Roig, T. (3 de noviembre de 2011). EL
INVESTIGADOR 2,0. La cadena de custodia informático forense. Recuperado el 21
de noviembre de 2014 de:
Meseguer, J. (25 de junio de 2013). EL
DERECHO GRUPO FRANCIS LEFEBVRE. Ciberdelitos, La contaminación de la cadena de
custodia invalida las pruebas periciales informáticas. Recuperado el 21 de
noviembre de 2014 de:
Acurio. S. (08 de diciembre de 2009). SLIDESHARE.
Manual de Manejo de Evidencias Digitales y Entornos Informáticos. Fiscalía
General del Estado Ecuador. Recuperado el 22 de noviembre de 2014 de:
Pagés. J. (19 de febrero de 2013).
SLIDESHARE. Las Evidencias Digitales en la Informática Forense. Recuperado el 22
de noviembre de 2014 de:
Parra. V. (28 de Agosto de 2012).
PREZI. Evidencia digital Manejo de EMP digitales. Recuperado el 22 de
noviembre de 2014 de:
Velarde. J (01 de marzo de 2014). SLIDESHARE. La importancia del manejo de la evidencia digital. Recuperado el 21
de noviembre de 2014 de:
http://es.slideshare.net/boliviahacking/la-importancia-del-manejo-de-la-evidencia-digital?related=2
http://es.slideshare.net/boliviahacking/la-importancia-del-manejo-de-la-evidencia-digital?related=2
La ciencia de la computación crece día a día, y al mismo ritmo evolucionan los ciberdelincuentes. Asimismo, al mismo ritmo debe evolucionar la informática forense y sus herramientas.
ResponderEliminarPara identificar todos los detalles ocultos que quedan después o durante un supuesto delito informático, se usa un software perito informatico Barcelona específico, con el fin de buscar, preservar y analizar evidencias digitales