La cadena de custodia aplicada a la informática – II

La cadena de custodia aplicada a la informática - II
En el artículo anterior (La cadena de Custodia aplicada a la informática – I) hablábamos de la cadena de custodia, aplicada a la informática. En este nuevo artículo pretendemos explicar de forma breve las fases que intervienen en el estudio y manipulación del material informático objeto de custodia. Según bastantes manuales y artículos estudiados, relativos ...