Este documento proporciona información sobre procedimientos forenses para preservar la escena de un fraude informático y analizar evidencia digital. Describe cómo aislar sistemas comprometidos, documentar evidencia y mantener la cadena de custodia. También explica la importancia de identificar formatos de archivos, verificar copias de seguridad, y documentar todos los pasos del análisis para garantizar la integridad de la evidencia digital.
Este documento describe los procedimientos para preservar la escena de un fraude informático y recopilar evidencia digital de manera forensemente sólida. Explica la importancia de aislar los sistemas para evitar la pérdida de evidencia, documentar todos los pasos tomados, y mantener la cadena de custodia de la evidencia de manera apropiada. También cubre temas como identificar vulnerabilidades, inspeccionar sistemas operativos, y asegurar la autenticidad, precisión y suficiencia de la evidencia digital recopilada.
El documento describe las diferentes secciones del panel de control de Windows, incluyendo Centro de actividades, firewall de Windows, Centro de redes y recursos compartidos, Grupo hogar, dispositivos de hardware e impresoras, cuentas de usuarios y protección infantil, programas instalados, apariencia y personalización, y configuraciones de reloj, idioma y región.
Este documento describe las diferentes herramientas y métodos de la administración de la seguridad de la tecnología de la información, incluyendo encriptación, firewalls, códigos de seguridad, respaldos, monitores de seguridad y auditorías. Explica que una de las responsabilidades más importantes de las empresas es garantizar la seguridad de sus sistemas de información para proteger datos y minimizar errores y fraudes.
La informática forense ayuda a detectar pistas digitales en investigaciones legales mediante la aplicación de técnicas científicas y analíticas a dispositivos electrónicos para identificar, preservar, analizar y presentar datos válidos. El proceso incluye identificar la evidencia, crear copias forenses para preservar la integridad de los datos originales, analizar la evidencia para encontrar pruebas, y presentar un informe con los hallazgos.
El documento habla sobre informática forense. Explica que este campo aplica técnicas científicas y analíticas a evidencia tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Luego describe los cuatro pasos del proceso forense: identificación, preservación, análisis y presentación. Finalmente enfatiza la importancia de presentar los hallazgos de manera cuidadosa y discreta.
El documento habla sobre la informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la tecnología para identificar, preservar, analizar y presentar datos válidos en procesos legales. También describe los pasos del análisis forense como la identificación, preservación, análisis y presentación de la evidencia digital.
El documento habla sobre informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la tecnología para identificar, preservar, analizar y presentar datos válidos en procesos legales. Luego describe los cuatro pasos del proceso forense: identificación, preservación, análisis y presentación.
La informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Estas técnicas incluyen reconstruir dispositivos, examinar datos residuales, autenticar información y explicar el uso de datos. La informática forense ayuda a detectar pistas sobre delitos cibernéticos y recuperar archivos borrados.
Este documento describe los procedimientos para preservar la escena de un fraude informático y recopilar evidencia digital de manera forensemente sólida. Explica la importancia de aislar los sistemas para evitar la pérdida de evidencia, documentar todos los pasos tomados, y mantener la cadena de custodia de la evidencia de manera apropiada. También cubre temas como identificar vulnerabilidades, inspeccionar sistemas operativos, y asegurar la autenticidad, precisión y suficiencia de la evidencia digital recopilada.
El documento describe las diferentes secciones del panel de control de Windows, incluyendo Centro de actividades, firewall de Windows, Centro de redes y recursos compartidos, Grupo hogar, dispositivos de hardware e impresoras, cuentas de usuarios y protección infantil, programas instalados, apariencia y personalización, y configuraciones de reloj, idioma y región.
Este documento describe las diferentes herramientas y métodos de la administración de la seguridad de la tecnología de la información, incluyendo encriptación, firewalls, códigos de seguridad, respaldos, monitores de seguridad y auditorías. Explica que una de las responsabilidades más importantes de las empresas es garantizar la seguridad de sus sistemas de información para proteger datos y minimizar errores y fraudes.
