Análisis de estrategias de phishing en foros de la Deep Web
El presente proyecto analiza estrategias de phishing divulgadas y perfeccionadas en foros de la Deep Web. Se investigaron y clasificaron los principales foros donde se discuten tácticas de ingeniería social, venta de kits de phishing y su evolución en el tiempo. Se identificaron motivaciones económi...
- Autores:
-
Franco Márquez, Lucciano Eduardo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/76285
- Acceso en línea:
- https://hdl.handle.net/1992/76285
- Palabra clave:
- Phishing
Deep Web
Ingeniería social
Dark Web
Ciberseguridad
Tor
Amenazas emergentes
Ciberinteligencia
Phishing-as-a-service (PhaaS)
Ingeniería
Psicología
- Rights
- openAccess
- License
- Attribution 4.0 International
id |
UNIANDES2_983ee2e197c7e69f0093d98dfca98582 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/76285 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de estrategias de phishing en foros de la Deep Web |
title |
Análisis de estrategias de phishing en foros de la Deep Web |
spellingShingle |
Análisis de estrategias de phishing en foros de la Deep Web Phishing Deep Web Ingeniería social Dark Web Ciberseguridad Tor Amenazas emergentes Ciberinteligencia Phishing-as-a-service (PhaaS) Ingeniería Psicología |
title_short |
Análisis de estrategias de phishing en foros de la Deep Web |
title_full |
Análisis de estrategias de phishing en foros de la Deep Web |
title_fullStr |
Análisis de estrategias de phishing en foros de la Deep Web |
title_full_unstemmed |
Análisis de estrategias de phishing en foros de la Deep Web |
title_sort |
Análisis de estrategias de phishing en foros de la Deep Web |
dc.creator.fl_str_mv |
Franco Márquez, Lucciano Eduardo |
dc.contributor.advisor.none.fl_str_mv |
Donoso Meisel, Yezyd Enrique |
dc.contributor.author.none.fl_str_mv |
Franco Márquez, Lucciano Eduardo |
dc.contributor.jury.none.fl_str_mv |
Donoso Meisel, Yezyd Enrique |
dc.subject.keyword.spa.fl_str_mv |
Phishing Deep Web Ingeniería social Dark Web Ciberseguridad Tor Amenazas emergentes Ciberinteligencia |
topic |
Phishing Deep Web Ingeniería social Dark Web Ciberseguridad Tor Amenazas emergentes Ciberinteligencia Phishing-as-a-service (PhaaS) Ingeniería Psicología |
dc.subject.keyword.eng.fl_str_mv |
Phishing-as-a-service (PhaaS) |
dc.subject.themes.none.fl_str_mv |
Ingeniería Psicología |
description |
El presente proyecto analiza estrategias de phishing divulgadas y perfeccionadas en foros de la Deep Web. Se investigaron y clasificaron los principales foros donde se discuten tácticas de ingeniería social, venta de kits de phishing y su evolución en el tiempo. Se identificaron motivaciones económicas, ideológicas y de reconocimiento entre los ciberdelincuentes. Los resultados permitieron proponer estrategias de prevención y detección basadas en los hallazgos obtenidos, contribuyendo al fortalecimiento de la ciberseguridad. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-06-12T14:17:30Z |
dc.date.available.none.fl_str_mv |
2025-06-12T14:17:30Z |
dc.date.issued.none.fl_str_mv |
2025-06-11 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/1992/76285 |
dc.identifier.instname.none.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.none.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
https://hdl.handle.net/1992/76285 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Kaspersky. (23 de mayo de 2025). ¿Qué es la ingeniería social?. https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering ESED. (15 de mayo de 2025). Deep web en ciberseguridad: diferencias con la dark web. https://www.esedsl.com/blog/deep-web-en-ciberseguridad-diferencias-con-la dark-web Trend Micro. (10 de mayo de 2025). ¿Qué es la deep web?. https://www.trendmicro.com/es_es/what-is/deep-web.html Prey Project. (8 de mayo de 2025). Amenazas en la dark web. https://preyproject.com/es/blog/amenazas-dark-web Wikipedia. (1 de mayo de 2025). Tor (red de anonimato). https://es.wikipedia.org/wiki/Tor_(red_de_anonimato) Campus