Guía metodológica para el peritaje informático aplicado a los laboratorios de computación de la Universidad Tecnológica Indoamérica.

El presente trabajo propone una metodología para reconocer, recoger, extraer y proteger la evidencia digital. Primero se trata la factibilidad normativa, para proceder con la identificación completa de la evidencia digital relevante. Luego se pretende obtener la evidencia digital identificada dentro...

Celý popis

Uloženo v:
Podrobná bibliografie
Hlavní autor: Gavilanes Molina, Andrés Fernando (author)
Médium: bachelorThesis
Jazyk:spa
Vydáno: 2017
Témata:
On-line přístup:https://hdl.handle.net/20.500.13066/21397
Tagy: Přidat tag
Žádné tagy, Buďte první, kdo vytvoří štítek k tomuto záznamu!
Popis
Shrnutí:El presente trabajo propone una metodología para reconocer, recoger, extraer y proteger la evidencia digital. Primero se trata la factibilidad normativa, para proceder con la identificación completa de la evidencia digital relevante. Luego se pretende obtener la evidencia digital identificada dentro de una determinada política. Por último se realiza la preservación de las pruebas objetivas encontra da fruto del incidente de vulnerabilidad informática e informar los resultados ob tenidos. Para esto se examinaron normas ecuatorianas e internacionales que respaldan los procedimientos propuestos.