El phishing y las evidencias digitales en la informática forense
Descripción del Articulo
La presente investigación abarca sobre la modalidad Phishing y la importancia de las evidencias digitales en la informática forense. Resaltando que, los ciberdelincuentes a través la modalidad Phishing vienen ocasionando perjuicios a la sociedad, a través de la obtención de datos confidenciales, con...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/13640 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/13640 |
| Nivel de acceso: | acceso abierto |
| Materia: | Informática Forense Delitos informáticos Ciberdelincuentes https://purl.org/pe-repo/ocde/ford#5.05.00 |
| id |
UTPD_e6c05c3251c7e1f59334416bb53db312 |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/13640 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
El phishing y las evidencias digitales en la informática forense |
| title |
El phishing y las evidencias digitales en la informática forense |
| spellingShingle |
El phishing y las evidencias digitales en la informática forense Carrasco Flores, Jheniffer Arlety Informática Forense Delitos informáticos Ciberdelincuentes https://purl.org/pe-repo/ocde/ford#5.05.00 |
| title_short |
El phishing y las evidencias digitales en la informática forense |
| title_full |
El phishing y las evidencias digitales en la informática forense |
| title_fullStr |
El phishing y las evidencias digitales en la informática forense |
| title_full_unstemmed |
El phishing y las evidencias digitales en la informática forense |
| title_sort |
El phishing y las evidencias digitales en la informática forense |
| author |
Carrasco Flores, Jheniffer Arlety |
| author_facet |
Carrasco Flores, Jheniffer Arlety Tello Cubas, Jackelinne Sugey |
| author_role |
author |
| author2 |
Tello Cubas, Jackelinne Sugey |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Calle Mendoza, Alejando Enrique |
| dc.contributor.author.fl_str_mv |
Carrasco Flores, Jheniffer Arlety Tello Cubas, Jackelinne Sugey |
| dc.subject.es_PE.fl_str_mv |
Informática Forense Delitos informáticos Ciberdelincuentes |
| topic |
Informática Forense Delitos informáticos Ciberdelincuentes https://purl.org/pe-repo/ocde/ford#5.05.00 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.00 |
| description |
La presente investigación abarca sobre la modalidad Phishing y la importancia de las evidencias digitales en la informática forense. Resaltando que, los ciberdelincuentes a través la modalidad Phishing vienen ocasionando perjuicios a la sociedad, a través de la obtención de datos confidenciales, contraseñas, número de tarjeta de crédito, etc., para ejecutar compras no autorizadas, transferencias de dinero que perjudican el patrimonio del usuario, u otros fines delictivos. Dicho ello, tenemos como objetivo general evaluar la investigación del delito phishing, por medio un análisis dogmático, doctrinario, con el fin de fortalecer la informática forense para la mejora investigativa en la nueva modalidad Phishing. Ante ello, la metodología utilizada es de enfoque cualitativo, tipo aplicada, nivel descriptivo y marco interpretativo de teoría fundamentada. Como resultado el Phishing se define de manera unánime como una conducta delictiva que tiene como fin obtener información sensible del usuario; asimismo, vulnera el bien jurídico de la intimidad, ello de la mano con la confidencialidad de la información. Como discusión, la falta de delimitación doctrinaria y dogmática del Phishing impacta negativamente a la solidez de las investigaciones de estos ciberdelitos; asimismo es necesario también empezar desde conceptualizar que se entiende por contenido digital, hasta establecer que es verdaderamente la evidencia digital para los delitos informáticos como el Phishing, afrontando y adaptándose a todos los desafíos actuales. Por consiguiente, se aplicará técnicas de análisis documental e instrumentos como la matriz de análisis contenido y matriz documental. En este sentido, se busca aportar a futuros trabajos con la misma línea de investigación, con el fin de fortalecer la informática forense en la investigación de la modalidad delictiva Phishing y mejorar la labor del peritaje realizando eficientes investigaciones en estos delitos. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-10-11T18:28:43Z |
| dc.date.available.none.fl_str_mv |
2025-10-11T18:28:43Z |
| dc.date.issued.fl_str_mv |
2025 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/13640 |
| url |
https://hdl.handle.net/20.500.12867/13640 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/59f91666-e4c5-4453-afc5-66decc919d06/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a3396682-84b1-41af-b084-53c973dd2bf4/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f766098a-d72f-497a-99cb-1ec37f498cd6/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d4078415-d9b5-4750-94d6-3ca7d38ef242/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7e5d33a7-4eb4-43ca-bbee-1dc82808747b/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/fa9aa0dd-d4c7-4716-94b3-772f1a13db41/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e0fa0ed1-a379-4482-8e9c-0dabf715248d/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3707fc4f-dbb7-4463-8a99-c8c9d50206ec/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/349e6f92-dc7b-4ae3-a37e-526a7551ac94/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4750a53b-6698-4c99-9a82-9f98c1a41ab9/download |
| bitstream.checksum.fl_str_mv |
10bb1193752fd2855c8ee9594a534f63 c5585ff70b96634794fe82f3203cd844 ec064ffddd5721e0dc4285a8265e11ec 8a4605be74aa9ea9d79846c1fba20a33 3d3426c2aa4dd8a811b7065fd4b1bd98 1066c0ef84a5f0c33838db2e756a3a2f 19d7968c64293c00322434ee3d034fae bb760c7c86ec0cd122b940253c5dd49c 49da68575d423cc888704969ca58a827 ad6da84357c31237ef66d2544d54ada9 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1852865148064104448 |