Ciberseguridad. (28 de abril de 2025). Peligros de la dark web y cómo prevenirlos con ciberinteligencia. https://www.campusciberseguridad.com/blog/peligros-de-la-dark-web-y-como prevenirlos-con-ciberinteligencia Canoba, C. (26 de abril de 2025). El uso del término "phishing" en la historia de la ciberseguridad [Trabajo de fin de máster]. Universitat Oberta de Catalunya. https://openaccess.uoc.edu/bitstream/10609/133755/6/ccanobaTFM0621memoria.p df Smartekh. (20 de abril de 2025). El phishing. https://info.smartekh.com/hubfs/Grupo_Smartekh_PDF/El%20Phishing.pdf Europol. (15 de abril de 2025). IOCTA 2023. https://www.europol.europa.eu/cms/sites/default/files/documents/IOCTA%202023 %20-%20EN.pdf ENISA. (10 de abril de 2025). ENISA Threat Landscape 2024. https://www.enisa.europa.eu/sites/default/files/2024 11/ENISA%20Threat%20Landscape%202024_0.pdf IBM. (5 de abril de 2025). 2024 X-Force Threat Intelligence Index. https://www.ibm.com/think/x-force/2024-x-force-threat-intelligence-index Tharani, J. S., & Arachchilage, N. A. G. (1 de julio de 2020). Understanding phishers' strategies of mimicking uniform resource locators to leverage phishing attacks: A machine learning approach. arXiv. https://arxiv.org/abs/2007.00489 Rapid7. (30 de marzo de 2025). What is the dark web?. https://www.rapid7.com/fundamentals/what-is-the-dark-web/ IC3. (25 de marzo de 2025). FLASH. https://www.ic3.gov/CSA/2025/250429.pdf Barracuda. (20 de marzo de 2025). Phishing 2025: clients, defenses, next wave. https://blog.barracuda.com/2025/03/17/phishing-2025-clients-defenses-next-wave IT Digital Security. (15 de marzo de 2025). Los ataques de phishing registraron un aumento del 26% en 2024. https://www.itdigitalsecurity.es/endpoint/2025/02/los ataques-de-phishing-registraron-un-aumento-del-26-en-2024 Positive Technologies. (10 de marzo de 2025). Artificial intelligence in cyberattacks. https://global.ptsecurity.com/es/analytics/artificial-intelligence-in-cyberattacks SOCRadar. (5 de marzo de 2025). Top 10 deep web and dark web forums. https://socradar.io/top-10-deep-web-and-dark-web-forums/ Cybersecurity Ventures. (1 de marzo de 2025). Cybercrime to cost the world $8 trillion annually in 2023. https://cybersecurityventures.com/cybercrime-to-cost-the world-8-trillion-annually-in-2023/ Hoxhunt. (28 de febrero de 2025). What are the top 10 costs of phishing?. https://hoxhunt.com/blog/what-are-the-top-10-costs-of-phishing IBM. (25 de febrero de 2025). Threat intelligence. https://www.ibm.com/es es/topics/threat-intelligence MetaCompliance. (20 de febrero de 2025). Unraveling the psychology behind phishing scams. https://www.metacompliance.com/es/blog/cyber-security awareness/unraveling-the-psychology-behind-phishing-scams/ Cyberprotegidos. (15 de febrero de 2025). Impacto emocional invisible: consecuencias psicológicas de sufrir un ciberataque. https://cyberprotegidos.info/psicologia-del-atacante/impacto-emocional-invisible consecuencias-psicologicas-sufrir-ciberataque/ CISA. (10 de febrero de 2025). Cybersecurity advisory AA22-110A. https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-110a APWG. (5 de febrero de 2025). APWG Q4 report finds 2023 was record year for phishing. https://apwg.org/apwg-q4-report-finds-2023-was-record-year-for phishing/ Ciberseguridad Latam. (1 de febrero de 2025). Una sofisticada campaña de phishing tiene objetivo al mayor banco de Ucrania. https://ciberseguridadlatam.com/una-sofisticada-campana-de-phishing-tiene-como objetivo-al-mayor-banco-de-ucrania/ Akamai. (28 de enero de 2025). What is zero trust?. https://www.akamai.com/es/glossary/what-is-zero-trust Check Point. (25 de enero de 2025). What is threat hunting?. https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-threat-hunting/ CrowdStrike. (20 de enero de 2025). Dark web monitoring. https://www.crowdstrike.com/en-us/cybersecurity-101/threat-intelligence/dark-web monitoring/ Kaspersky. (15 de enero de 2025). AI in darknet. https://dfi.kaspersky.com/blog/ai