viernes, 28 de noviembre de 2014

Referencias Consultadas

Roig, T. (3 de noviembre de 2011). EL INVESTIGADOR 2,0. La cadena de custodia informático forense. Recuperado el 21 de noviembre de 2014 de:

Meseguer, J. (25 de junio de 2013). EL DERECHO GRUPO FRANCIS LEFEBVRE. Ciberdelitos, La contaminación de la cadena de custodia invalida las pruebas periciales informáticas. Recuperado el 21 de noviembre de 2014 de:

Acurio. S. (08 de diciembre de 2009). SLIDESHARE. Manual de Manejo de Evidencias Digitales y Entornos Informáticos. Fiscalía General del Estado Ecuador. Recuperado el 22 de noviembre de 2014 de:

Pagés. J. (19 de febrero de 2013). SLIDESHARE. Las Evidencias Digitales en la Informática Forense. Recuperado el 22 de noviembre de 2014 de:

Parra. V. (28 de Agosto de 2012). PREZI. Evidencia digital Manejo de EMP digitales. Recuperado el 22 de noviembre de 2014 de:

Velarde. J (01 de marzo de 2014). SLIDESHARE. La importancia del manejo de la evidencia digital. Recuperado el 21 de noviembre de 2014 de:
http://es.slideshare.net/boliviahacking/la-importancia-del-manejo-de-la-evidencia-digital?related=2



1 comentario:

  1. La ciencia de la computación crece día a día, y al mismo ritmo evolucionan los ciberdelincuentes. Asimismo, al mismo ritmo debe evolucionar la informática forense y sus herramientas.

    Para identificar todos los detalles ocultos que quedan después o durante un supuesto delito informático, se usa un software perito informatico Barcelona específico, con el fin de buscar, preservar y analizar evidencias digitales

    ResponderEliminar