SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Administració de xarxes
i sistemes operatius


Aprofundiment:
Informàtica forense

                      Aurora Lara Marín
                      AXSO - Aula 2
Índex
 1. Què és la informàtica forense?
 2. Objectius i finalitat
 3. Principis de la informàtica forense
 4. Evidències digitals
 5. Aspectes legals
 6. Metodologia i fases
    6.1 Assegurament de l’escenari
    6.2 Identificació d’evidències digitals
    6.3 Preservació d’evidències
    6.4 Anàlisi d’evidències
    6.5 Presentació i informe

 7. Informàtica forense en les organitzacions
1. Què és la informàtica forense?

 Definició:

   “La informàtica forense és la ciència d’adquirir, preservar,
   obtenir i presentar les dades que han sigut processats
   electrònicament i guardats en un mitja computacional
   (definició del FBI)”.


   “És el procés d’identificar, preservar, analitzar i
   presentar les evidencies digitals, de manera que aquesta
   sigui legalment aceptable.”
2. Objectius i finalitat


              Què? Quan? On? Qui? Com? Per què?
3. Principis de la informàtica forense


  Evitar la contaminació

  Actuació metòdica

  Control sobre les proves

  Circumstàncies excepcionals
4. Evidències digitals




                         Característiques:

                          Volàtils
                          Duplicable
                          Alterable
                          Eliminable
                          Modificable
5. Aspectes legals
 Legislació aplicable:


  Establir quin és l'escenari i un perímetre de seguretat amb
 restricció d'accés on solament podran accedir les persones
 autoritzades.

 Desconnexió de la xarxa i les connexions inalàmbriques per
 impedir els accessos remots.

 Anotar la data i hora del sistema documentant tot si és possible
 amb fotografies.

 Apagar els dispositius i etiquetar tots els components.
6. Metodologia i fases
6.1 Assegurament de l’escenari
 Recomanacions:
  la Llei d'Enjudiciament Civil

  els drets fonamentals que contempla la Constitució

  la Llei de Protecció de Dades de Caràcter Personal (LOPD)

  la Llei de Serveis de la Societat de la Informació i del Comerç
 Electrònic

  la Llei de conservació de dades relatives a les comunicacions i
 les xarxes públiques i el Codi Penal
6.2 Identificació de les evidències


 o Identificar les possibles fonts d’ evidències digitals.

 o Trobar un compromís entre la qualitat, la validesa i el temps.

 o Decidir si es fa un anàlisi en calent del sistema perquè és poden
   obtindre proves més importants que les que es poden perdre
   per no tancar el sistema i analitzar-lo en laboratori.
6.3 Preservació de les evidències
6.4 Anàlisi d’evidències
6.5 Presentació i informe

 Elaboració i presentació dels informes:

            Informe executiu                      Tipus d’informes
            Informe tècnic



 Destinataris dels informes:




 Alta direcció d’empreses   Autoritats policials    Autoritats judicials   Personal tècnic
7. Informàtica forense en les
organitzacions

Contenu connexe

En vedette

Interview met Nick van Dam Flying Dutch CLO met een groot hart
Interview met Nick van Dam Flying Dutch CLO met een groot hartInterview met Nick van Dam Flying Dutch CLO met een groot hart
Interview met Nick van Dam Flying Dutch CLO met een groot hartGer Driesen
 
Phần 2 : Các điều kiện cần có của sàn giao dịch bất động sản
Phần 2 : Các điều kiện cần có của sàn giao dịch bất động sản Phần 2 : Các điều kiện cần có của sàn giao dịch bất động sản
Phần 2 : Các điều kiện cần có của sàn giao dịch bất động sản Anh Dũng Huỳnh
 
Ick 10 things i wish i have known
Ick   10 things i wish i have knownIck   10 things i wish i have known
Ick 10 things i wish i have knownFlakerim Ismani
 
Milioni di € “sprecati” per il controllo del trasporto delle merci pericolose
Milioni di € “sprecati”  per il controllo del trasporto delle merci pericolose Milioni di € “sprecati”  per il controllo del trasporto delle merci pericolose
Milioni di € “sprecati” per il controllo del trasporto delle merci pericolose tramerper
 
Seminario II(laura vazquez)
Seminario II(laura vazquez)Seminario II(laura vazquez)
Seminario II(laura vazquez)lauvazarz
 