in-darknet Falade, P. V. (9 de octubre de 2023). Decoding the threat landscape: ChatGPT, FraudGPT, and WormGPT in social engineering attacks. arXiv. https://arxiv.org/abs/2310.05595 Schmitt, M., & Flechais, I. (15 de octubre de 2023). Digital deception: Generative artificial intelligence in social https://arxiv.org/abs/2310.13715 El País. (17 de octubre de 2024). Dos entidades de ciberseguridad detectan filtraciones de información personal de 39 diputados y senadores en la dark web. https://elpais.com/tecnologia/2024-10-17/dos-entidades-de-ciberseguridad-detectan filtraciones-de-informacion-personal-de-39-diputados-y-senadores-en-la-dark web.html The Sun. (15 de octubre de 2024). Dark web: Netflix and Amazon accounts sold cheap. https://www.thesun.co.uk/tech/32068870/dark-web-netflix-amazon accounts-sold-cheap/ SANS Institute. (10 de octubre de 2024). Tackling modern human risks in cybersecurity: Insights from the Verizon DBIR 2024. https://www.sans.org/blog/tackling-modern-human-risks-in-cybersecurity-insights from-the-verizon-dbir-2024/ Zscaler. (5 de octubre de 2024). https://www.zscaler.com/es/zpedia/what-is-pretexting CISA. (24 de junio de 2021). Phishing general security postcard. https://www.cisa.gov/sites/default/files/publications/Phishing%20General%20Secur ity%20 |
dc.rights.en.fl_str_mv |
Attribution 4.0 International |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution 4.0 International http://creativecommons.org/licenses/by/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
50 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/fbe39915-66bb-4b05-a80e-dea2e2e23ea0/download https://repositorio.uniandes.edu.co/bitstreams/aae1223f-936f-4efa-9b8d-ce56045f4b17/download https://repositorio.uniandes.edu.co/bitstreams/d1fe25a6-a3d0-4833-a424-20596e9890c6/download https://repositorio.uniandes.edu.co/bitstreams/2b2ebf5e-5719-4bde-a0a2-b57b2b49c96c/download https://repositorio.uniandes.edu.co/bitstreams/107bfdda-c696-4bb5-a768-cc83f049b512/download https://repositorio.uniandes.edu.co/bitstreams/694f9173-0006-4835-b9cc-dcfd5d41c17e/download https://repositorio.uniandes.edu.co/bitstreams/41175e9b-0d23-4959-858e-f1ab8128e64f/download https://repositorio.uniandes.edu.co/bitstreams/d5e7dc4c-81de-4325-b5d4-4bcb4be510cb/download |
bitstream.checksum.fl_str_mv |
6ae5eaa4f660b3b23508e6499bfffabd 73b32ee345d1ba9bfc79d9792ad32ecb 0175ea4a2d4caec4bbcc37e300941108 ae9e573a68e7f92501b6913cc846c39f 280a393594fd6d281888d772314f88c2 f8cd52e739f00151875bcce7dbeaaaee 10efd27b2264461420c5904d3a1438f9 117a261a4e4a3daf21af2e433c52079f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1837005214347952128 |
spelling |
Donoso Meisel, Yezyd Enriquevirtual::24198-1Franco Márquez, Lucciano EduardoDonoso Meisel, Yezyd Enrique2025-06-12T14:17:30Z2025-06-12T14:17:30Z2025-06-11https://hdl.handle.net/1992/76285instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El presente proyecto analiza estrategias de phishing divulgadas y perfeccionadas en foros de la Deep Web. Se investigaron y clasificaron los principales foros donde se discuten tácticas de ingeniería social, venta de kits de phishing y su evolución en el tiempo. Se identificaron motivaciones económicas, ideológicas y de reconocimiento entre los ciberdelincuentes. Los resultados permitieron proponer estrategias de prevención y detección basadas en los hallazgos obtenidos, contribuyendo al fortalecimiento de la ciberseguridad.Pregrado50 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution 4.0 Internationalhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Análisis de estrategias de phishing en foros de la Deep WebTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPPhishingDeep WebIngeniería socialDark WebCiberseguridadTorAmenazas emergentesCiberinteligenciaPhishing-as-a-service (PhaaS)IngenieríaPsicologíaKaspersky. (23 de mayo de 2025). ¿Qué es la ingeniería social?. https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineeringESED. (15 