Etiqueta
1 artículo encontrado.
← Volver al blog
30 de abril de 2026
Qué es la cadena de custodia en informática forense, cómo se documenta, los hashes MD5/SHA-256 y por qué sin ella un informe pericial puede ser impugnado.
Este sitio utiliza cookies
Usamos cookies técnicas y, con tu consentimiento, analíticas (Google Analytics, Microsoft Clarity) para mejorar la web. Puedes aceptar, rechazar o consultar la Política de Cookies.