| spelling |
Calle Mendoza, Alejando EnriqueCarrasco Flores, Jheniffer ArletyTello Cubas, Jackelinne Sugey2025-10-11T18:28:43Z2025-10-11T18:28:43Z2025https://hdl.handle.net/20.500.12867/13640La presente investigación abarca sobre la modalidad Phishing y la importancia de las evidencias digitales en la informática forense. Resaltando que, los ciberdelincuentes a través la modalidad Phishing vienen ocasionando perjuicios a la sociedad, a través de la obtención de datos confidenciales, contraseñas, número de tarjeta de crédito, etc., para ejecutar compras no autorizadas, transferencias de dinero que perjudican el patrimonio del usuario, u otros fines delictivos. Dicho ello, tenemos como objetivo general evaluar la investigación del delito phishing, por medio un análisis dogmático, doctrinario, con el fin de fortalecer la informática forense para la mejora investigativa en la nueva modalidad Phishing. Ante ello, la metodología utilizada es de enfoque cualitativo, tipo aplicada, nivel descriptivo y marco interpretativo de teoría fundamentada. Como resultado el Phishing se define de manera unánime como una conducta delictiva que tiene como fin obtener información sensible del usuario; asimismo, vulnera el bien jurídico de la intimidad, ello de la mano con la confidencialidad de la información. Como discusión, la falta de delimitación doctrinaria y dogmática del Phishing impacta negativamente a la solidez de las investigaciones de estos ciberdelitos; asimismo es necesario también empezar desde conceptualizar que se entiende por contenido digital, hasta establecer que es verdaderamente la evidencia digital para los delitos informáticos como el Phishing, afrontando y adaptándose a todos los desafíos actuales. Por consiguiente, se aplicará técnicas de análisis documental e instrumentos como la matriz de análisis contenido y matriz documental. En este sentido, se busca aportar a futuros trabajos con la misma línea de investigación, con el fin de fortalecer la informática forense en la investigación de la modalidad delictiva Phishing y mejorar la labor del peritaje realizando eficientes investigaciones en estos delitos.Campus Chiclayoapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPInformática ForenseDelitos informáticosCiberdelincuenteshttps://purl.org/pe-repo/ocde/ford#5.05.00El phishing y las evidencias digitales en la informática forenseinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUAbogadoUniversidad Tecnológica del Perú. Facultad de Derecho y Ciencias HumanasDerechoPregrado02864150https://orcid.org/0000-0002-1222-29257647917171309056421016Perez Solf, Yván PavelDe Luján Fiestas Bornaz, Valeria MilagrosAbad Bautista, Leonorhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALJ.Tello_J.Carrasco_Tesis_Titulo_Profesional_2025.pdfJ.Tello_J.Carrasco_Tesis_Titulo_Profesional_2025.pdfapplication/pdf1356548https://repositorio.utp.edu.pe/backend/api/core/bitstreams/59f91666-e4c5-4453-afc5-66decc919d06/download10bb1193752fd2855c8ee9594a534f63MD51J.Tello_J.Carrasco_Formulario_de_Publicacion.pdfJ.Tello_J.Carrasco_Formulario_de_Publicacion.pdfapplication/pdf268122https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a3396682-84b1-41af-b084-53c973dd2bf4/downloadc5585ff70b96634794fe82f3203cd844MD52J.Tello_J.Carrasco_Informe_de_Similitud.pdfJ.Tello_J.Carrasco_Informe_de_Similitud.pdfapplication/pdf1808534https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f766098a-d72f-497a-99cb-1ec37f498cd6/downloadec064ffddd5721e0dc4285a8265e11ecMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d4078415-d9b5-4750-94d6-3ca7d38ef242/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTJ.Tello_J.Carrasco_Tesis_Titulo_Profesional_2025.pdf.txtJ.Tello_J.Carrasco_Tesis_Titulo_Profesional_2025.pdf.txtExtracted texttext/plain101752https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7e5d33a7-4eb4-43ca-bbee-1dc82808747b/download3d3426c2aa4dd8a811b7065fd4b1bd98MD511J.Tello_J.Carrasco_Formulario_de_Publicacion.pdf.txtJ.Tello_J.Carrasco_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain5223https://repositorio.utp.edu.pe/backend/api/core/bitstreams/fa9aa0dd-d4c7-4716-94b3-772f1a13db41/download1066c0ef84a5f0c33838db2e756a3a2fMD513J.Tello_J.Carrasco_Informe_de_Similitud.pdf.txtJ.Tello_J.Carrasco_Informe_de_Similitud.pdf.txtExtracted texttext/plain101289https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e0fa0ed1-a379-4482-8e9c-0dabf715248d/download19d7968c64293c00322434ee3d034faeMD515THUMBNAILJ.Tello_J.Carrasco_Tesis_Titulo_Profesional_2025.pdf.jpgJ.Tello_J.Carrasco_Tesis_Titulo_Profesional_2025.pdf.jpgGenerated Thumbnailimage/jpeg18057https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3707fc4f-dbb7-4463-8a99-c8c9d50206ec/downloadbb760c7c86ec0cd122b940253c5dd49cMD512J.Tello_J.Carrasco_Formulario_de_Publicacion.pdf.jpgJ.Tello_J.Carrasco_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg26562https://repositorio.utp.edu.pe/backend/api/core/bitstreams/349e6f92-dc7b-4ae3-a37e-526a7551ac94/download49da68575d423cc888704969ca58a827MD514J.Tello_J.Carrasco_Informe_de_Similitud.pdf.jpgJ.Tello_J.Carrasco_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg18501https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4750a53b-6698-4c99-9a82-9f98c1a41ab9/downloadad6da84357c31237ef66d2544d54ada9MD51620.500.12867/13640oai:repositorio.utp.edu.pe:20.500.12867/136402025-11-30 15:44:44.72https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
| score |
13.472602 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).