Pasa palabra semanasanta
Pasa palabra semanasantaPasa palabra semanasanta
Pasa palabra semanasantadbaras70
 
родина что это значит
родина   что это значитродина   что это значит
родина что это значитskripash2009
 
Segunda línea renal 2013-2
Segunda línea renal 2013-2Segunda línea renal 2013-2
Segunda línea renal 2013-2Martín Lázaro
 
Manual novato kinesiología pucv 2013
Manual novato kinesiología pucv 2013Manual novato kinesiología pucv 2013
Manual novato kinesiología pucv 2013nicole
 
論文大会本番用パワポ1107
論文大会本番用パワポ1107論文大会本番用パワポ1107
論文大会本番用パワポ1107Yutaro Futada
 
Filipinas -palawan_-_pérolas_de_ouro
Filipinas  -palawan_-_pérolas_de_ouroFilipinas  -palawan_-_pérolas_de_ouro
Filipinas -palawan_-_pérolas_de_ourojmpcard
 
Consejos para hacer un brief
Consejos para hacer un briefConsejos para hacer un brief
Consejos para hacer un briefXiomara Ocegueda
 

En vedette (20)

Interview met Nick van Dam Flying Dutch CLO met een groot hart
Interview met Nick van Dam Flying Dutch CLO met een groot hartInterview met Nick van Dam Flying Dutch CLO met een groot hart
Interview met Nick van Dam Flying Dutch CLO met een groot hart
 
Phần 2 : Các điều kiện cần có của sàn giao dịch bất động sản
Phần 2 : Các điều kiện cần có của sàn giao dịch bất động sản Phần 2 : Các điều kiện cần có của sàn giao dịch bất động sản
Phần 2 : Các điều kiện cần có của sàn giao dịch bất động sản
 
Ick 10 things i wish i have known
Ick   10 things i wish i have knownIck   10 things i wish i have known
Ick 10 things i wish i have known
 
Milioni di € “sprecati” per il controllo del trasporto delle merci pericolose
Milioni di € “sprecati”  per il controllo del trasporto delle merci pericolose Milioni di € “sprecati”  per il controllo del trasporto delle merci pericolose
Milioni di € “sprecati” per il controllo del trasporto delle merci pericolose
 
1947 h-2011
1947 h-20111947 h-2011
1947 h-2011
 
Seminario II(laura vazquez)
Seminario II(laura vazquez)Seminario II(laura vazquez)
Seminario II(laura vazquez)
 
Pasa palabra semanasanta
Pasa palabra semanasantaPasa palabra semanasanta
Pasa palabra semanasanta
 
родина что это значит
родина   что это значитродина   что это значит
родина что это значит
 
Segunda línea renal 2013-2
Segunda línea renal 2013-2Segunda línea renal 2013-2
Segunda línea renal 2013-2
 
Manual novato kinesiología pucv 2013
Manual novato kinesiología pucv 2013Manual novato kinesiología pucv 2013
Manual novato kinesiología pucv 2013
 
TweetPDF tendencias 2011
TweetPDF   tendencias 2011TweetPDF   tendencias 2011
TweetPDF tendencias 2011
 
SLNet описание
SLNet описаниеSLNet описание
SLNet описание
 
論文大会本番用パワポ1107
論文大会本番用パワポ1107論文大会本番用パワポ1107
論文大会本番用パワポ1107
 
Agrana que agranaràs
Agrana que agranaràsAgrana que agranaràs
Agrana que agranaràs
 
Filipinas -palawan_-_pérolas_de_ouro
Filipinas  -palawan_-_pérolas_de_ouroFilipinas  -palawan_-_pérolas_de_ouro
Filipinas -palawan_-_pérolas_de_ouro
 
20130308
2013030820130308
20130308
 
Presentacion TiCHi
Presentacion TiCHiPresentacion TiCHi
Presentacion TiCHi
 
Galaxy note 2
Galaxy note 2Galaxy note 2
Galaxy note 2
 
şifaevi
şifaevişifaevi
şifaevi
 
Consejos para hacer un brief
Consejos para hacer un briefConsejos para hacer un brief
Consejos para hacer un brief
 

