Está en la página 1de 15

UNIVERSIDAD DE HUÁNUCO

FACULTAD DE INGENIERÍA

Carrera: Ingeniería de Sistemas e Informática

Tema: Prevención del Phishing mediante


Análisis e Información.
Curso: Metodología de la Investigación

Docente: Bertha Lucia Campos Rios

Ciclo: VII
Integrantes:
Gavidia Huamali Joffre Angelo
Barredo Albornoz Juan Diego
Callirgos Rodriguez Leonardo Nicolas.

Huánuco - Perú
2022
ÍNDICE
CAPÍTULO I 4
PLANTEAMIENTO DEL PROBLEMA 4
DESCRIPCIÓN DEL PROBLEMA 4
FORMULACIÓN DEL PROBLEMA 5
PROBLEMA GENERAL 5
OBJETIVO GENERAL 5
OBJETIVOS ESPECÍFICOS 5
JUSTIFICACIÓN DE LA INVESTIGACIÓN 5
LIMITACIONES DE LA INVESTIGACIÓN 5
VIABILIDAD DE LA INVESTIGACIÓN 6

CAPÍTULO II 7
MARCO TEÓRICO 7
ANTECEDENTES DE LA INVESTIGACIÓN 7
ANTECEDENTES INTERNACIONALES 7
ANTECEDENTES NACIONALES 8
BASES TEÓRICAS 8
DEFINICIONES CONCEPTUALES 8
SISTEMA DE HIPÓTESIS 9
HIPÓTESIS GENERAL 9
HIPÓTESIS NULA 9
VARIABLES DE LA INVESTIGACIÓN 9
Variable independiente 9
Variable dependiente 9
Variable interviniente 9
OPERACIONALIZACIÓN DE VARIABLES 10

CAPÍTULO III 11
MARCO TEÓRICO 11
Tipo de investigación 11
Enfoque 11
Alcance o nivel 11
Diseño 12
Población y muestra 12
Técnicas e instrumentos de recolección de datos 12

CAPÍTULO IV 13
ASPECTO ADMINISTRATIVOS 13
Cronograma de actividades (Diagrama de Gantt) 13
Recursos humanos 14
Recursos materiales. 14
Presupuesto 14
REFERENCIAS BIBLIOGRÁFICAS: 15
Anexo: 15

2
OBJETIVO GENERAL 16
HIPÓTESIS GENERAL 16
HIPÓTESIS GENERAL 16

3
Prevención del Phishing mediante Análisis e Información.

CAPÍTULO I

1. PLANTEAMIENTO DEL PROBLEMA

1.1. DESCRIPCIÓN DEL PROBLEMA

El negocio del Phishing está relacionado al robo de información de las personas, como por
ejemplo: robo de cuentas bancarias, robo de identidad, acceso a información personal, entre
otros, estas son algunas de las consecuencias de no estar informado. Además, se manifiesta
de diversos tipos, los cuales generalmente son engaños que realizan los estafadores,
haciéndose pasar por entidades bancarias, enviando correos electrónicos falsos, mensajes de
textos, etc.

Estos casos inician como un fraude de ingeniería social, suplantando las identidades de
organizaciones por medios de correo electrónicos, a medida que la tecnología avanzó el
phishing no se quedó atrás, esta estafa evolucionó y los métodos de engañar a las personas se
hacen más fácil ya que todos estamos al alcance de un mensaje de texto, un correo
electrónico o una llamada.

La falta de conocimiento en relación al phishing nos lleva a la ignorancia, esto ocasiona que
las personas crean que todo lo que llega a sus manos sea verídico y no se ponen a cuestionar
las cosas.

Nosotros como investigadores averiguaremos e informaremos sobre algunos métodos para


poder evitar el phishing, conseguimos una serie de puntos, los cuales nos ayudarán a enfatizar
las cosas que debemos y no debemos hacer cabe recalcar que esto dependerá de las personas
ya que todos podemos tener un pequeño descuido, el cual nos puede llevar a ser víctimas del
Phishing.

El presente trabajo pretende constituirse en ser informadores bajo el enfoque de lo ético, a


favor de la sociedad y sus problemas de día a día lidiando con los problemas actuales de la
información masiva que permita dar a conocer las formas más comunes de phishing.

4
1.2. FORMULACIÓN DEL PROBLEMA

1.2.1. PROBLEMA GENERAL

¿Al brindar información de las formas más comunes de phishing permitirá reducir la cantidad
de víctimas?

1.3. OBJETIVO GENERAL

Prevenir mediante información los ataques o estafas generados por el Phishing que se
realizan por los distintos medios que emplean los estafadores para realizar sus actos
delictivos.

1.4. OBJETIVOS ESPECÍFICOS

1. Determinar las formas o métodos que son utilizados por los estafadores.
2. Evidenciar los distintos métodos o medidas de prevención para no ser estafados.

