SlideShare una empresa de Scribd logo
1 de 12
INFORMATICA FORENSE
BRAYAN QUIÑONES
JILVER GAITAN H.
FASES DE LA INFORMATICA FORENSE
 Identificación: escena donde se realizó el ataque informático para preservar
el elemento que puede ser desde un disquete o un disco rígido de un
computador hasta un conjunto de discos de un servidor.
 Validación y preservación de los datos adquiridos: con el elemento
identificado se realiza una imagen de la evidencia, asignando un código único
correspondiente a una combinación única de bytes que contiene la totalidad
del medio en observación
 Análisis y descubrimiento de evidencia: el punto de partida del análisis
comienza al detectar un tipo de ataque informático, una actividad ilícita se
lleva acabo cuando se borra el reporte de acceso no autorizado como también
información ocultada o almacenada en medios no convencionales como
disquetes, cd rom, dvd rom, flash drive.
 En el análisis forense se pueden buscar:
- archivos borrados
- archivos creados
- acceso o modificación
- formato particular
FASES DE LA INFORMATICA FORENSE
FASES DE LA INFORMATICA FORENSE
 Informe: presentación de un informe en un lenguaje a la vez técnico y claro y
un Cd donde se hace accesible al usuario no especializado.
 Fase de Identificacion2: Aquí se pregunta
- ¿Qué información se necesita?
- ¿Cómo aprovechar la información presentada?
- ¿Acciones necesarias a seguir para el análisis forense?
FASES DE LA INFORMATICA FORENSE
 Etapa 1: Levantamiento de información inicial para el Análisis Forense
Descripción Del Delito Información General Información Sobre El Equipo
Fecha del delito Área Direcciones IP
Duración del incidente Nombre de la dependencia Nombre del equipo
Detalles de incidente Responsable del sistema
afectado
Marca y modelo
Nombres y apellidos Capacidad de la RAM
Cargo Capacidad del disco duro
E-mail Modelo del procesador
Teléfono - Celular Sistema operativo
Extensión – Fax Función del equipo
Tipo de información
Toda la información
FASES DE LA INFORMATICA FORENSE
 Etapa 2: asegurara la escena
- se debe contar con personal idóneo, el equipo de seguridad debe estar
capacitado y entender a fondo la metodología.
 Identificar las evidencias: la evidencia se clasifica según.
TIPO DE DISPOSITIVO
- sistemas informáticos
- Redes
- Redes inalámbricas
- Dispositivos móviles
- Sistemas embebidos
-otros dispositivos
FASES DE LA INFORMATICA FORENSE
 MODO DE ALMACENAMIENTO
- Volátiles: son aquellas donde se perderán al apagar el equipo como:
- La hora del sistema y desfases de horarios
- Contenido de la memoria
- Procesos en ejecución
- Usuarios conectados
- Configuración de red
- Conexiones activas
- Puertos abiertos.
FASES DE LA INFORMATICA FORENSE
 MODO DE ALMACENAMIENTO
 No volátiles: medio físicos de almacenamiento como:
-Memoria flash
- CD
- Discos duros
 El primer proceso del análisis forense comprende la identificación, búsqueda
y recopilación de evidencias.
FASES DE LA INFORMATICA FORENSE
 Fase de validación y preservación- es imprescindible definir los métodos
adecuados para el almacenamiento y etiquetado de las evidencias.
Cuando se cuenta con todas las evidencias del incidente es necesario
conservarlas intactas ya que son las “Huellas del crimen”
FASES DE LA INFORMATICA FORENSE
 Etapa 1: Copias de la evidencia.
- se deben realizar dos copias de las evidencias obtenidas, generar también
una suma de comprobación de la integridad de cada copia mediante el
empleo de funciones “hash” tales como MD5 o SHA1. se almacena en CD o
DVD etiquetando la fecha y hora de creación de la copia.
FASES DE LA INFORMATICA FORENSE
 Etapa 2: Cadena de custodia
Se establecen las responsabilidades y controles de cada una de las personas
que manipulen la evidencia. Se prepara un documento en el que se registren
los datos personales. El documento debe contener:
- Donde, cuando y quien examino la evidencia, incluyendo su nombre, su
cargo, un numero de identificación, fechas y horas etc.
- Quien estuvo custodiando la evidencia y donde se almaceno.
- Cuando se traslade la evidencia se deberá documentar.
- Cuando se cambie la custodia.
FASES DE LA INFORMATICA FORENSE

Más contenido relacionado

La actualidad más candente

Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa BbraggiPancho Bbg
 
Universidad tecnica de machala de infrmatica
Universidad  tecnica  de  machala de infrmaticaUniversidad  tecnica  de  machala de infrmatica
Universidad tecnica de machala de infrmaticaYami99
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
organizacion informatica
organizacion informaticaorganizacion informatica
organizacion informaticagalve1
 

La actualidad más candente (7)

Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Universidad tecnica de machala de infrmatica
Universidad  tecnica  de  machala de infrmaticaUniversidad  tecnica  de  machala de infrmatica
Universidad tecnica de machala de infrmatica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
organizacion informatica
organizacion informaticaorganizacion informatica
organizacion informatica
 
T03 02 criptografia
T03 02 criptografiaT03 02 criptografia
T03 02 criptografia
 

Similar a 3 Informática forense

Presentación1
Presentación1Presentación1
Presentación1PAULRUDY
 
2.informatica forence
2.informatica forence2.informatica forence
2.informatica forencekirian urueta
 