Similaire à ARSO (P1): Informatica forense - Presentacio

ARSO (P1): Informatica forense - Informe
ARSO (P1): Informatica forense - InformeARSO (P1): Informatica forense - Informe
ARSO (P1): Informatica forense - InformeAurora Lara Marin
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4ONLINEDRET
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4ONLINEDRET
 
La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.elsconfidencials Grau en Dret
 
Delictes A La Xarxa Presentacio
Delictes A La Xarxa PresentacioDelictes A La Xarxa Presentacio
Delictes A La Xarxa Presentaciomangarriga
 
El Document De Seguretat
El Document De SeguretatEl Document De Seguretat
El Document De Seguretatjoanbajb
 
Confidencialitat de les dades
Confidencialitat de les dadesConfidencialitat de les dades
Confidencialitat de les dadessofia panisello
 
Mimocaso Pac4
Mimocaso Pac4Mimocaso Pac4
Mimocaso Pac4mbruchl
 
com es protegeixen les nostres dades a la xarxa
com es protegeixen les nostres dades a la xarxacom es protegeixen les nostres dades a la xarxa
com es protegeixen les nostres dades a la xarxaElsguardiansdelesTICS
 
La Identitat a la xarxa. Delictes
La Identitat a la xarxa. DelictesLa Identitat a la xarxa. Delictes
La Identitat a la xarxa. Delictesguest62f47a
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca onlineelcrack1964
 
Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12davidlucia
 
Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12davidlucia
 
Pac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.PptPac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.Pptlachacra
 
Estudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicamentEstudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicamentemiliolv
 
Grup Tictac Recursos Internet En Materia D.Penal
Grup Tictac Recursos Internet En Materia D.PenalGrup Tictac Recursos Internet En Materia D.Penal
Grup Tictac Recursos Internet En Materia D.PenalGrupTicTac
 
Privacitat i protecció en entorns digitals
Privacitat i protecció en entorns digitalsPrivacitat i protecció en entorns digitals
Privacitat i protecció en entorns digitalsgencat .
 
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2PEDRO DE LA HERMOSA MORAL
 
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXAREGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXAPEDRO DE LA HERMOSA MORAL
 

Similaire à ARSO (P1): Informatica forense - Presentacio (20)

ARSO (P1): Informatica forense - Informe
ARSO (P1): Informatica forense - InformeARSO (P1): Informatica forense - Informe
ARSO (P1): Informatica forense - Informe
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4
 
La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.La Confidencialitat de les dades a la Banca Electrònica.
La Confidencialitat de les dades a la Banca Electrònica.
 
Delictes A La Xarxa Presentacio
Delictes A La Xarxa PresentacioDelictes A La Xarxa Presentacio
Delictes A La Xarxa Presentacio
 
El Document De Seguretat
El Document De SeguretatEl Document De Seguretat
El Document De Seguretat
 
Confidencialitat de les dades
Confidencialitat de les dadesConfidencialitat de les dades
Confidencialitat de les dades
 
Mimocaso Pac4
Mimocaso Pac4Mimocaso Pac4
Mimocaso Pac4
 
com es protegeixen les nostres dades a la xarxa
com es protegeixen les nostres dades a la xarxacom es protegeixen les nostres dades a la xarxa
com es protegeixen les nostres dades a la xarxa
 
La Identitat a la xarxa. Delictes
La Identitat a la xarxa. DelictesLa Identitat a la xarxa. Delictes
La Identitat a la xarxa. Delictes
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca online
 
Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12
 
Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12
 
Pac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.PptPac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.Ppt
 
Estudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicamentEstudi dels principals delictes que es cometen tecnològicament
Estudi dels principals delictes que es cometen tecnològicament
 
Grup Tictac Recursos Internet En Materia D.Penal
Grup Tictac Recursos Internet En Materia D.PenalGrup Tictac Recursos Internet En Materia D.Penal
Grup Tictac Recursos Internet En Materia D.Penal
 
Privacitat i protecció en entorns digitals
Privacitat i protecció en entorns digitalsPrivacitat i protecció en entorns digitals
Privacitat i protecció en entorns digitals
 
UATIC Ciberdelictes
UATIC CiberdelictesUATIC Ciberdelictes
UATIC Ciberdelictes
 
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA-2
 
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXAREGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA
REGISTRAMENT I ÚS DE LES DADES PERSONALS A LA XARXA
 