1.5. JUSTIFICACIÓN DE LA INVESTIGACIÓN

La principal Justificación de esta investigación es que a medida que avanza la tecnología, los
métodos de suplantación y robo de información van aumentando de la mano con la
tecnología, lo que se busca es informar e identificar algunos de esos métodos para que así, la
gente de mayor edad y jóvenes sin experiencia, estén más informados sobre este tema y
puedan tomar la precauciones necesarias, con las recomendaciones dadas dentro de esta
investigación.

Justificación Tecnológica. Nos basamos en el hecho de que el motivo de esta investigación


llamada Phishing avanza de la mano con la tecnología, así que sus métodos se van renovando
constantemente.

Justificación Social. Con esto tratamos de informar a los adultos y jóvenes sin experiencia,
sobre cómo se da, cuáles son sus métodos de phishing y cómo podemos evitarlo, así se
podrán ahorrar el mal rato que puedan pasar.

1.6. LIMITACIONES DE LA INVESTIGACIÓN

5
Una limitación muy notoria es el tiempo, el cual viene definido mediante el término de
nuestro ciclo de estudio, además que el phishing viene aumentando y evolucionando con la
tecnología, entonces, nuestra información debería considerarse una base más no una solución
en un futuro.

Otra limitación es la información ya que si nosotros buscamos soluciones de hace un par de


años, esta, en la actualidad ya no sería factible, entonces tenemos que informarnos
constantemente sobre este tema, ya que tendremos algunos métodos para ahorrarnos el pasar
un mal rato por culpa del phishing.

1.7. VIABILIDAD DE LA INVESTIGACIÓN

La complejidad de este problema es medianamente alto, ya que pone en peligro el día


a día de las personas y su información personal. Tenemos que tener en cuenta la
disponibilidad de tiempo y de personal, para la investigación constante de esta problemática,
para así poder mantener informada a la gente.

Datos reales en el año 2021:


● El 45,56% de los correos electrónicos son spam.
● El 24,77% del spam provino de Rusia y el 14,12% de Alemania
● Mensajería segura impidió que se sigan 341 954 enlaces de suplantación de identidad
procedentes de diversos mensajeros
● Nuestro sistema antiphishing impidió que se hagan 253 365 212 clics en enlaces de
phishing
● La familia más común de archivos adjuntos maliciosos fue la del troyano Agensla.

6
CAPÍTULO II

2. MARCO TEÓRICO

2.1. ANTECEDENTES DE LA INVESTIGACIÓN

2.1.1. ANTECEDENTES INTERNACIONALES

García (2020) en su investigación “Seguridad de la información: Phishing y


Coronavirus”. Cuyo objetivo fue: estudiar cómo atacantes cibernéticos se aprovechan
de los descuidos de las personas, a principios de febrero, se registraron las primeras
infecciones del virus COVID-19, después de que se propagó por todo el mundo desde
un epicentro en Wuhan, China. Esta situación permite que los atacantes cibernéticos
se aprovechen de los temores colectivos y coyunturales para hacerse pasar por
funcionarios de salud, engañar a las personas y así obtener información personal. Los
expertos en seguridad de la información advierten sobre la existencia de nuevas
campañas de phishing diseñadas para aumentar los temores globales que existen en la
actualidad. Resultados: El Phishing hace referencia a una de las tantas modalidades
de estafa que utilizan los ciberdelincuentes con la finalidad de obtener información
personal y de importancia, como las contraseñas, información de bancos u otra
información personal que sirva al atacante para realizar actos delictivos.
Conclusiones: Los atacantes cibernéticos aprovechan cualquier temor colectivo para
suplantar a los funcionarios de salud, así mediante el engaño estos puedan obtener
nuestra información personal (p 56).

Valle (2013) En la tesis titulada “El delito informático del phishing”, Universidad
Regional Autónoma de los Andes Quevedo-Ecuador. Cuyo objetivo fue: Estudiar a
los sujetos o personas que realizan o cometen los delitos informáticos, en este caso
específico el delito de phishing, son los Hackers o criminales informáticos, que
aprovechan sus conocimientos (experto) de la informática (redes, programación, etc.)
para utilizar la vulnerabilidad de un sistema con un fin, obtener información privada.
Del análisis realizado a los diferentes tipos de delitos informáticos, el phishing es una
actividad sumamente lucrativa, y en la gran mayoría de legislaciones internacionales
se la considera ilegal. Resultados: Las personas que hacen phising son aquellas con
conocimientos expertos en la informática y esta estafa es muy lucrativa.
Conclusiones: Básicamente las personas que se dedican a hacer phising son aquellas
que tienen un conocimiento amplio en el campo de redes o programación y

7
aprovechándose de las vulnerabilidades ya sea un sistema o de las propias personas,
para obtener nuestra información (p 50).

