El phishing y las evidencias digitales en la informática forense

Descripción del Articulo

La presente investigación abarca sobre la modalidad Phishing y la importancia de las evidencias digitales en la informática forense. Resaltando que, los ciberdelincuentes a través la modalidad Phishing vienen ocasionando perjuicios a la sociedad, a través de la obtención de datos confidenciales, con...

Descripción completa

Detalles Bibliográficos
Autores: Carrasco Flores, Jheniffer Arlety, Tello Cubas, Jackelinne Sugey
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/13640
Enlace del recurso:https://hdl.handle.net/20.500.12867/13640
Nivel de acceso:acceso abierto
Materia:Informática Forense
Delitos informáticos
Ciberdelincuentes
https://purl.org/pe-repo/ocde/ford#5.05.00
id UTPD_e6c05c3251c7e1f59334416bb53db312
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/13640
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv El phishing y las evidencias digitales en la informática forense
title El phishing y las evidencias digitales en la informática forense
spellingShingle El phishing y las evidencias digitales en la informática forense
Carrasco Flores, Jheniffer Arlety
Informática Forense
Delitos informáticos
Ciberdelincuentes
https://purl.org/pe-repo/ocde/ford#5.05.00
title_short El phishing y las evidencias digitales en la informática forense
title_full El phishing y las evidencias digitales en la informática forense
title_fullStr El phishing y las evidencias digitales en la informática forense
title_full_unstemmed El phishing y las evidencias digitales en la informática forense
title_sort El phishing y las evidencias digitales en la informática forense
author Carrasco Flores, Jheniffer Arlety
author_facet Carrasco Flores, Jheniffer Arlety
Tello Cubas, Jackelinne Sugey
author_role author
author2 Tello Cubas, Jackelinne Sugey
author2_role author
dc.contributor.advisor.fl_str_mv Calle Mendoza, Alejando Enrique
dc.contributor.author.fl_str_mv Carrasco Flores, Jheniffer Arlety
Tello Cubas, Jackelinne Sugey
dc.subject.es_PE.fl_str_mv Informática Forense
Delitos informáticos
Ciberdelincuentes
topic Informática Forense
Delitos informáticos
Ciberdelincuentes
https://purl.org/pe-repo/ocde/ford#5.05.00
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.00
description La presente investigación abarca sobre la modalidad Phishing y la importancia de las evidencias digitales en la informática forense. Resaltando que, los ciberdelincuentes a través la modalidad Phishing vienen ocasionando perjuicios a la sociedad, a través de la obtención de datos confidenciales, contraseñas, número de tarjeta de crédito, etc., para ejecutar compras no autorizadas, transferencias de dinero que perjudican el patrimonio del usuario, u otros fines delictivos. Dicho ello, tenemos como objetivo general evaluar la investigación del delito phishing, por medio un análisis dogmático, doctrinario, con el fin de fortalecer la informática forense para la mejora investigativa en la nueva modalidad Phishing. Ante ello, la metodología utilizada es de enfoque cualitativo, tipo aplicada, nivel descriptivo y marco interpretativo de teoría fundamentada. Como resultado el Phishing se define de manera unánime como una conducta delictiva que tiene como fin obtener información sensible del usuario; asimismo, vulnera el bien jurídico de la intimidad, ello de la mano con la confidencialidad de la información. Como discusión, la falta de delimitación doctrinaria y dogmática del Phishing impacta negativamente a la solidez de las investigaciones de estos ciberdelitos; asimismo es necesario también empezar desde conceptualizar que se entiende por contenido digital, hasta establecer que es verdaderamente la evidencia digital para los delitos informáticos como el Phishing, afrontando y adaptándose a todos los desafíos actuales. Por consiguiente, se aplicará técnicas de análisis documental e instrumentos como la matriz de análisis contenido y matriz documental. En este sentido, se busca aportar a futuros trabajos con la misma línea de investigación, con el fin de fortalecer la informática forense en la investigación de la modalidad delictiva Phishing y mejorar la labor del peritaje realizando eficientes investigaciones en estos delitos.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-10-11T18:28:43Z