La informática forense ayuda a detectar pistas digitales en investigaciones legales mediante la aplicación de técnicas científicas y analíticas a dispositivos electrónicos para identificar, preservar, analizar y presentar datos válidos. El proceso incluye identificar la evidencia, crear copias forenses para preservar la integridad de los datos originales, analizar la evidencia para encontrar pruebas, y presentar un informe con los hallazgos.
El documento habla sobre informática forense. Explica que este campo aplica técnicas científicas y analíticas a evidencia tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Luego describe los cuatro pasos del proceso forense: identificación, preservación, análisis y presentación. Finalmente enfatiza la importancia de presentar los hallazgos de manera cuidadosa y discreta.
El documento habla sobre la informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la tecnología para identificar, preservar, analizar y presentar datos válidos en procesos legales. También describe los pasos del análisis forense como la identificación, preservación, análisis y presentación de la evidencia digital.
El documento habla sobre informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la tecnología para identificar, preservar, analizar y presentar datos válidos en procesos legales. Luego describe los cuatro pasos del proceso forense: identificación, preservación, análisis y presentación.
La informática forense es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Estas técnicas incluyen reconstruir dispositivos, examinar datos residuales, autenticar información y explicar el uso de datos. La informática forense ayuda a detectar pistas sobre delitos cibernéticos y recuperar archivos borrados.
Este documento describe la informática forense y sus pasos clave. La informática forense aplica técnicas científicas y análisis especializados a la tecnología para identificar, preservar, analizar y presentar datos válidos en procesos legales. Sus pasos incluyen la identificación de la evidencia digital, la preservación de la integridad de los datos a través de imágenes forenses, el análisis de la evidencia para encontrar pruebas, y la presentación del informe final.
El documento habla sobre la informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la evidencia digital para identificar, preservar, analizar y presentar datos válidos en procesos legales. Luego describe los tres pasos principales del proceso forense: la identificación de la evidencia digital, la preservación de la evidencia a través de imágenes bit a bit, y el análisis de la evidencia duplicada para encontrar pruebas.
Este documento describe la informática forense y sus principales componentes. La informática forense aplica técnicas científicas y análisis especializados a la tecnología digital para identificar, preservar, analizar y presentar datos válidos en procesos legales. El proceso de informática forense incluye la identificación de la evidencia digital, la preservación de la evidencia mediante imágenes forenses, el análisis de la evidencia para encontrar pruebas, y la presentación de un informe con los hallazgos.
El documento habla sobre la informática forense. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la tecnología para identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Luego describe los pasos básicos de la informática forense que incluyen la identificación, preservación, análisis y presentación de la evidencia digital.
El documento habla sobre la informática forense. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la tecnología para identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Luego describe los pasos básicos de la informática forense que incluyen la identificación, preservación, análisis y presentación de la evidencia digital.
El documento habla sobre la informática forense. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la tecnología para identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Luego describe los pasos básicos de la informática forense que incluyen la identificación, preservación, análisis y presentación de la evidencia digital.
La informática forense ayuda a detectar pistas sobre ataques informáticos y evidencia digital analizando dispositivos de manera científica. Incluye identificar equipos, preservar datos mediante copias bit a bit, y analizar la información recuperada para presentar hallazgos de manera precisa en un informe.
La informática forense ayuda a detectar pistas sobre ataques informáticos y evidencia digital analizando dispositivos de manera científica. Incluye identificar equipos, preservar datos mediante copias bit a bit, y analizar la información recuperada para presentar hallazgos de manera precisa en un informe.
Este documento proporciona información sobre la informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la tecnología para identificar, preservar, analizar y presentar datos válidos como evidencia legal. Describe los pasos del proceso forense como la identificación, preservación, análisis y presentación de la evidencia digital.
Este documento habla sobre la informática forense. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la tecnología para identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Luego describe los pasos del proceso forense que incluyen la identificación, preservación, análisis y presentación de la evidencia digital.
Este documento proporciona información sobre la informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la tecnología para identificar, preservar, analizar y presentar datos válidos como evidencia legal. Describe los pasos del proceso forense como la identificación, preservación, análisis y presentación de la evidencia digital.