de mayo de 2025). Deep web en ciberseguridad: diferencias con la dark web. https://www.esedsl.com/blog/deep-web-en-ciberseguridad-diferencias-con-la dark-webTrend Micro. (10 de mayo de 2025). ¿Qué es la deep web?. https://www.trendmicro.com/es_es/what-is/deep-web.htmlPrey Project. (8 de mayo de 2025). Amenazas en la dark web. https://preyproject.com/es/blog/amenazas-dark-webWikipedia. (1 de mayo de 2025). Tor (red de anonimato). https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)Campus Ciberseguridad. (28 de abril de 2025). Peligros de la dark web y cómo prevenirlos con ciberinteligencia. https://www.campusciberseguridad.com/blog/peligros-de-la-dark-web-y-como prevenirlos-con-ciberinteligenciaCanoba, C. (26 de abril de 2025). El uso del término "phishing" en la historia de la ciberseguridad [Trabajo de fin de máster]. Universitat Oberta de Catalunya. https://openaccess.uoc.edu/bitstream/10609/133755/6/ccanobaTFM0621memoria.p dfSmartekh. (20 de abril de 2025). El phishing. https://info.smartekh.com/hubfs/Grupo_Smartekh_PDF/El%20Phishing.pdfEuropol. (15 de abril de 2025). IOCTA 2023. https://www.europol.europa.eu/cms/sites/default/files/documents/IOCTA%202023 %20-%20EN.pdfENISA. (10 de abril de 2025). ENISA Threat Landscape 2024. https://www.enisa.europa.eu/sites/default/files/2024 11/ENISA%20Threat%20Landscape%202024_0.pdfIBM. (5 de abril de 2025). 2024 X-Force Threat Intelligence Index. https://www.ibm.com/think/x-force/2024-x-force-threat-intelligence-indexTharani, J. S., & Arachchilage, N. A. G. (1 de julio de 2020). Understanding phishers' strategies of mimicking uniform resource locators to leverage phishing attacks: A machine learning approach. arXiv. https://arxiv.org/abs/2007.00489Rapid7. (30 de marzo de 2025). What is the dark web?. https://www.rapid7.com/fundamentals/what-is-the-dark-web/IC3. (25 de marzo de 2025). FLASH. https://www.ic3.gov/CSA/2025/250429.pdfBarracuda. (20 de marzo de 2025). Phishing 2025: clients, defenses, next wave. https://blog.barracuda.com/2025/03/17/phishing-2025-clients-defenses-next-waveIT Digital Security. (15 de marzo de 2025). Los ataques de phishing registraron un aumento del 26% en 2024. https://www.itdigitalsecurity.es/endpoint/2025/02/los ataques-de-phishing-registraron-un-aumento-del-26-en-2024Positive Technologies. (10 de marzo de 2025). Artificial intelligence in cyberattacks. https://global.ptsecurity.com/es/analytics/artificial-intelligence-in-cyberattacksSOCRadar. (5 de marzo de 2025). Top 10 deep web and dark web forums. https://socradar.io/top-10-deep-web-and-dark-web-forums/Cybersecurity Ventures. (1 de marzo de 2025). Cybercrime to cost the world $8 trillion annually in 2023. https://cybersecurityventures.com/cybercrime-to-cost-the world-8-trillion-annually-in-2023/Hoxhunt. (28 de febrero de 2025). What are the top 10 costs of phishing?. https://hoxhunt.com/blog/what-are-the-top-10-costs-of-phishingIBM. (25 de febrero de 2025). Threat intelligence. https://www.ibm.com/es es/topics/threat-intelligenceMetaCompliance. (20 de febrero de 2025). Unraveling the psychology behind phishing scams. https://www.metacompliance.com/es/blog/cyber-security awareness/unraveling-the-psychology-behind-phishing-scams/Cyberprotegidos. (15 de febrero de 2025). Impacto emocional invisible: consecuencias psicológicas de sufrir un ciberataque. https://cyberprotegidos.info/psicologia-del-atacante/impacto-emocional-invisible consecuencias-psicologicas-sufrir-ciberataque/CISA. (10 de febrero de 2025). Cybersecurity advisory AA22-110A. https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-110aAPWG. (5 de febrero de 2025). APWG Q4 report finds 2023 was record year for phishing. https://apwg.org/apwg-q4-report-finds-2023-was-record-year-for phishing/Ciberseguridad Latam. (1 de febrero de 2025). Una sofisticada campaña de phishing tiene objetivo al mayor banco de Ucrania. https://ciberseguridadlatam.com/una-sofisticada-campana-de-phishing-tiene-como objetivo-al-mayor-banco-de-ucrania/Akamai. (28 