Supongamos que es abogado de una empresa. Un empleado de la empresa ha manipulado la contabilidad o ha robado información confidencial de la misma ¿qué puede hacer usted?.
En esta jornada explicaremos de un modo practico cómo un Perito garantiza que las pruebas recabadas sean válidas judicialmente:
- Licitud.
- Autenticidad.
- Exactitud e integridad.
Así mismo, una comprensión del vocabulario, técnicas y herramientas que usa el Perito: HASH, SHA-1, SHA-256, clonadora, DD, imagen forense, dump de memoria, “write protect”, “read only”, partición, logs, registros, memoria virtual, ficheros temporales, etc…
Permitirán a usted, abogado, saber por qué hay informáticos y Peritos (con mayúscula).
Le permitirán coordinarse mejor y de un modo más eficaz con Peritos (los que saben de verdad).
Le permitirán solicitar un servicio más concreto o saber cómo pedir las pruebas y estas cómo quiere que sean presentadas.
Y muchas más cosas…
Ponente
Juan Arce. Responsable de Auditoría Informática y Forense en Guzcor Consultores