El documento habla sobre la informática forense. Explica que involucra la aplicación de técnicas científicas y analíticas a evidencia tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Describe los pasos del proceso forense como la identificación, preservación, análisis y presentación de la evidencia digital. Finalmente, enfatiza la importancia de presentar los hallazgos de manera cuidadosa y discreta.
La informática forense ayuda a detectar pistas digitales en casos legales mediante la identificación, preservación, análisis y presentación válida de datos. Incluye técnicas como reconstruir dispositivos, examinar datos residuales y autenticar información para explicar su uso dentro de un proceso legal de manera precisa pero discreta.
El documento habla sobre informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la tecnología para identificar, preservar, analizar y presentar datos válidos para procesos legales. Luego describe los pasos del proceso forense como identificación, preservación mediante copias de imágenes, análisis aplicando técnicas a los medios duplicados, y presentación del informe final.
La informática forense ayuda a detectar evidencia digital de delitos como ataques cibernéticos, robo de información y conversaciones mediante la aplicación de técnicas científicas para preservar, analizar y presentar datos válidos en procesos legales de manera precisa. Esto incluye la reconstrucción de dispositivos digitales, el examen de datos residuales y la autenticación de información para explicar su uso dentro de un marco legal.
Este documento define la informática forense como la ciencia de adquirir, preservar y presentar datos electrónicos para su uso legal. Explica que la informática forense involucra la investigación de sistemas de información para detectar evidencia de delitos cibernéticos y violaciones de seguridad. Su objetivo principal es recolectar evidencia digital de delitos informáticos para compensar daños, perseguir criminales y prevenir futuros delitos.
El documento habla sobre la informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la tecnología para identificar, preservar, analizar y presentar datos válidos en procesos legales. También describe los pasos de la informática forense que incluyen la identificación, preservación, análisis y presentación de evidencia digital. Finalmente, explica que la informática forense no se encarga de la prevención de delitos, sino del análisis de evidencia después de que ocurren.
El documento habla sobre informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a evidencia tecnológica para identificar, preservar, analizar y presentar datos válidos para procesos legales. Luego describe los cuatro pasos del proceso forense: identificación, preservación, análisis y presentación.
Este documento describe los pasos del proceso de computación forense, incluyendo la identificación, preservación, análisis y presentación de evidencia digital. La identificación implica conocer los antecedentes del caso y la evidencia digital. La preservación incluye generar copias bit a bit de los dispositivos para preservar la integridad de la evidencia. El análisis aplica técnicas científicas para encontrar pruebas en la evidencia digital. Finalmente, la presentación recopila los hallazgos para generar un informe para las autoridades.
El documento describe los conceptos y pasos de la informática forense. Explica que la informática forense aplica técnicas científicas para identificar, preservar, analizar y presentar evidencia digital válida en procesos legales. Luego detalla los cuatro pasos principales del cómputo forense: identificación, preservación, análisis y presentación.
Este documento describe la informática forense y sus pasos clave. La informática forense aplica técnicas científicas y análisis especializados a la tecnología para identificar, preservar, analizar y presentar datos válidos en procesos legales. Sus pasos incluyen la identificación de la evidencia digital, la preservación de la integridad de los datos a través de imágenes forenses, el análisis de la evidencia para encontrar pruebas, y la presentación del informe final.
El documento habla sobre la informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la evidencia digital para identificar, preservar, analizar y presentar datos válidos en procesos legales. Luego describe los tres pasos principales del proceso forense: la identificación de la evidencia digital, la preservación de la evidencia a través de imágenes bit a bit, y el análisis de la evidencia duplicada para encontrar pruebas.
Este documento describe la informática forense y sus principales componentes. La informática forense aplica técnicas científicas y análisis especializados a la tecnología digital para identificar, preservar, analizar y presentar datos válidos en procesos legales. El proceso de informática forense incluye la identificación de la evidencia digital, la preservación de la evidencia mediante imágenes forenses, el análisis de la evidencia para encontrar pruebas, y la presentación de un informe con los hallazgos.
