ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Peritaje en Informática escenarios, conceptos y técnicas básicas


Enviado por   •  6 de Marzo de 2016  •  Documentos de Investigación  •  28.149 Palabras (113 Páginas)  •  143 Visitas

Página 1 de 113

JOAQUIM ANGUAS PARA CPEIG

Peritaje en Informática

escenarios, conceptos y técnicas básicas

janguas

11 y 12 de noviembre de 2011

Documentación adicional a las transparencias del curso.

Contenido

1 Previo ................................................................................................................................... 5

2 Introducción .......................................................................................................................... 6

2.1 Presentación .................................................................................................................. 6

2.2 Conceptos previos ......................................................................................................... 6

2.2.1 Conflictos ............................................................................................................... 6

2.2.2 Debido proceso ..................................................................................................... 7

2.3 Tipología de peritos ....................................................................................................... 7

2.4 Principios y cualidades .................................................................................................. 8

2.5 Conocer y probar ........................................................................................................... 9

2.6 Informática forense y disciplinas afines ........................................................................ 9

2.7 La función del perito, responsabilidad y deontología profesional .............................. 10

3 Procedimientos básicos ....................................................................................................... 12

3.1 Aceptación y formalización del encargo ..................................................................... 12

3.2 Entorno de trabajo ...................................................................................................... 12

3.2.1 Seguridad y confidencialidad de la información ................................................. 12

3.2.2 Códigos de caso y estructura de directorios ....................................................... 16

3.2.3 Documento .......................................................................................................... 16

3.3 Procedimientos ........................................................................................................... 19

3.4 Clientes ........................................................................................................................ 20

3.5 Publicaciones ............................................................................................................... 21

4 Método y discurso ............................................................................................................... 22

4.1 Formalización .............................................................................................................. 22

4.1.1 Resumen .............................................................................................................. 22

4.1.2 Particularidades de las evidencias informáticas ................................................. 22

4.1.3 Previo................................................................................................................... 23

4.1.4 Objetivo ............................................................................................................... 23

4.1.5 Objeto: la prueba informática ............................................................................. 23

4.1.6 Alcance ................................................................................................................ 24

4.1.7 Contexto histórico y evolución ............................................................................ 24

4.1.8 Evolución histórica .............................................................................................. 24

4.1.9 Estado actual ....................................................................................................... 26

4.1.10 Estado general de la prueba en informática ....................................................... 30

4.1.11 Estudio epistemológico ....................................................................................... 32

4.1.12 Conclusiones ........................................................................................................ 35

4.2 Sobre la pericial ........................................................................................................... 35

4.3 Actividades afines ........................................................................................................ 36

4.3.1 Resumen .............................................................................................................. 36

4.3.2 Peritaje en informática, informática forense y actividades afines ...................... 37

4.3.3 El perfil del perito en informática ....................................................................... 38

4.3.4 La excelencia en la disciplina: organizaciones y empresas ................................. 39

4.3.5 Particularidades de la actividad .......................................................................... 40

4.3.6 Falta de estandarización...................................................................................... 41

4.3.7 Conclusiones ........................................................................................................ 41

4.4 Tipología de peritajes .................................................................................................. 41

4.4.1 Acciones .............................................................................................................. 42

4.4.2 Análisis ................................................................................................................. 43

4.5 La cadena de custodia ................................................................................................. 46

4.6 Precauciones en la adquisición de evidencias ............................................................ 46

4.6.1 Decálogo ..............................................................................................................

...

Descargar como (para miembros actualizados) txt (201 Kb) pdf (289 Kb) docx (161 Kb)
Leer 112 páginas más »
Disponible sólo en Clubensayos.com