dc.date.available.none.fl_str_mv 2025-10-11T18:28:43Z
dc.date.issued.fl_str_mv 2025
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/13640
url https://hdl.handle.net/20.500.12867/13640
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UTP
Universidad Tecnológica del Perú
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv https://repositorio.utp.edu.pe/backend/api/core/bitstreams/59f91666-e4c5-4453-afc5-66decc919d06/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a3396682-84b1-41af-b084-53c973dd2bf4/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f766098a-d72f-497a-99cb-1ec37f498cd6/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d4078415-d9b5-4750-94d6-3ca7d38ef242/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7e5d33a7-4eb4-43ca-bbee-1dc82808747b/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/fa9aa0dd-d4c7-4716-94b3-772f1a13db41/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e0fa0ed1-a379-4482-8e9c-0dabf715248d/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3707fc4f-dbb7-4463-8a99-c8c9d50206ec/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/349e6f92-dc7b-4ae3-a37e-526a7551ac94/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4750a53b-6698-4c99-9a82-9f98c1a41ab9/download
bitstream.checksum.fl_str_mv 10bb1193752fd2855c8ee9594a534f63
c5585ff70b96634794fe82f3203cd844
ec064ffddd5721e0dc4285a8265e11ec
8a4605be74aa9ea9d79846c1fba20a33
3d3426c2aa4dd8a811b7065fd4b1bd98
1066c0ef84a5f0c33838db2e756a3a2f
19d7968c64293c00322434ee3d034fae
bb760c7c86ec0cd122b940253c5dd49c
49da68575d423cc888704969ca58a827
ad6da84357c31237ef66d2544d54ada9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1852865148064104448
spelling Calle Mendoza, Alejando EnriqueCarrasco Flores, Jheniffer ArletyTello Cubas, Jackelinne Sugey2025-10-11T18:28:43Z2025-10-11T18:28:43Z2025https://hdl.handle.net/20.500.12867/13640La presente investigación abarca sobre la modalidad Phishing y la importancia de las evidencias digitales en la informática forense. Resaltando que, los ciberdelincuentes a través la modalidad Phishing vienen ocasionando perjuicios a la sociedad, a través de la obtención de datos confidenciales, contraseñas, número de tarjeta de crédito, etc., para ejecutar compras no autorizadas, transferencias de dinero que perjudican el patrimonio del usuario, u otros fines delictivos. Dicho ello, tenemos como objetivo general evaluar la investigación del delito phishing, por medio un análisis dogmático, doctrinario, con el fin de fortalecer la informática forense para la mejora investigativa en la nueva modalidad Phishing. Ante ello, la metodología utilizada es de enfoque cualitativo, tipo aplicada, nivel descriptivo y marco interpretativo de teoría fundamentada. Como resultado el Phishing se define de manera unánime como una conducta delictiva que tiene como fin obtener información sensible del usuario; asimismo, vulnera el bien jurídico de la intimidad, ello de la mano con la confidencialidad de la información. Como discusión, la falta de delimitación doctrinaria y dogmática del Phishing impacta negativamente a la solidez de las investigaciones de estos ciberdelitos; asimismo es necesario también empezar desde conceptualizar que se entiende por contenido digital, hasta establecer que es verdaderamente la evidencia digital para los delitos informáticos como el