de enero de 2025). What is zero trust?. https://www.akamai.com/es/glossary/what-is-zero-trustCheck Point. (25 de enero de 2025). What is threat hunting?. https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-threat-hunting/CrowdStrike. (20 de enero de 2025). Dark web monitoring. https://www.crowdstrike.com/en-us/cybersecurity-101/threat-intelligence/dark-web monitoring/Kaspersky. (15 de enero de 2025). AI in darknet. https://dfi.kaspersky.com/blog/ai in-darknetFalade, P. V. (9 de octubre de 2023). Decoding the threat landscape: ChatGPT, FraudGPT, and WormGPT in social engineering attacks. arXiv. https://arxiv.org/abs/2310.05595Schmitt, M., & Flechais, I. (15 de octubre de 2023). Digital deception: Generative artificial intelligence in social https://arxiv.org/abs/2310.13715El País. (17 de octubre de 2024). Dos entidades de ciberseguridad detectan filtraciones de información personal de 39 diputados y senadores en la dark web. https://elpais.com/tecnologia/2024-10-17/dos-entidades-de-ciberseguridad-detectan filtraciones-de-informacion-personal-de-39-diputados-y-senadores-en-la-dark web.htmlThe Sun. (15 de octubre de 2024). Dark web: Netflix and Amazon accounts sold cheap. https://www.thesun.co.uk/tech/32068870/dark-web-netflix-amazon accounts-sold-cheap/SANS Institute. (10 de octubre de 2024). Tackling modern human risks in cybersecurity: Insights from the Verizon DBIR 2024. https://www.sans.org/blog/tackling-modern-human-risks-in-cybersecurity-insights from-the-verizon-dbir-2024/Zscaler. (5 de octubre de 2024). https://www.zscaler.com/es/zpedia/what-is-pretextingCISA. (24 de junio de 2021). Phishing general security postcard. https://www.cisa.gov/sites/default/files/publications/Phishing%20General%20Secur ity%20202111458Publicationhttps://scholar.google.es/citations?user=Razvs2MAAAAJvirtual::24198-10000-0003-1659-1522virtual::24198-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000094706virtual::24198-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::24198-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::24198-1ORIGINALAnálisis de estrategias de phishing en foros de la DEEP web.pdfAnálisis de estrategias de phishing en foros de la DEEP web.pdfapplication/pdf1555407https://repositorio.uniandes.edu.co/bitstreams/fbe39915-66bb-4b05-a80e-dea2e2e23ea0/download6ae5eaa4f660b3b23508e6499bfffabdMD52autorizacion_documento.pdfautorizacion_documento.pdfHIDEapplication/pdf441348https://repositorio.uniandes.edu.co/bitstreams/aae1223f-936f-4efa-9b8d-ce56045f4b17/download73b32ee345d1ba9bfc79d9792ad32ecbMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/d1fe25a6-a3d0-4833-a424-20596e9890c6/download0175ea4a2d4caec4bbcc37e300941108MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/2b2ebf5e-5719-4bde-a0a2-b57b2b49c96c/downloadae9e573a68e7f92501b6913cc846c39fMD55TEXTAnálisis de estrategias de phishing en foros de la DEEP web.pdf.txtAnálisis de estrategias de phishing en foros de la DEEP web.pdf.txtExtracted texttext/plain94643https://repositorio.uniandes.edu.co/bitstreams/107bfdda-c696-4bb5-a768-cc83f049b512/download280a393594fd6d281888d772314f88c2MD56autorizacion_documento.pdf.txtautorizacion_documento.pdf.txtExtracted texttext/plain2036https://repositorio.uniandes.edu.co/bitstreams/694f9173-0006-4835-b9cc-dcfd5d41c17e/downloadf8cd52e739f00151875bcce7dbeaaaeeMD58THUMBNAILAnálisis de estrategias de phishing en foros de la DEEP web.pdf.jpgAnálisis de estrategias de phishing en foros de la DEEP web.pdf.jpgIM Thumbnailimage/jpeg13398https://repositorio.uniandes.edu.co/bitstreams/41175e9b-0d23-4959-858e-f1ab8128e64f/download10efd27b2264461420c5904d3a1438f9MD57autorizacion_documento.pdf.jpgautorizacion_documento.pdf.jpgIM Thumbnailimage/jpeg14539https://repositorio.uniandes.edu.co/bitstreams/d5e7dc4c-81de-4325-b5d4-4bcb4be510cb/download117a261a4e4a3daf21af2e433c52079fMD591992/76285oai:repositorio.uniandes.edu.co:1992/762852025-06-13 04:04:58.535http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |