Академический Документы
Профессиональный Документы
Культура Документы
• Foros 10%
• Ejercicios en clase 10%
• Puntos Extra (5% Investigación propuesta por el alumno)
Detectar vulnerabilidades
Que deberán ser resueltas para mejorar la seguridad.
8 A 1 E 0
8 4 2 8
El primer grupo que demuestra la solución indicará el número de
grupo que expone.
Auditoría Informática Forense 22
“Cada contacto deja un rastro”
El Principio de Intercambio de Locard en
general, hace referencia a que: “Siempre
que dos objetos entran en contacto
transfieren parte del material que
incorporan al otro objeto”.
Por ello la firma hash permite certificar que el contenido del disco duro
no se alterado durante la intervención del perito informático ni con
posterioridad por ninguna otra persona