SlideShare una empresa de Scribd logo
1 de 12
APOLINAR CARDENAS JUDY LIZETH
RINCON RAMIREZ HEIDY ALEJANDRA
VELASQUEZ LEON MARIA DEL PILAR
FACULTAD DE CONTADURIA PUBLICA – NOCTURNA
VII SEMESTRE
FRAUDE
INFORMATICO
QUE ES FRAUDE INFORMATICO?
◦ Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
◦ Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente físicamente en
el lugar de los hechos.
◦ Los delitos informáticos tienden a proliferar y evolucionar, lo que complica
aun más la identificación y persecución de los mismos.
◦
CARACTERISTICAS
Recogida de todos elementos que van a intervenir en la
investigación. Es importante que el proceso de intervención
de los equipos informáticos se lleve a cabo con todas las
garantías para las partes. La documentación del proceso de
adquisición de las pruebas es una información que debe
formar parte del informe pericial.
◦
FASE 1
ADQUISICIÓN DE LAS PRUEBAS
◦ El perito informático realiza un análisis exhaustivo de los
equipos informáticos, especialmente de las unidades de
almacenamiento de datos en busca de todos aquellos
elementos que puedan constituir prueba o evidencia
electrónica en el caso en cuestión.
◦ Constarán en el informe todos las acciones realizadas
durante la fase de investigación, como las herramientas
empleadas para la adquisición de la evidencia electrónica y
el detalle y resultado de los procesos efectuados sobre el
dispositivo o unidad que se está analizando.
FASE 2
INVESTIGACIÓN
◦ Tras el minucioso estudio de la información almacenada en
los dispositivos, intervenidos en la fase de adquisición de
pruebas, el perito informático analiza los resultados
obtenidos con el fin de extraer las conclusiones finales de
la investigación.
◦ En esta última fase, el perito informático recopila la
información que ha obtenido durante todo el proceso de
investigación y redacta el informe o memoria que se
presentará ante los Tribunales. En algunas ocasiones, un
buen informe pericial elaborado por Recovery Labs ha
llevado a las partes a adoptar un acuerdo, sin que el juicio
llegue a celebrarse.
◦
FASE 3
ELABORACIÓN DE LA MEMORIA
LOS DISPOSITIVOS DE APPLE SUFREN
EL MAYOR CIBERATAQUE DE SU
HISTORIA
Más de 50 aplicaciones para
ordenadores, iPhone y iPads
desarrolladas en China
instalan un 'software' malicioso
que controla los dispositivos a
distancia y roba datos
personales
◦ Las apps habían sido creadas con una
herramienta, denominada XcodeGhost,
que simulaba ser el software legal que
utilizan los programadores de
aplicaciones para todos los dispositivos
de Apple, Xcode
◦
◦ http://elpais.com/m/tecnologia/2015/09/
21/actualidad/1442823415_104653.html
FASE 1
ADQUISICIÓN DE LAS PRUEBAS
FASE 2
INVESTIGACIÓN
Los programadores de
las aplicaciones habían
descargado la
herramienta de
desarrollo fraudulenta
a través de Baidu, una
herramienta de búsqueda
y descarga de
aplicaciones china. El
gran peso del archivo
original de Apple, 3,59
En declaraciones a
la agencia Reuters
una portavoz de
Apple afirmó: "Hemos
eliminado las
aplicaciones de la
App Store que
sabemos han sido
creadas con este
software falso.
FASE 3
ELABORACIÓN DE LA MEMORIA
FRAUDE INFORMÁTICO: DEFINICIÓN, FASES DE INVESTIGACIÓN Y CASO DE CIBERATAQUE A DISPOSITIVOS APPLE

Más contenido relacionado

La actualidad más candente

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasseergiobolea
 
Nuevo presentación de open document 10 diapositiva
Nuevo presentación de open document 10 diapositivaNuevo presentación de open document 10 diapositiva
Nuevo presentación de open document 10 diapositivajoaquin87
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRaul9723
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informaticaMarianagmagalla
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosaseugeeenia
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informáticaWendy Argomedo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadiegoatleti9
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informaticadaleskaDLK
 
Presentación compu (1)
Presentación compu (1)Presentación compu (1)
Presentación compu (1)ange3383
 

