Ataques de phishing ocurridos a los estudiantes de la carrera de redes informáticas de la UTP en el 2022
Enviado por Kevin Ovalle • 15 de Febrero de 2023 • Examen • 6.043 Palabras (25 Páginas) • 293 Visitas
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
METODOLOGÍA DE LA INVESTIGACIÓN
Ataques de phishing ocurridos a los estudiantes de la carrera de redes informáticas de la UTP en el 2022.
PROFESORA
Elida González
INTEGRANTES
Emanuel, Estrada
Franklin, Ibarra
Kevin, Ovalle
Yasser, Castillo
TRABAJO DE GRADUACIÓN PARA OPTAR POR EL TÍTULO DE
LICENCIATURA EN REDES INFORMÁTICAS
2022
Resumen
Las versatilidades con la que cuenta la tecnología es algo imprescindible hoy por lo que los ataques de Phishing son considerados uno de las formas o métodos con lo que se a concebido mucha manera de robo de identidad, Desafortunadamente, ninguna persona o entidad es totalmente inmune a este tipo de ataques. De igual forma a lo largo de este documento se buscará no solo la manera que el usuario final en esta caso estudiantes de la carrera de redes informática vea las consecuencias que estos tipos de ataques electrónicos como lo que el phishing podría generarle, sabemos que a lo largo del mundo millones de personas se han visto afectadas o en peligro cada día, por lo que la ciberdelincuencia han evolucionado y con ellos sus técnicas, por ello este documentos brindará a los estudiantes la confianza necesaria para la implementación de las soluciones de riesgos, permitiendo reducir estos tipos de incidentes.
Dedicatoria
El presente trabajo investigativo lo dedicamos principalmente a Dios, por ser el inspirador y darnos fuerza para continuar en este proceso de obtener uno de los anhelos más deseados. A nuestros padres, por su amor, trabajo y sacrificio en todos estos años, gracias a ustedes hemos logrado llegar hasta aquí y convertirnos en lo que somos. Ha sido el orgullo y el privilegio de ser sus hijos. A nuestros profesores y profesoras, acompañándonos y por el apoyo moral, que nos brindaron a lo largo de este ciclo por todo lo enseñado esta etapa de nuestras vidas. A todas las personas que nos han apoyado y han hecho que el trabajo se realice con éxito en especial a aquellos que nos abrieron las puertas y compartieron sus conocimientos.
Agradecimiento
A todas las personas que de uno u otro modo colaboraron en la realización de este trabajo y especialmente a la profesora Erika Hernández que nos apoyó con la difusión y aclaración sobre el tema investigado. especial agradecimiento a la profesora Elida Gonzales por dedicar su tiempo a ayudarnos a corregir y perfeccionar nuestro trabajo de investigación. los estudiantes y compañeros que tomaron parte de su tiempo para llenar y responder nuestras preguntas y poder recolectar la mayor cantidad de datos, le estamos muy agradecidos.
ÍNDICE
Introducción 6
I.CAPÍTULO-PLANTEAMIENTO DEL PROBLEMA 8
1.1 Título de la Investigación 8
1.1.1 Planteamiento del problema 9
1.2 Problema de la Investigación 9
1.2.1 Enunciado del problema de investigación 9
1.2.2 Formular el problema de investigación 11
1.3 Objetivos de la Investigación 11
1.3.1 Objetivo general 11
1.3.2 Objetivos específicos: 11
1.4 Justificación de la Investigación: 12
1.5 Viabilidad de la Investigación: 12
1.6 Delimitaciones de la Investigación: 13
1.6.1 Limitación de tiempo 13
1.6.2 Limitación de espacio o territorio 13
II. CAPÍTULO-MARCO TEÓRICO 14
2.1 Antecedentes 15
2.2 Situación actual 15
2.2.1 Casos relacionados a ataques phishing 17
2.3 Declaración del problema 19
III. CAPÍTULO-ALCANCE DE LA INVESTIGACION E HIPOTESIS 21
3.1 Alcance de la Investigación 22
3.2 Hipótesis 22
IV. CAPÍTULO-METODOLOGÍA O ESTRATEGIAS 23
4.1 Población y Muestra 24
4.1.1 Población 24
4.1.2 Muestra 24
4.2 Fuente de Obtención de la Información 24
4.3 Instrumentos de Recolección de la Información 25
4.3.1 Técnica 1-encuesta 25
4.3.2 Técnica 2-entrevista 25
V. CAPÍTULO-PROCESAMIENTO DE DATOS DE LA INVESTIGACIÓN 26
5.1 Explicar cómo se hizo el proceso de aplicar los instrumentos 27
5.2 Tabulación de los datos 27
5.2.2 Datos-encuesta 28
5.2.3 Datos-entrevista 30
5.2.4 Análisis de los datos. basados en las preguntas de investigación 32
5.2.4 Análisis de los datos. basados en la hipótesis de investigación 33
5.3 Análisis de resultados. Discusión 34
VI.
...