Plus de Aurora Lara Marin

ARSO (P2): Clusters d'alta disponibilitat - Presentacio
ARSO (P2): Clusters d'alta disponibilitat - PresentacioARSO (P2): Clusters d'alta disponibilitat - Presentacio
ARSO (P2): Clusters d'alta disponibilitat - PresentacioAurora Lara Marin
 
ARSO (P2): Clusters d’alta disponibilitat - Informe
ARSO (P2): Clusters d’alta disponibilitat - InformeARSO (P2): Clusters d’alta disponibilitat - Informe
ARSO (P2): Clusters d’alta disponibilitat - InformeAurora Lara Marin
 
ARSO-M7: Administracio de la seguretat - Article Snort
ARSO-M7: Administracio de la seguretat - Article SnortARSO-M7: Administracio de la seguretat - Article Snort
ARSO-M7: Administracio de la seguretat - Article SnortAurora Lara Marin
 
ARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - ResumARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - ResumAurora Lara Marin
 
ARSO-M6: Administracio del web - Guio
ARSO-M6: Administracio del web - GuioARSO-M6: Administracio del web - Guio
ARSO-M6: Administracio del web - GuioAurora Lara Marin
 
ARSO-M3: Administracio d’usuaris - Resum
ARSO-M3: Administracio d’usuaris - ResumARSO-M3: Administracio d’usuaris - Resum
ARSO-M3: Administracio d’usuaris - ResumAurora Lara Marin
 
ARSO-M6: Administracio del web - Presentacio
ARSO-M6: Administracio del web - PresentacioARSO-M6: Administracio del web - Presentacio
ARSO-M6: Administracio del web - PresentacioAurora Lara Marin
 
ARSO-M4: Administracio de la xarxa - Guio
ARSO-M4: Administracio de la xarxa - GuioARSO-M4: Administracio de la xarxa - Guio
ARSO-M4: Administracio de la xarxa - GuioAurora Lara Marin
 
ARSO-M4: Administracio de la xarxa - Presentacio
ARSO-M4: Administracio de la xarxa - PresentacioARSO-M4: Administracio de la xarxa - Presentacio
ARSO-M4: Administracio de la xarxa - PresentacioAurora Lara Marin
 
ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)
ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)
ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)Aurora Lara Marin
 
ARSO-M2: Administracio de Servidors - Resum
ARSO-M2: Administracio de Servidors -  ResumARSO-M2: Administracio de Servidors -  Resum
ARSO-M2: Administracio de Servidors - ResumAurora Lara Marin
 
ARSO-M2: Administracio de servidors - Presentacio
ARSO-M2: Administracio de servidors - PresentacioARSO-M2: Administracio de servidors - Presentacio
ARSO-M2: Administracio de servidors - PresentacioAurora Lara Marin
 

Plus de Aurora Lara Marin (14)

ARSO (P2): Clusters d'alta disponibilitat - Presentacio
ARSO (P2): Clusters d'alta disponibilitat - PresentacioARSO (P2): Clusters d'alta disponibilitat - Presentacio
ARSO (P2): Clusters d'alta disponibilitat - Presentacio
 
ARSO (P2): Clusters d’alta disponibilitat - Informe
ARSO (P2): Clusters d’alta disponibilitat - InformeARSO (P2): Clusters d’alta disponibilitat - Informe
ARSO (P2): Clusters d’alta disponibilitat - Informe
 
ARSO-M7: Administracio de la seguretat - Article Snort
ARSO-M7: Administracio de la seguretat - Article SnortARSO-M7: Administracio de la seguretat - Article Snort
ARSO-M7: Administracio de la seguretat - Article Snort
 
ARSO-M7: Article Snort
ARSO-M7: Article SnortARSO-M7: Article Snort
ARSO-M7: Article Snort
 
ARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - ResumARSO-M7: Administracio de la seguretat - Resum
ARSO-M7: Administracio de la seguretat - Resum
 
ARSO-M6: Administracio del web - Guio
ARSO-M6: Administracio del web - GuioARSO-M6: Administracio del web - Guio
ARSO-M6: Administracio del web - Guio
 
ARSO-M3: Administracio d’usuaris - Resum
ARSO-M3: Administracio d’usuaris - ResumARSO-M3: Administracio d’usuaris - Resum
ARSO-M3: Administracio d’usuaris - Resum
 
