Búsqueda evidencias robo información MAC
En este peritaje se analizó el contenido de un sistema MAC, buscando evidencias de robo de información. Para ello hubo que clonar el equipo para no alterar las pruebas y conseguir acceder al sistema sin la contraseña ya que la habían modificado.