2 informática forense
2 informática forense2 informática forense
2 informática forensejilver gaitan
 
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdfSIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdfMaraBruzanovski
 
Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfJuan Flores
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Alejandro BATISTA
 
Forense Linux.pdf
Forense Linux.pdfForense Linux.pdf
Forense Linux.pdfCsarVera14
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Alonso Caballero
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
Forense digital
Forense digitalForense digital
Forense digitallbosquez
 
Informática forense
Informática forenseInformática forense
Informática forensedocentecis
 

Similar a 3 Informática forense (20)

Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Presentación1
Presentación1Presentación1
Presentación1
 
2.informatica forence
2.informatica forence2.informatica forence
2.informatica forence
 
2 informática forense
2 informática forense2 informática forense
2 informática forense
 
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdfSIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
SIF_2022_U3_MARCO_CRIMINALISTICO_Y_PROCEDIMIENTOS (1).pdf
 
Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. Inf
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012Percias informaticas D Piccirilli - DTS2012
Percias informaticas D Piccirilli - DTS2012
 
Forense Linux.pdf
Forense Linux.pdfForense Linux.pdf
Forense Linux.pdf
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Forense digital
Forense digitalForense digital
Forense digital
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 

3 Informática forense

  • 2. FASES DE LA INFORMATICA FORENSE  Identificación: escena donde se realizó el ataque informático para preservar el elemento que puede ser desde un disquete o un disco rígido de un computador hasta un conjunto de discos de un servidor.  Validación y preservación de los datos adquiridos: con el elemento identificado se realiza una imagen de la evidencia, asignando un código único correspondiente a una combinación única de bytes que contiene la totalidad del medio en observación
  • 3.  Análisis y descubrimiento de evidencia: el punto de partida del análisis comienza al detectar un tipo de ataque informático, una actividad ilícita se lleva acabo cuando se borra el reporte de acceso no autorizado como también información ocultada o almacenada en medios no convencionales como disquetes, cd rom, dvd rom, flash drive.  En el análisis forense se pueden buscar: - archivos borrados - archivos creados - acceso o modificación - formato particular FASES DE LA INFORMATICA FORENSE
  • 4. FASES DE LA INFORMATICA FORENSE  Informe: presentación de un informe en un lenguaje a la vez técnico y claro y un Cd donde se hace accesible al usuario no especializado.  Fase de Identificacion2: Aquí se pregunta - ¿Qué información se necesita? - ¿Cómo aprovechar la información presentada? - ¿Acciones necesarias a seguir para el análisis forense?
  • 5. FASES DE LA INFORMATICA FORENSE  Etapa 1: Levantamiento de información inicial para el Análisis Forense Descripción Del Delito Información General Información Sobre El Equipo Fecha del delito Área Direcciones IP Duración del incidente Nombre de la dependencia Nombre del equipo Detalles de incidente Responsable del sistema afectado Marca y modelo Nombres y apellidos Capacidad de la RAM Cargo Capacidad del disco duro E-mail Modelo del procesador Teléfono - Celular Sistema operativo Extensión – Fax Función del equipo Tipo de información Toda la información
  • 6. FASES DE LA INFORMATICA FORENSE  Etapa 2: asegurara la escena - se debe contar con personal idóneo, el equipo de seguridad debe estar capacitado y entender a fondo la metodología.  Identificar las evidencias: la evidencia se clasifica según. TIPO DE DISPOSITIVO - sistemas informáticos - Redes - Redes inalámbricas - Dispositivos móviles - Sistemas embebidos -otros dispositivos
  • 7. FASES DE LA INFORMATICA FORENSE  MODO DE ALMACENAMIENTO - Volátiles: son aquellas donde se perderán al apagar el equipo como: - La hora del sistema y desfases de horarios - Contenido de la memoria - Procesos en ejecución - Usuarios conectados - Configuración de red - Conexiones activas - Puertos abiertos.
  • 8. FASES DE LA INFORMATICA FORENSE  MODO DE ALMACENAMIENTO  No volátiles: medio físicos de almacenamiento como: -Memoria flash - CD - Discos duros  El primer proceso del análisis forense comprende la identificación, búsqueda y recopilación de evidencias.
  • 9. FASES DE LA INFORMATICA FORENSE  Fase de validación y preservación- es imprescindible definir los métodos adecuados para el almacenamiento y etiquetado de las evidencias. Cuando se cuenta con todas las evidencias del incidente es necesario conservarlas intactas ya que son las “Huellas del crimen”
  • 10. FASES DE LA INFORMATICA FORENSE  Etapa 1: Copias de la evidencia. - se deben realizar dos copias de las evidencias obtenidas, generar también una suma de comprobación de la integridad de cada copia mediante el empleo de funciones “hash” tales como MD5 o SHA1. se almacena en CD o DVD etiquetando la fecha y hora de creación de la copia.
  • 11. FASES DE LA INFORMATICA FORENSE  Etapa 2: Cadena de custodia Se establecen las responsabilidades y controles de cada una de las personas que manipulen la evidencia. Se prepara un documento en el que se registren los datos personales. El documento debe contener: - Donde, cuando y quien examino la evidencia, incluyendo su nombre, su cargo, un numero de identificación, fechas y horas etc. - Quien estuvo custodiando la evidencia y donde se almaceno. - Cuando se traslade la evidencia se deberá documentar. - Cuando se cambie la custodia.
  • 12. FASES DE LA INFORMATICA FORENSE