El documento habla sobre la informática forense. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la tecnología para identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Luego describe los pasos básicos de la informática forense que incluyen la identificación, preservación, análisis y presentación de la evidencia digital.
El documento habla sobre la informática forense. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la tecnología para identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Luego describe los pasos básicos de la informática forense que incluyen la identificación, preservación, análisis y presentación de la evidencia digital.
El documento habla sobre la informática forense. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la tecnología para identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Luego describe los pasos básicos de la informática forense que incluyen la identificación, preservación, análisis y presentación de la evidencia digital.
La informática forense ayuda a detectar pistas sobre ataques informáticos y evidencia digital analizando dispositivos de manera científica. Incluye identificar equipos, preservar datos mediante copias bit a bit, y analizar la información recuperada para presentar hallazgos de manera precisa en un informe.
La informática forense ayuda a detectar pistas sobre ataques informáticos y evidencia digital analizando dispositivos de manera científica. Incluye identificar equipos, preservar datos mediante copias bit a bit, y analizar la información recuperada para presentar hallazgos de manera precisa en un informe.
Este documento proporciona información sobre la informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la tecnología para identificar, preservar, analizar y presentar datos válidos como evidencia legal. Describe los pasos del proceso forense como la identificación, preservación, análisis y presentación de la evidencia digital.
Este documento habla sobre la informática forense. Explica que la informática forense es la aplicación de técnicas científicas y analíticas especializadas a la tecnología para identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Luego describe los pasos del proceso forense que incluyen la identificación, preservación, análisis y presentación de la evidencia digital.
Este documento proporciona información sobre la informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la tecnología para identificar, preservar, analizar y presentar datos válidos como evidencia legal. Describe los pasos del proceso forense como la identificación, preservación, análisis y presentación de la evidencia digital.
El documento habla sobre la informática forense. Explica que involucra la aplicación de técnicas científicas y analíticas a evidencia tecnológica para identificar, preservar, analizar y presentar datos válidos en procesos legales. Describe los pasos del proceso forense como la identificación, preservación, análisis y presentación de la evidencia digital. Finalmente, enfatiza la importancia de presentar los hallazgos de manera cuidadosa y discreta.
La informática forense ayuda a detectar pistas digitales en casos legales mediante la identificación, preservación, análisis y presentación válida de datos. Incluye técnicas como reconstruir dispositivos, examinar datos residuales y autenticar información para explicar su uso dentro de un proceso legal de manera precisa pero discreta.
El documento habla sobre informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la tecnología para identificar, preservar, analizar y presentar datos válidos para procesos legales. Luego describe los pasos del proceso forense como identificación, preservación mediante copias de imágenes, análisis aplicando técnicas a los medios duplicados, y presentación del informe final.
La informática forense ayuda a detectar evidencia digital de delitos como ataques cibernéticos, robo de información y conversaciones mediante la aplicación de técnicas científicas para preservar, analizar y presentar datos válidos en procesos legales de manera precisa. Esto incluye la reconstrucción de dispositivos digitales, el examen de datos residuales y la autenticación de información para explicar su uso dentro de un marco legal.
Este documento define la informática forense como la ciencia de adquirir, preservar y presentar datos electrónicos para su uso legal. Explica que la informática forense involucra la investigación de sistemas de información para detectar evidencia de delitos cibernéticos y violaciones de seguridad. Su objetivo principal es recolectar evidencia digital de delitos informáticos para compensar daños, perseguir criminales y prevenir futuros delitos.
El documento habla sobre la informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a la tecnología para identificar, preservar, analizar y presentar datos válidos en procesos legales. También describe los pasos de la informática forense que incluyen la identificación, preservación, análisis y presentación de evidencia digital. Finalmente, explica que la informática forense no se encarga de la prevención de delitos, sino del análisis de evidencia después de que ocurren.
