Busque entre los 169128 recursos disponibles en el repositorio
Mostrar el registro sencillo del ítem
dc.date.accessioned | 2016-01-04T17:57:34Z | |
dc.date.available | 2016-01-04T17:57:34Z | |
dc.date.issued | 2015 | |
dc.identifier.uri | http://sedici.unlp.edu.ar/handle/10915/50586 | |
dc.description.abstract | La evidencia digital bien procesada puede aprovecharse al máximo en distintos escenarios. En cada uno de ellos existe una orientación diferente respecto de lo que se pretende obtener: calidad probatoria, precisión en el análisis, restauración del servicio y/o el costo de la recolección de la evidencia. Los componentes clave que proporcionan credibilidad en la investigación son la metodología aplicada durante el proceso y la calificación de los individuos que intervienen en el desarrollo de las tareas especificadas en la metodología. Este trabajo presenta pautas para el manejo de la evidencia digital; sistematizando la identificación, adquisición, análisis y preservación de la misma. Estos procesos están diseñados para mantener la integridad de la evidencia, con una metodología aceptable para contribuir a su admisibilidad en procesos legales y en sintonía con las normas ISO/IEC 27037:2012 [1]. En concordancia con la ley provincial 13139 [2] (que tiene por objeto migrar el software propietario que utiliza la provincia de Santa Fe hacia software libre), un objetivo adicional es no solo generar nuevas herramientas y protocolos de análisis digital forense sino también evaluar aquellos ya existentes. Finalmente, se muestran los resultados del análisis y la valoración de algunas herramientas GNU disponibles. | es |
dc.language | es | es |
dc.subject | informática forense | es |
dc.subject | Normas ISO/IEC 27037:2012 | es |
dc.title | El tratamiento de la evidencia digital y las normas ISO/IEC 27037:2012 | es |
dc.type | Objeto de conferencia | es |
sedici.identifier.isbn | 978-987-3806-05-6 | es |
sedici.creator.person | Roatta, Santiago | es |
sedici.creator.person | Casco, María Eugenia | es |
sedici.creator.person | Fogliato, G. | es |
sedici.description.note | IV Workshop de Seguridad Informática (WSI) | es |
sedici.subject.materias | Ciencias Informáticas | es |
sedici.description.fulltext | true | es |
mods.originInfo.place | Red de Universidades con Carreras en Informática (RedUNCI) | es |
sedici.subtype | Objeto de conferencia | es |
sedici.rights.license | Creative Commons Attribution 2.5 Argentina (CC BY 2.5) | |
sedici.rights.uri | http://creativecommons.org/licenses/by/2.5/ar/ | |
sedici.date.exposure | 2015-10 | |
sedici.relation.event | XXI Congreso Argentino de Ciencias de la Computación (Junín, 2015) | es |
sedici.description.peerReview | peer-review | es |
sedici.relation.isRelatedWith | http://sedici.unlp.edu.ar/handle/10915/50028 | es |