Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERÍA
Ciclo: VII
Integrantes:
Gavidia Huamali Joffre Angelo
Barredo Albornoz Juan Diego
Callirgos Rodriguez Leonardo Nicolas.
Huánuco - Perú
2022
ÍNDICE
CAPÍTULO I 4
PLANTEAMIENTO DEL PROBLEMA 4
DESCRIPCIÓN DEL PROBLEMA 4
FORMULACIÓN DEL PROBLEMA 5
PROBLEMA GENERAL 5
OBJETIVO GENERAL 5
OBJETIVOS ESPECÍFICOS 5
JUSTIFICACIÓN DE LA INVESTIGACIÓN 5
LIMITACIONES DE LA INVESTIGACIÓN 5
VIABILIDAD DE LA INVESTIGACIÓN 6
CAPÍTULO II 7
MARCO TEÓRICO 7
ANTECEDENTES DE LA INVESTIGACIÓN 7
ANTECEDENTES INTERNACIONALES 7
ANTECEDENTES NACIONALES 8
BASES TEÓRICAS 8
DEFINICIONES CONCEPTUALES 8
SISTEMA DE HIPÓTESIS 9
HIPÓTESIS GENERAL 9
HIPÓTESIS NULA 9
VARIABLES DE LA INVESTIGACIÓN 9
Variable independiente 9
Variable dependiente 9
Variable interviniente 9
OPERACIONALIZACIÓN DE VARIABLES 10
CAPÍTULO III 11
MARCO TEÓRICO 11
Tipo de investigación 11
Enfoque 11
Alcance o nivel 11
Diseño 12
Población y muestra 12
Técnicas e instrumentos de recolección de datos 12
CAPÍTULO IV 13
ASPECTO ADMINISTRATIVOS 13
Cronograma de actividades (Diagrama de Gantt) 13
Recursos humanos 14
Recursos materiales. 14
Presupuesto 14
REFERENCIAS BIBLIOGRÁFICAS: 15
Anexo: 15
2
OBJETIVO GENERAL 16
HIPÓTESIS GENERAL 16
HIPÓTESIS GENERAL 16
3
Prevención del Phishing mediante Análisis e Información.
CAPÍTULO I
El negocio del Phishing está relacionado al robo de información de las personas, como por
ejemplo: robo de cuentas bancarias, robo de identidad, acceso a información personal, entre
otros, estas son algunas de las consecuencias de no estar informado. Además, se manifiesta
de diversos tipos, los cuales generalmente son engaños que realizan los estafadores,
haciéndose pasar por entidades bancarias, enviando correos electrónicos falsos, mensajes de
textos, etc.
Estos casos inician como un fraude de ingeniería social, suplantando las identidades de
organizaciones por medios de correo electrónicos, a medida que la tecnología avanzó el
phishing no se quedó atrás, esta estafa evolucionó y los métodos de engañar a las personas se
hacen más fácil ya que todos estamos al alcance de un mensaje de texto, un correo
electrónico o una llamada.
La falta de conocimiento en relación al phishing nos lleva a la ignorancia, esto ocasiona que
las personas crean que todo lo que llega a sus manos sea verídico y no se ponen a cuestionar
las cosas.
4
1.2. FORMULACIÓN DEL PROBLEMA
¿Al brindar información de las formas más comunes de phishing permitirá reducir la cantidad
de víctimas?
Prevenir mediante información los ataques o estafas generados por el Phishing que se
realizan por los distintos medios que emplean los estafadores para realizar sus actos
delictivos.
1. Determinar las formas o métodos que son utilizados por los estafadores.
2. Evidenciar los distintos métodos o medidas de prevención para no ser estafados.
La principal Justificación de esta investigación es que a medida que avanza la tecnología, los
métodos de suplantación y robo de información van aumentando de la mano con la
tecnología, lo que se busca es informar e identificar algunos de esos métodos para que así, la
gente de mayor edad y jóvenes sin experiencia, estén más informados sobre este tema y
puedan tomar la precauciones necesarias, con las recomendaciones dadas dentro de esta
investigación.
Justificación Social. Con esto tratamos de informar a los adultos y jóvenes sin experiencia,
sobre cómo se da, cuáles son sus métodos de phishing y cómo podemos evitarlo, así se
podrán ahorrar el mal rato que puedan pasar.
5
Una limitación muy notoria es el tiempo, el cual viene definido mediante el término de
nuestro ciclo de estudio, además que el phishing viene aumentando y evolucionando con la
tecnología, entonces, nuestra información debería considerarse una base más no una solución
en un futuro.
6
CAPÍTULO II
2. MARCO TEÓRICO
Valle (2013) En la tesis titulada “El delito informático del phishing”, Universidad
Regional Autónoma de los Andes Quevedo-Ecuador. Cuyo objetivo fue: Estudiar a
los sujetos o personas que realizan o cometen los delitos informáticos, en este caso
específico el delito de phishing, son los Hackers o criminales informáticos, que
aprovechan sus conocimientos (experto) de la informática (redes, programación, etc.)
para utilizar la vulnerabilidad de un sistema con un fin, obtener información privada.
Del análisis realizado a los diferentes tipos de delitos informáticos, el phishing es una
actividad sumamente lucrativa, y en la gran mayoría de legislaciones internacionales
se la considera ilegal. Resultados: Las personas que hacen phising son aquellas con
conocimientos expertos en la informática y esta estafa es muy lucrativa.
Conclusiones: Básicamente las personas que se dedican a hacer phising son aquellas
que tienen un conocimiento amplio en el campo de redes o programación y
7
aprovechándose de las vulnerabilidades ya sea un sistema o de las propias personas,
para obtener nuestra información (p 50).
De estos puntos que ya fueron investigados previamente, más la investigación propia del
grupo, teniendo como referencias algunas tesis, estadísticas e información confiable.
Desarrollaremos una investigación la cual tenga la finalidad de informar a las personas cómo
se da y cómo se evita.
Phishing: Ataque por el cual los ciberdelincuentes intentan robarnos la información mediante
la suplantación de identidades.
Malware: [Diccionario panhispánico del español jurídico]
8
Programa introducido subrepticiamente en la memoria de una computadora que, al activarse,
afecta a su funcionamiento destruyendo total o parcialmente la información almacenada.
(DPEJ, 2021).
Ciberdelincuente: [Real Academia Española] Persona que delinque a través de
internet.(RAE, 2021).
Ingeniería Social: Acto por el cual se busca obtener datos personales mediante la
manipulación o suplantación de identidad de usuarios legítimos.
H1: La prevención del phishing mediante análisis e información ayudará a reducir las estafas.
H0: La prevención del phishing mediante análisis e información no ayudará a reducir las
estafas.
La desinformación.
El Descuido.
9
2.6. OPERACIONALIZACIÓN DE VARIABLES
10
CAPÍTULO III
3. MARCO TEÓRICO
3.2. Enfoque
Según Sampieri (2010) “Enfoque cuantitativo usa la recolección de datos para probar
hipótesis, con base en la medición numérica y el análisis estadístico, para establecer
patrones de comportamiento y probar teorías”(p. 46).
3.4. Diseño
11
3.6. Técnicas e instrumentos de recolección de datos
La técnica empleada para la recolección de datos fue la encuesta, y como instrumento
se empleó el cuestionario de encuesta que fue aplicado a nuestra muestra de 15
personas dentro de un círculo social, estas solo serán encuestadas solo si fueron
victimas del phishing..
CAPÍTULO IV
4. ASPECTO ADMINISTRATIVOS
4.1. Cronograma de actividades (Diagrama de Gantt)
RECURSOS HUMANOS
12
Apellidos y Nombres Cargo dentro de la tesis
4.4. Presupuesto
REFERENCIAS BIBLIOGRÁFICAS:
Aredo (2021) El phishing y su vulneración a la protección de datos personales en los delitos
informáticos [Tesis de bachillerato, Universidad César Vallejo].
https://repositorio.ucv.edu.pe/bitstream/handle/20.500.12692/80920/Aredo_LLA-SD.
pdf?sequence=1&isAllowed=y
13
Canal INCIBE. (8 de julio de 2020). ¿Qué es el phishing? | #AprendeCiberseguridad con
INCIBE [Archivo de video]. YouTube.
https://www.youtube.com/watch?v=uhzV5-iFb5E
Ciber|NSeguro. (30 de marzo de 2021). Como hacer Phishing Técnicas más utilizadas
Phishing Cómo Protegernos del phishing [Archivo de video]. YouTube.
https://www.youtube.com/watch?v=pMFjTpX6cmc
14
Anexo
Problema General Objetivo General Hipótesis Variables e Diseño de Método y técnicas Población y Muestra
Indicadores Investigación de investigación
15