El documento habla sobre informática forense. Explica que la informática forense aplica técnicas científicas y analíticas a evidencia tecnológica para identificar, preservar, analizar y presentar datos válidos para procesos legales. Luego describe los cuatro pasos del proceso forense: identificación, preservación, análisis y presentación.
Este documento describe los pasos del proceso de computación forense, incluyendo la identificación, preservación, análisis y presentación de evidencia digital. La identificación implica conocer los antecedentes del caso y la evidencia digital. La preservación incluye generar copias bit a bit de los dispositivos para preservar la integridad de la evidencia. El análisis aplica técnicas científicas para encontrar pruebas en la evidencia digital. Finalmente, la presentación recopila los hallazgos para generar un informe para las autoridades.
El documento describe los conceptos y pasos de la informática forense. Explica que la informática forense aplica técnicas científicas para identificar, preservar, analizar y presentar evidencia digital válida en procesos legales. Luego detalla los cuatro pasos principales del cómputo forense: identificación, preservación, análisis y presentación.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
2. ACCIONES EN LA ESCENA DEL FRAUDE
INFORMÁTICO
VULNERVILIDADES INFORMATICAS en general la mayoría de delitos no son
reportados. Para mantener la información segura es importante identificar las
vulnerabilidades informáticas como:
Violaciones de políticas de uso de internet
Códigos maliciosos o virus
Piratería, piratería.
Webside falsas o vandalismo
Acceso no autorizado
Espionaje o empleados descontentos
3. PRESERVAR LA ESCENA DEL FRAUDE
Se considera necesario cuidar los equipos que contienen la evidencia del ataque
también se tiene que cuidar los procedimientos para que no haya alteraciones de
la siguiente manera:
Aislamiento del sistema informático: para evitar la perdida de la evidencia es
necesario aislar las maquinas. Las maquinas que se deben proteger son LOS CD-
DV-ROM, medios de almacenamiento en cinta, discos duros adicionales, disquete
y flash drive. el acceso a los elementos es completamente restringido
Procedimientos de apagado para preservar la evidencia: se tiene que apagar el
equipo de manera que no se dañe la integridad de los archivos y proceder a
apagar la maquina sin ejecutar programa alguno, la manipulación de equivocada
daría lugar a una alteración de la información.
4. INSPECIONAR EL SISTEMA OPERATIVO
En las empresas hay normas de como conectar los cables de energía y donde se
conectan como en fuentes de poder reguladas o circuitos eléctricos compartidos
con alguno sistemas operativos se hace necesario el suministro de sistema
operativos para evitar la caída
Usualmente los delincuentes desconectan abruptamente el computador
pretendiendo que se dañe el sistema de arranque
Del sistema operativo a continuación se menciona
Algunas características de los sistemas operativos
Y su forma de cierre:
5. Sistema operativo MS-DOS
Características: el texto es sobre un fondo solido, el mensaje contiene una fecha de
unidad y utiliza barras contrarias
Procedimientos de cierre: Fotografiar la pantalla y anotar los programas en ejecución,
Retire el cable de alimentación de la pared.
Sistema Operativo Windows 3.X
Características: Barra de títulos de colores o Menú estándar de opciones
Procedimientos de cierre: Fotografiar la pantalla y anotar los programas en ejecución.
o Retire el cable de alimentación de la pared.
Sistema operativo Mac OS
Características: posee un símbolo Apple en la esquina superior izquierda, pequeñas
líneas horizontales en las barras de menú de las ventanas, un solo botón sencillo en
cada esquina de la ventana, icono de papelera.
Procedimientos de cierre: fotografiar la pantalla, registre el tiempo, haga clic en
especial, haga clic en cerrar, en la ventana dice que es seguro apagar el equipo,
retire el cable de alimentación de la pared.
6. CLARIDAD DE LA EVIDENCIA.
La evidencia digital es información de valor probatorio constituida por campos
magnéticos y pulsos electrónicos que son recolectados y analizados. La evidencia
digital hace parte de la evidencia física puede ser duplicada o copiada. Esta
evidencia puede ser comparable con un documento como prueba legal con el fin
de garantizar su valides probatoria, debe reunir las siguiente características:
AUTENTICIDAD
Garantizar que sus contenidos no han sido modificados
PRECISION
Debe ser posible relacionarla con el incidente, todas las evidencias deben ser
confiables. Adicionalmente debe haber alguien que explique los procedimientos.
