7fdbbbaae9602c309 1EX ARTHUR MEXICO
 
Procedimiento para la Defensa en el Acceso a los Bienes y Servicios
Procedimiento para la Defensa en el Acceso a los Bienes y ServiciosProcedimiento para la Defensa en el Acceso a los Bienes y Servicios
Procedimiento para la Defensa en el Acceso a los Bienes y ServiciosAndres Rivero
 
4481_proceso_penal_comun_2_yabar_minaya(1).pdf
4481_proceso_penal_comun_2_yabar_minaya(1).pdf4481_proceso_penal_comun_2_yabar_minaya(1).pdf
4481_proceso_penal_comun_2_yabar_minaya(1).pdfMonicaRodriguez65752
 
Cadena De Custodia, Colombia
Cadena De Custodia, ColombiaCadena De Custodia, Colombia
Cadena De Custodia, ColombiaLuis Toribio
 
Etapas del proceso extinción de dominio.pptx
Etapas del proceso extinción de dominio.pptxEtapas del proceso extinción de dominio.pptx
Etapas del proceso extinción de dominio.pptxVernicaVargasRivas
 
Cadena de Custodia
Cadena de CustodiaCadena de Custodia
Cadena de CustodiaAnaid Campos
 
La Etapa de Investigación en el Sistema Penal Acusatorio
La Etapa de Investigación en el Sistema Penal AcusatorioLa Etapa de Investigación en el Sistema Penal Acusatorio
La Etapa de Investigación en el Sistema Penal AcusatorioAnaid Campos
 
acuerdo PGR A/078/12.
acuerdo PGR A/078/12.acuerdo PGR A/078/12.
acuerdo PGR A/078/12.Jose Vergara
 
Peritaje contable Peru
Peritaje contable PeruPeritaje contable Peru
Peritaje contable PeruAnaly Diaz
 
Estructura del proceso penal
Estructura del proceso penalEstructura del proceso penal
Estructura del proceso penallisbethmabel
 

Similar a Foro Auditoria 2 (20)

La cadena de custodia
La cadena de custodiaLa cadena de custodia
La cadena de custodia
 
Curso Grafoctenia y fraude documentario
Curso Grafoctenia y fraude documentarioCurso Grafoctenia y fraude documentario
Curso Grafoctenia y fraude documentario
 
Deadministrativo
DeadministrativoDeadministrativo
Deadministrativo
 
La prueba d informatico
La prueba d  informaticoLa prueba d  informatico
La prueba d informatico
 
La prueba en el proceso mercantil
La prueba en el proceso mercantilLa prueba en el proceso mercantil
La prueba en el proceso mercantil
 
1 7dbb50013df61dd7fdbbbaae9602c309 1
1 7dbb50013df61dd7fdbbbaae9602c309 11 7dbb50013df61dd7fdbbbaae9602c309 1
1 7dbb50013df61dd7fdbbbaae9602c309 1
 
Cadena de custodia
Cadena de custodiaCadena de custodia
Cadena de custodia
 
Tarea ii de criminalistica.'''00
Tarea ii de criminalistica.'''00Tarea ii de criminalistica.'''00
Tarea ii de criminalistica.'''00
 
Procedimiento para la Defensa en el Acceso a los Bienes y Servicios
Procedimiento para la Defensa en el Acceso a los Bienes y ServiciosProcedimiento para la Defensa en el Acceso a los Bienes y Servicios
Procedimiento para la Defensa en el Acceso a los Bienes y Servicios
 
4481_proceso_penal_comun_2_yabar_minaya(1).pdf
4481_proceso_penal_comun_2_yabar_minaya(1).pdf4481_proceso_penal_comun_2_yabar_minaya(1).pdf
4481_proceso_penal_comun_2_yabar_minaya(1).pdf
 
Cadena De Custodia, Colombia
Cadena De Custodia, ColombiaCadena De Custodia, Colombia
Cadena De Custodia, Colombia
 
Ciencias forenses resumen clase i
Ciencias forenses  resumen clase iCiencias forenses  resumen clase i
Ciencias forenses resumen clase i
 
Etapas del proceso extinción de dominio.pptx
Etapas del proceso extinción de dominio.pptxEtapas del proceso extinción de dominio.pptx
Etapas del proceso extinción de dominio.pptx
 
Oabi diapositivas
Oabi diapositivasOabi diapositivas
Oabi diapositivas
 
Cadena de Custodia
Cadena de CustodiaCadena de Custodia
Cadena de Custodia
 
14-cadena-de-custodia-ucp.pptx
14-cadena-de-custodia-ucp.pptx14-cadena-de-custodia-ucp.pptx
14-cadena-de-custodia-ucp.pptx
 
La Etapa de Investigación en el Sistema Penal Acusatorio
La Etapa de Investigación en el Sistema Penal AcusatorioLa Etapa de Investigación en el Sistema Penal Acusatorio
La Etapa de Investigación en el Sistema Penal Acusatorio
 
acuerdo PGR A/078/12.
acuerdo PGR A/078/12.acuerdo PGR A/078/12.
acuerdo PGR A/078/12.
 
Peritaje contable Peru
Peritaje contable PeruPeritaje contable Peru
Peritaje contable Peru
 
Estructura del proceso penal
Estructura del proceso penalEstructura del proceso penal
Estructura del proceso penal
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Foro Auditoria 2

  • 1. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. Phd. VLADIMIR CARRERA MARTÍNEZ SEGURIDAD INFORMATICA 2016 AUDITORIAS E INFORMÁTICA FORENSE ¿Que se entiende por cadena de custodia y que importancia tiene? La cadena de custodia en el peritaje informático siempre es un asunto controvertido. La cadena de custodia aplicada a una prueba se define, de forma sencilla, como el procedimiento controlado mediante el cual se conserva la integridad física y lógica de una prueba. Esta conservación se extiende desde la identificación y recolección de la prueba, pasando por su registro y almacenamiento, su posterior traslado y el análisis final de la misma, hasta la entrega de ésta a las autoridades (si procede). Para que una cadena de custodia sea considerada válida como tal, un fedatario público debe atestiguar, mediante documento elevado a público, el estado de la prueba antes de su análisis, para que, una vez se haya producido éste, sea posible determinar que la prueba no ha sido contaminada y que su estado es el mismo que el anterior al análisis. En España, las únicas figuras de fedatarios públicos existentes son el notario y el secretario judicial. Por tanto, debe ser un notario o un secretario judicial el que, documento público mediante, de fe del estado de la prueba antes del análisis de la misma. El fedatario únicamente puede dar fe y atestiguar el estado de una prueba cuando ésta llega a sus manos, pero no puede garantizar el estado de la misma antes de que ésta haya llegado a él ni por tanto que la prueba no haya sufrido modificaciones (maliciosas o no) previas. Por tanto, se llega a la conclusión de que para que se mantenga estrictamente y a nivel técnico la cadena de custodia de una prueba informática, es siempre necesario que esté presente el fedatario en la incautación o intervención del material informático a los criminales, para realizar clonados públicos de los
  • 2. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. discos. Así, el fedatario público podrá dar fe del estado de la prueba en ese preciso instante.