2.1.2. ANTECEDENTES NACIONALES

Universidad de Piura (2021) En un artículo de la página de la Universidad de Piura


“Cuidado emprendedor: Perú es uno de los países con más ciberfraudes” los registros
de robo por la modalidad de phishing son en un 15% a comercializadores y precisa
que aproximadamente hubieron 433 millones de intentos de ciberataques solo en el
2020 y detalla que gracias a la pandemia estos delitos afloraron con más frecuencia.
Recomienda la instalación de un antivirus y un firewall, el uso de un explorador de
confianza si se va a comprar o vender productos, recomiendan que cualquier
operación siempre se haga a través de la misma conexión de confianza, los wifi
públicos no son recomendables para el uso de estos, tener cuidado con los sitios web
que uno visita o hace transacciones dentro de ella
y sobre todo siempre saber como usuario los métodos que se usan para el robo de
información, debe de estar consciente con las páginas que uno interactúa.

2.2. BASES TEÓRICAS

La investigación llevada a cabo, se basa en diferentes temas, de los cuales nombramos


algunos los cuales serán relevantes para nuestra investigación:

Los correos o mensajes de phishing: En este apartado evidenciamos cómo se da y cómo se


presentan estos casos mediante un rastreo o visualización.
Malware: Mediante una pequeña investigación ejemplificamos los tipos de malware, su
ingreso y cómo funcionan.
Páginas Web: Ingreso de información en páginas que no son seguras y cómo evitarlas.

De estos puntos que ya fueron investigados previamente, más la investigación propia del
grupo, teniendo como referencias algunas tesis, estadísticas e información confiable.
Desarrollaremos una investigación la cual tenga la finalidad de informar a las personas cómo
se da y cómo se evita.

2.3. DEFINICIONES CONCEPTUALES

Phishing: Ataque por el cual los ciberdelincuentes intentan robarnos la información mediante
la suplantación de identidades.
Malware: [Diccionario panhispánico del español jurídico]

8
Programa introducido subrepticiamente en la memoria de una computadora que, al activarse,
afecta a su funcionamiento destruyendo total o parcialmente la información almacenada.
(DPEJ, 2021).
Ciberdelincuente: [Real Academia Española] Persona que delinque a través de
internet.(RAE, 2021).
Ingeniería Social: Acto por el cual se busca obtener datos personales mediante la
manipulación o suplantación de identidad de usuarios legítimos.

2.4. SISTEMA DE HIPÓTESIS

2.4.1. HIPÓTESIS GENERAL

H1: La prevención del phishing mediante análisis e información ayudará a reducir las estafas.

2.4.2. HIPÓTESIS NULA

H0: La prevención del phishing mediante análisis e información no ayudará a reducir las
estafas.

2.5. VARIABLES DE LA INVESTIGACIÓN

2.5.1. Variable independiente

La desinformación.

2.5.2. Variable dependiente

Víctima del phishing.

2.5.3. Variable interviniente

El Descuido.

9
2.6. OPERACIONALIZACIÓN DE VARIABLES

VARIABLES DIMENSIONES INDICADORES VALOR FINAL TIPO DE


VARIABLE
INDEPENDIENTE: ● Cuestionario ● Alta (No esta informado) ➢ Categórica
● Personas adultas.
● Adultos mayores. ● Encuesta ● Media (Conoce pero no del ➢ Ordinal
1) DESINFORMA ● Personas jóvenes. todo)
CIÓN ● Falta de investigación propia ● Datos
de las personas. ● Baja(Está informado)
● No tener conciencia al
momento de navegar en la
internet.

DEPENDIENTE ● Cuestionario ● Alta (Fue víctima) ➢ Categórica


● Correo electrónico.
1) VÍCTIMAS DE ● spam. ● Encuesta ● Media (Estuvo cerca de ➢ Ordinal
PHISHING ● páginas web . serlo)
● Links maliciosos. ● Datos
● Llamadas telefónicas. ● Baja (No fue víctima)

10
CAPÍTULO III

3. MARCO TEÓRICO

3.1. Tipo de investigación

3.2. Enfoque

Según Sampieri (2010) “Enfoque cuantitativo usa la recolección de datos para probar
hipótesis, con base en la medición numérica y el análisis estadístico, para establecer
patrones de comportamiento y probar teorías”(p. 46).

3.3. Alcance o nivel

Según Sampieri (2010) “Alcance o nivel explicativo como su nombre lo indica, su


interés se centra en explicar por qué ocurre un fenómeno y en qué condiciones se
manifiesta, o por qué se relacionan dos o más variables”(p. 126).

3.4. Diseño

Diseño descriptivo simple.ya que mediante la recopilación, análisis y presentación de


datos recolectados.