7. SUFICIENCIA
Debe mostrar el escenario completo y no una perspectiva. Con el fin de garantizar la validez
de la evidencia digital de una investigación judicial la IOCE. Definió principios de
recuperación, mostradas a continuación:
*En la incautación de la evidencia digital, las acciones tomadas no deben cambiar la
evidencia
*Cuando es necesario para una persona acceder a la evidencia digital original, esa persona
debe ser competente en ciencias forenses.
*Toda actividad relacionada con la incautacion, acceso almacenamiento o transferencia de
evidencia digital tiene que estar completamente documentada, preservada y disponible para
revision
* Todo individuo es responsible de todas las acciones tomadas con respecto a la evidencia
digital mientras esta este en su posecion.
* Cualquier organizacion que es responsible de incautar, accede, almacenar o transferir
evidencia digital es responsable de actuar confome a estos principios
8. FORMATO DE LA EVIDENCIA EN LA
ESCENA
Un formato de un archivo es una forma especifica de codificar datos que van de
acuerdo al programa donde fue diseñado. Un formato de un archivo es necesario
para poderlo identificar y manipular.
La identificación de un formato varia de acuerdo al sistema operativo por ejemplo en
el sistema operativo Windows se denomina por la extensión mientras que en otros
sistemas vasados en Unix, el formato se identifica con el numero de certificación, el
cual es incrustado al inicio o cerca del inicio.
9. CUIDADO DE LAEVIDENCIA EN LA ESCENA
Se hace necesario tener especial cuidado sobre los equipos atacados para ello se hace
necesario tener en cuenta las siguientes observaciones
ESTERILIDAD DE LOS MEDIOS INFORMATICO
Los medios no deben de ser expuestos a variaciones magnéticas, ópticas o similares. La
esterilidad de los medio es una condición fundamental para el inicio de cualquier procedimiento
forense un instrumental contaminado puede ser causa de una interpretación o análisis erróneo
VERIFICACION DE LAS COPIAS EN MEDIOS INFORMATICOS
las copias efectuadas deben ser idénticas a la original. La verificación de esta debe estar
asistida por métodos y procedimientos matemáticos que establezcan la completitud de la
información traspasada.
DOCUMENTACION DE LOS PROCEDIMIENTOS, HERRAMIENTA Y RESULTADOS
SOBRE LOS MEDIOS INFORMATICOS ANALIZADOS
El investigador debe ser el custodio de su propio proceso tanto de herramientas utilizadas
como de pasos. Los resultados deben estar claramente documentados de tal manera que
cualquier persona pueda revisar y validar los mismos
10. MANTENIMIENTO DE LA CADENA DE
CUSTODIA DE LA EVIDENCIAS DIGITALES
Debe documentar cada uno de los eventos que ha realizado con la evidencia en su poder. Quien
la entrego, cuando, en que estado, como se ha transportado, quien ha tenido acceso a ella, como
se ha efectuado su custodia entre otras. Tiene que tener una adecuada administración de las
pruebas a su cargo
INFORME I PRESENTACION DE RESULTADOS DE LOS ANALISIS DE LOS MEDIOS
INFORMATICOS
Una inadecuada presentación de los resultados puede llevar a falsas interpretaciones. Por tanto la
claridad y el uso de un lenguaje amable y una ilustración pedagógica de los hechos y resultados son
elementos críticos ala hora de defender un informe.
ADMINISTRACION DEL CASO REALIZADO
Debe mantener un sistema autorizado de documentación de expedientes de los casos con una
adecuada cuota de seguridad y control
AUDITORIA DE LOS PROCEDIMIENTOS REALIZADOS EN LA INVESTIGACION
Finalmente el profesional debe tener un autoevaluación de su procedimientos de tal manera que sea
una constante que permita incrementar la actual confiabilidad.