ARSO-M6: Administracio del web - Presentacio
ARSO-M6: Administracio del web - PresentacioARSO-M6: Administracio del web - Presentacio
ARSO-M6: Administracio del web - Presentacio
 
ARSO-M4: Administracio de la xarxa - Guio
ARSO-M4: Administracio de la xarxa - GuioARSO-M4: Administracio de la xarxa - Guio
ARSO-M4: Administracio de la xarxa - Guio
 
ARSO-M4: Administracio de la xarxa - Presentacio
ARSO-M4: Administracio de la xarxa - PresentacioARSO-M4: Administracio de la xarxa - Presentacio
ARSO-M4: Administracio de la xarxa - Presentacio
 
ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)
ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)
ARSO-M2: Treball de recerca sobre copies de seguretat (Article LeonNoticias.com)
 
ARSO-M2: Administracio de Servidors - Resum
ARSO-M2: Administracio de Servidors -  ResumARSO-M2: Administracio de Servidors -  Resum
ARSO-M2: Administracio de Servidors - Resum
 
ARSO-M2: Administracio de servidors - Presentacio
ARSO-M2: Administracio de servidors - PresentacioARSO-M2: Administracio de servidors - Presentacio
ARSO-M2: Administracio de servidors - Presentacio
 
Estrategia
EstrategiaEstrategia
Estrategia
 

ARSO (P1): Informatica forense - Presentacio

  • 1. Administració de xarxes i sistemes operatius Aprofundiment: Informàtica forense Aurora Lara Marín AXSO - Aula 2
  • 2. Índex 1. Què és la informàtica forense? 2. Objectius i finalitat 3. Principis de la informàtica forense 4. Evidències digitals 5. Aspectes legals 6. Metodologia i fases 6.1 Assegurament de l’escenari 6.2 Identificació d’evidències digitals 6.3 Preservació d’evidències 6.4 Anàlisi d’evidències 6.5 Presentació i informe 7. Informàtica forense en les organitzacions
  • 3. 1. Què és la informàtica forense? Definició: “La informàtica forense és la ciència d’adquirir, preservar, obtenir i presentar les dades que han sigut processats electrònicament i guardats en un mitja computacional (definició del FBI)”. “És el procés d’identificar, preservar, analitzar i presentar les evidencies digitals, de manera que aquesta sigui legalment aceptable.”
  • 4. 2. Objectius i finalitat Què? Quan? On? Qui? Com? Per què?
  • 5.
  • 6. 3. Principis de la informàtica forense  Evitar la contaminació  Actuació metòdica  Control sobre les proves  Circumstàncies excepcionals
  • 7. 4. Evidències digitals Característiques:  Volàtils  Duplicable  Alterable  Eliminable  Modificable
  • 8. 5. Aspectes legals Legislació aplicable:  Establir quin és l'escenari i un perímetre de seguretat amb restricció d'accés on solament podran accedir les persones autoritzades. Desconnexió de la xarxa i les connexions inalàmbriques per impedir els accessos remots. Anotar la data i hora del sistema documentant tot si és possible amb fotografies. Apagar els dispositius i etiquetar tots els components.
  • 10. 6.1 Assegurament de l’escenari Recomanacions:  la Llei d'Enjudiciament Civil  els drets fonamentals que contempla la Constitució  la Llei de Protecció de Dades de Caràcter Personal (LOPD)  la Llei de Serveis de la Societat de la Informació i del Comerç Electrònic  la Llei de conservació de dades relatives a les comunicacions i les xarxes públiques i el Codi Penal
  • 11. 6.2 Identificació de les evidències o Identificar les possibles fonts d’ evidències digitals. o Trobar un compromís entre la qualitat, la validesa i el temps. o Decidir si es fa un anàlisi en calent del sistema perquè és poden obtindre proves més importants que les que es poden perdre per no tancar el sistema i analitzar-lo en laboratori.
  • 12. 6.3 Preservació de les evidències
  • 14. 6.5 Presentació i informe Elaboració i presentació dels informes:  Informe executiu Tipus d’informes  Informe tècnic Destinataris dels informes: Alta direcció d’empreses Autoritats policials Autoritats judicials Personal tècnic
  • 15. 7. Informàtica forense en les organitzacions