3.5. Población y muestra


La población a investigar son las personas de nuestro círculo social, amigos,
compañeros de estudio y familiares, se usará el muestreo no probabilístico
intencionado porque nosotros identificamos a las personas afectadas. Y como criterios
de exclusión tenemos a los niños menores 12, personas que no tengan acceso a la red
de internet. Y como criterio de inclusión tenemos a todas las personas jóvenes, adultos
y adultos mayores.

11
3.6. Técnicas e instrumentos de recolección de datos
La técnica empleada para la recolección de datos fue la encuesta, y como instrumento
se empleó el cuestionario de encuesta que fue aplicado a nuestra muestra de 15
personas dentro de un círculo social, estas solo serán encuestadas solo si fueron
victimas del phishing..

CAPÍTULO IV
4. ASPECTO ADMINISTRATIVOS
4.1. Cronograma de actividades (Diagrama de Gantt)

4.2. Recursos humanos

RECURSOS HUMANOS

12
Apellidos y Nombres Cargo dentro de la tesis

Barredo Albornoz Juan Diego Investigador

Callirgos Rodriguez Leonardo Investigador

Gavidia Huamali Joffre Investigador

Campos Rios Bertha Lucila Asesora

4.3. Recursos materiales.


Escritorios, computadoras o laptops, lapiceros , conexión a internet, impresora, hojas
bond, usb.

4.4. Presupuesto

1. BIENES A.TOTAL = S/. 70.00

Útiles de Trabajo S/. 50.00

Otros S/. 20.00

2. SERVICIOS B.TOTAL = S/.110.00

Recolección de Información S/. 80.00

Copias S/. 20.00

Otros S/. 10.00

3. COSTO TOTAL S/. 180.00

REFERENCIAS BIBLIOGRÁFICAS:
Aredo (2021) El phishing y su vulneración a la protección de datos personales en los delitos
informáticos [Tesis de bachillerato, Universidad César Vallejo].
https://repositorio.ucv.edu.pe/bitstream/handle/20.500.12692/80920/Aredo_LLA-SD.
pdf?sequence=1&isAllowed=y

13
Canal INCIBE. (8 de julio de 2020). ¿Qué es el phishing? | #AprendeCiberseguridad con
INCIBE [Archivo de video]. YouTube.
https://www.youtube.com/watch?v=uhzV5-iFb5E

Ciber|NSeguro. (30 de marzo de 2021). Como hacer Phishing Técnicas más utilizadas
Phishing Cómo Protegernos del phishing [Archivo de video]. YouTube.
https://www.youtube.com/watch?v=pMFjTpX6cmc

Ventura (2021) LA TIPIFICACIÓN DEL PHISHING, SMISHING Y VISHING EN


NUESTRO SISTEMA PENAL PERUANO, PARA LA LUCHA CONTRA LA
CIBERDELINCUENCIA EN LIMA, 2020 [Tesis de bachillerato, Universidad
Privada del Norte].
https://repositorio.upn.edu.pe/bitstream/handle/11537/28942/Ventura%20Quijano
%2c%20Mishell%20Alisson.pdf?sequence=11&isAllowed=y

14
Anexo

Problema General Objetivo General Hipótesis Variables e Diseño de Método y técnicas Población y Muestra
Indicadores Investigación de investigación

PROBLEMA HIPÓTESIS VARIABLE DISEÑO DE LA MÉTODO Y POBLACIÓN


OBJETIVO GENERAL
GENERAL INDEPENDIENTE INVESTIGACIÓN TÉCNICAS DE
GENERAL INVESTIGACIÓN La población de esta
¿Al brindar información de Prevenir mediante información La desinformación. Diseño descriptivo
La prevención del investigación está
las formas más comunes de los ataques o estafas generados simple.ya que La técnica empleada
phishing mediante VARIABLE conformada por el círculo
phishing permitirá reducir la por el Phishing que se realizan mediante la para la recolección de
análisis e DEPENDIENTE social de los
cantidad de víctimas? por los distintos medios que recopilación, datos fue la encuesta,
información investigadores amigos y
emplean los estafadores para análisis y y como instrumento se
ayudará a reducir Víctima del familiares en general.
realizar sus actos delictivos. phishing. presentación de empleó el cuestionario
las estafas.
datos recolectados de encuesta que fue
MUESTRA
OBJETIVOS ESPECÍFICOS VARIABLE aplicado a nuestra
HIPÓTESIS INTERVINIENTE muestra de 15
GENERAL Siendo el círculo social de
Determinar las formas o métodos personas dentro de un
El Descuido. los investigadores
que son utilizados por los círculo social.
La prevención del decidimos tomar la
estafadores.
phishing mediante muestra de un total de 15
análisis e personas correspondiente
Evidenciar los distintos métodos
información no a un estudio de encuestas.
o medidas de prevención para no
ayudará a reducir
ser estafados.
las estafas.

15

También podría gustarte