La actualidad más candente (15)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Nuevo presentación de open document 10 diapositiva
Nuevo presentación de open document 10 diapositivaNuevo presentación de open document 10 diapositiva
Nuevo presentación de open document 10 diapositiva
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
M antenimiento y sopor te
M antenimiento y sopor teM antenimiento y sopor te
M antenimiento y sopor te
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Los hackers
Los hackersLos hackers
Los hackers
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
 
Skype
SkypeSkype
Skype
 
D act7 del_angelguzman
D act7 del_angelguzmanD act7 del_angelguzman
D act7 del_angelguzman
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informatica
 
Presentación compu (1)
Presentación compu (1)Presentación compu (1)
Presentación compu (1)
 

Destacado

Libertad y disciplina en el ambiente montessori
Libertad y disciplina en el ambiente montessoriLibertad y disciplina en el ambiente montessori
Libertad y disciplina en el ambiente montessoriJESÚS Pulido
 
Experiencias #EABE15 -Mirada Montessori
Experiencias #EABE15 -Mirada MontessoriExperiencias #EABE15 -Mirada Montessori
Experiencias #EABE15 -Mirada Montessorieabe15
 
Actividades matematicas
Actividades matematicasActividades matematicas
Actividades matematicassanflora
 
Qué es el método montessori
Qué es el método montessoriQué es el método montessori
Qué es el método montessorigabriel30ga2
 
Estimulación+sensorial+4
Estimulación+sensorial+4Estimulación+sensorial+4
Estimulación+sensorial+4Susana Salazar
 
Estimulación sensorial
Estimulación sensorialEstimulación sensorial
Estimulación sensorialguestc4eb656
 
MATERIAL DIDACTICO ESTRUCTURADO Y NO ESTRUCTURADO
MATERIAL DIDACTICO ESTRUCTURADO Y NO ESTRUCTURADOMATERIAL DIDACTICO ESTRUCTURADO Y NO ESTRUCTURADO
MATERIAL DIDACTICO ESTRUCTURADO Y NO ESTRUCTURADOAlejandra Puentes
 
Catálogo de material educativo inicial
Catálogo  de material educativo inicial Catálogo  de material educativo inicial
Catálogo de material educativo inicial Jerson Ticona Calisaya
 
Maria montessori
Maria montessoriMaria montessori
Maria montessoriBienve84
 
María montessori diapositivas
María montessori diapositivasMaría montessori diapositivas
María montessori diapositivasmgerekaz
 

Destacado (16)

Material didáctico de matemáticas
Material didáctico de matemáticasMaterial didáctico de matemáticas
Material didáctico de matemáticas
 
Material de concreto
Material de concretoMaterial de concreto
Material de concreto
 
Educación adultos. objetivos
Educación adultos. objetivosEducación adultos. objetivos
Educación adultos. objetivos
 
Libertad y disciplina en el ambiente montessori
Libertad y disciplina en el ambiente montessoriLibertad y disciplina en el ambiente montessori
Libertad y disciplina en el ambiente montessori
 
Experiencias #EABE15 -Mirada Montessori
Experiencias #EABE15 -Mirada MontessoriExperiencias #EABE15 -Mirada Montessori
Experiencias #EABE15 -Mirada Montessori
 
Actividades matematicas
Actividades matematicasActividades matematicas
Actividades matematicas
 
Qué es el método montessori
Qué es el método montessoriQué es el método montessori
Qué es el método montessori
 
Estimulación+sensorial+4
Estimulación+sensorial+4Estimulación+sensorial+4
Estimulación+sensorial+4
 
Estimulación sensorial
Estimulación sensorialEstimulación sensorial
Estimulación sensorial
 
La importancia del material concreto en el proceso educativo
La importancia del material concreto en el proceso educativoLa importancia del material concreto en el proceso educativo
La importancia del material concreto en el proceso educativo
 
Montessori
MontessoriMontessori
Montessori
 
MATERIAL DIDACTICO ESTRUCTURADO Y NO ESTRUCTURADO
MATERIAL DIDACTICO ESTRUCTURADO Y NO ESTRUCTURADOMATERIAL DIDACTICO ESTRUCTURADO Y NO ESTRUCTURADO
MATERIAL DIDACTICO ESTRUCTURADO Y NO ESTRUCTURADO
 
Estimulación Sensorial
Estimulación SensorialEstimulación Sensorial
Estimulación Sensorial
 
Catálogo de material educativo inicial
Catálogo  de material educativo inicial Catálogo  de material educativo inicial
Catálogo de material educativo inicial
 