Phishing, afrontando y adaptándose a todos los desafíos actuales. Por consiguiente, se aplicará técnicas de análisis documental e instrumentos como la matriz de análisis contenido y matriz documental. En este sentido, se busca aportar a futuros trabajos con la misma línea de investigación, con el fin de fortalecer la informática forense en la investigación de la modalidad delictiva Phishing y mejorar la labor del peritaje realizando eficientes investigaciones en estos delitos.Campus Chiclayoapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPInformática ForenseDelitos informáticosCiberdelincuenteshttps://purl.org/pe-repo/ocde/ford#5.05.00El phishing y las evidencias digitales en la informática forenseinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUAbogadoUniversidad Tecnológica del Perú. Facultad de Derecho y Ciencias HumanasDerechoPregrado02864150https://orcid.org/0000-0002-1222-29257647917171309056421016Perez Solf, Yván PavelDe Luján Fiestas Bornaz, Valeria MilagrosAbad Bautista, Leonorhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALJ.Tello_J.Carrasco_Tesis_Titulo_Profesional_2025.pdfJ.Tello_J.Carrasco_Tesis_Titulo_Profesional_2025.pdfapplication/pdf1356548https://repositorio.utp.edu.pe/backend/api/core/bitstreams/59f91666-e4c5-4453-afc5-66decc919d06/download10bb1193752fd2855c8ee9594a534f63MD51J.Tello_J.Carrasco_Formulario_de_Publicacion.pdfJ.Tello_J.Carrasco_Formulario_de_Publicacion.pdfapplication/pdf268122https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a3396682-84b1-41af-b084-53c973dd2bf4/downloadc5585ff70b96634794fe82f3203cd844MD52J.Tello_J.Carrasco_Informe_de_Similitud.pdfJ.Tello_J.Carrasco_Informe_de_Similitud.pdfapplication/pdf1808534https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f766098a-d72f-497a-99cb-1ec37f498cd6/downloadec064ffddd5721e0dc4285a8265e11ecMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d4078415-d9b5-4750-94d6-3ca7d38ef242/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTJ.Tello_J.Carrasco_Tesis_Titulo_Profesional_2025.pdf.txtJ.Tello_J.Carrasco_Tesis_Titulo_Profesional_2025.pdf.txtExtracted texttext/plain101752https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7e5d33a7-4eb4-43ca-bbee-1dc82808747b/download3d3426c2aa4dd8a811b7065fd4b1bd98MD511J.Tello_J.Carrasco_Formulario_de_Publicacion.pdf.txtJ.Tello_J.Carrasco_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain5223https://repositorio.utp.edu.pe/backend/api/core/bitstreams/fa9aa0dd-d4c7-4716-94b3-772f1a13db41/download1066c0ef84a5f0c33838db2e756a3a2fMD513J.Tello_J.Carrasco_Informe_de_Similitud.pdf.txtJ.Tello_J.Carrasco_Informe_de_Similitud.pdf.txtExtracted texttext/plain101289https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e0fa0ed1-a379-4482-8e9c-0dabf715248d/download19d7968c64293c00322434ee3d034faeMD515THUMBNAILJ.Tello_J.Carrasco_Tesis_Titulo_Profesional_2025.pdf.jpgJ.Tello_J.Carrasco_Tesis_Titulo_Profesional_2025.pdf.jpgGenerated Thumbnailimage/jpeg18057https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3707fc4f-dbb7-4463-8a99-c8c9d50206ec/downloadbb760c7c86ec0cd122b940253c5dd49cMD512J.Tello_J.Carrasco_Formulario_de_Publicacion.pdf.jpgJ.Tello_J.Carrasco_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg26562https://repositorio.utp.edu.pe/backend/api/core/bitstreams/349e6f92-dc7b-4ae3-a37e-526a7551ac94/download49da68575d423cc888704969ca58a827MD514J.Tello_J.Carrasco_Informe_de_Similitud.pdf.jpgJ.Tello_J.Carrasco_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg18501https://repositorio.utp.edu.pe/backend/api/core/bitstreams/4750a53b-6698-4c99-9a82-9f98c1a41ab9/downloadad6da84357c31237ef66d2544d54ada9MD51620.500.12867/13640oai:repositorio.utp.edu.pe:20.500.12867/136402025-11-30 15:44:44.72https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.472602
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).