Maria montessori
Maria montessoriMaria montessori
Maria montessori
 
María montessori diapositivas
María montessori diapositivasMaría montessori diapositivas
María montessori diapositivas
 

Similar a FRAUDE INFORMÁTICO: DEFINICIÓN, FASES DE INVESTIGACIÓN Y CASO DE CIBERATAQUE A DISPOSITIVOS APPLE

Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyNahuelLeandroSagardo
 
Forensia digital
Forensia digitalForensia digital
Forensia digitalLely53
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticosCésar Villamizar Núñez
 
Computo forense
Computo forense Computo forense
Computo forense vasiliev123
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseafgt26
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxKarinaRamirez16146
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 

Similar a FRAUDE INFORMÁTICO: DEFINICIÓN, FASES DE INVESTIGACIÓN Y CASO DE CIBERATAQUE A DISPOSITIVOS APPLE (20)

Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Caso 001
Caso 001Caso 001
Caso 001
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

FRAUDE INFORMÁTICO: DEFINICIÓN, FASES DE INVESTIGACIÓN Y CASO DE CIBERATAQUE A DISPOSITIVOS APPLE

  • 1. APOLINAR CARDENAS JUDY LIZETH RINCON RAMIREZ HEIDY ALEJANDRA VELASQUEZ LEON MARIA DEL PILAR FACULTAD DE CONTADURIA PUBLICA – NOCTURNA VII SEMESTRE
  • 3. QUE ES FRAUDE INFORMATICO?
  • 4. ◦ Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. ◦ Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. ◦ Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos. ◦ CARACTERISTICAS
  • 5. Recogida de todos elementos que van a intervenir en la investigación. Es importante que el proceso de intervención de los equipos informáticos se lleve a cabo con todas las garantías para las partes. La documentación del proceso de adquisición de las pruebas es una información que debe formar parte del informe pericial. ◦ FASE 1 ADQUISICIÓN DE LAS PRUEBAS
  • 6. ◦ El perito informático realiza un análisis exhaustivo de los equipos informáticos, especialmente de las unidades de almacenamiento de datos en busca de todos aquellos elementos que puedan constituir prueba o evidencia electrónica en el caso en cuestión. ◦ Constarán en el informe todos las acciones realizadas durante la fase de investigación, como las herramientas empleadas para la adquisición de la evidencia electrónica y el detalle y resultado de los procesos efectuados sobre el dispositivo o unidad que se está analizando. FASE 2 INVESTIGACIÓN
  • 7. ◦ Tras el minucioso estudio de la información almacenada en los dispositivos, intervenidos en la fase de adquisición de pruebas, el perito informático analiza los resultados obtenidos con el fin de extraer las conclusiones finales de la investigación. ◦ En esta última fase, el perito informático recopila la información que ha obtenido durante todo el proceso de investigación y redacta el informe o memoria que se presentará ante los Tribunales. En algunas ocasiones, un buen informe pericial elaborado por Recovery Labs ha llevado a las partes a adoptar un acuerdo, sin que el juicio llegue a celebrarse. ◦ FASE 3 ELABORACIÓN DE LA MEMORIA
  • 8. LOS DISPOSITIVOS DE APPLE SUFREN EL MAYOR CIBERATAQUE DE SU HISTORIA Más de 50 aplicaciones para ordenadores, iPhone y iPads desarrolladas en China instalan un 'software' malicioso que controla los dispositivos a distancia y roba datos personales
  • 9. ◦ Las apps habían sido creadas con una herramienta, denominada XcodeGhost, que simulaba ser el software legal que utilizan los programadores de aplicaciones para todos los dispositivos de Apple, Xcode ◦ ◦ http://elpais.com/m/tecnologia/2015/09/ 21/actualidad/1442823415_104653.html FASE 1 ADQUISICIÓN DE LAS PRUEBAS
  • 10. FASE 2 INVESTIGACIÓN Los programadores de las aplicaciones habían descargado la herramienta de desarrollo fraudulenta a través de Baidu, una herramienta de búsqueda y descarga de aplicaciones china. El gran peso del archivo original de Apple, 3,59
  • 11. En declaraciones a la agencia Reuters una portavoz de Apple afirmó: "Hemos eliminado las aplicaciones de la App Store que sabemos han sido creadas con este software falso. FASE 3 ELABORACIÓN DE LA MEMORIA