Análisis de estrategias de phishing en foros de la Deep Web

El presente proyecto analiza estrategias de phishing divulgadas y perfeccionadas en foros de la Deep Web. Se investigaron y clasificaron los principales foros donde se discuten tácticas de ingeniería social, venta de kits de phishing y su evolución en el tiempo. Se identificaron motivaciones económi...

Full description

Autores:
Franco Márquez, Lucciano Eduardo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/76285
Acceso en línea:
https://hdl.handle.net/1992/76285
Palabra clave:
Phishing
Deep Web
Ingeniería social
Dark Web
Ciberseguridad
Tor
Amenazas emergentes
Ciberinteligencia
Phishing-as-a-service (PhaaS)
Ingeniería
Psicología
Rights
openAccess
License
Attribution 4.0 International
id UNIANDES2_983ee2e197c7e69f0093d98dfca98582
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/76285
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.spa.fl_str_mv Análisis de estrategias de phishing en foros de la Deep Web
title Análisis de estrategias de phishing en foros de la Deep Web
spellingShingle Análisis de estrategias de phishing en foros de la Deep Web
Phishing
Deep Web
Ingeniería social
Dark Web
Ciberseguridad
Tor
Amenazas emergentes
Ciberinteligencia
Phishing-as-a-service (PhaaS)
Ingeniería
Psicología
title_short Análisis de estrategias de phishing en foros de la Deep Web
title_full Análisis de estrategias de phishing en foros de la Deep Web
title_fullStr Análisis de estrategias de phishing en foros de la Deep Web
title_full_unstemmed Análisis de estrategias de phishing en foros de la Deep Web
title_sort Análisis de estrategias de phishing en foros de la Deep Web
dc.creator.fl_str_mv Franco Márquez, Lucciano Eduardo
dc.contributor.advisor.none.fl_str_mv Donoso Meisel, Yezyd Enrique
dc.contributor.author.none.fl_str_mv Franco Márquez, Lucciano Eduardo
dc.contributor.jury.none.fl_str_mv Donoso Meisel, Yezyd Enrique
dc.subject.keyword.spa.fl_str_mv Phishing
Deep Web
Ingeniería social
Dark Web
Ciberseguridad
Tor
Amenazas emergentes
Ciberinteligencia
topic Phishing
Deep Web
Ingeniería social
Dark Web
Ciberseguridad
Tor
Amenazas emergentes
Ciberinteligencia
Phishing-as-a-service (PhaaS)
Ingeniería
Psicología
dc.subject.keyword.eng.fl_str_mv Phishing-as-a-service (PhaaS)
dc.subject.themes.none.fl_str_mv Ingeniería
Psicología
description El presente proyecto analiza estrategias de phishing divulgadas y perfeccionadas en foros de la Deep Web. Se investigaron y clasificaron los principales foros donde se discuten tácticas de ingeniería social, venta de kits de phishing y su evolución en el tiempo. Se identificaron motivaciones económicas, ideológicas y de reconocimiento entre los ciberdelincuentes. Los resultados permitieron proponer estrategias de prevención y detección basadas en los hallazgos obtenidos, contribuyendo al fortalecimiento de la ciberseguridad.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-06-12T14:17:30Z
dc.date.available.none.fl_str_mv 2025-06-12T14:17:30Z
dc.date.issued.none.fl_str_mv 2025-06-11
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/1992/76285
dc.identifier.instname.none.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.none.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url https://hdl.handle.net/1992/76285
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Kaspersky. (23 de mayo de 2025). ¿Qué es la ingeniería social?. https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering
ESED. (15 de mayo de 2025). Deep web en ciberseguridad: diferencias con la dark web. https://www.esedsl.com/blog/deep-web-en-ciberseguridad-diferencias-con-la dark-web
Trend Micro. (10 de mayo de 2025). ¿Qué es la deep web?. https://www.trendmicro.com/es_es/what-is/deep-web.html
Prey Project. (8 de mayo de 2025). Amenazas en la dark web. https://preyproject.com/es/blog/amenazas-dark-web
Wikipedia. (1 de mayo de 2025). Tor (red de anonimato). https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)
Campus Ciberseguridad. (28 de abril de 2025). Peligros de la dark web y cómo prevenirlos con ciberinteligencia. https://www.campusciberseguridad.com/blog/peligros-de-la-dark-web-y-como prevenirlos-con-ciberinteligencia
Canoba, C. (26 de abril de 2025). El uso del término "phishing" en la historia de la ciberseguridad [Trabajo de fin de máster]. Universitat Oberta de Catalunya. https://openaccess.uoc.edu/bitstream/10609/133755/6/ccanobaTFM0621memoria.p df
Smartekh. (20 de abril de 2025). El phishing. https://info.smartekh.com/hubfs/Grupo_Smartekh_PDF/El%20Phishing.pdf
Europol. (15 de abril de 2025). IOCTA 2023. https://www.europol.europa.eu/cms/sites/default/files/documents/IOCTA%202023 %20-%20EN.pdf
ENISA. (10 de abril de 2025). ENISA Threat Landscape 2024. https://www.enisa.europa.eu/sites/default/files/2024 11/ENISA%20Threat%20Landscape%202024_0.pdf
IBM. (5 de abril de 2025). 2024 X-Force Threat Intelligence Index. https://www.ibm.com/think/x-force/2024-x-force-threat-intelligence-index
Tharani, J. S., & Arachchilage, N. A. G. (1 de julio de 2020). Understanding phishers' strategies of mimicking uniform resource locators to leverage phishing attacks: A machine learning approach. arXiv. https://arxiv.org/abs/2007.00489
Rapid7. (30 de marzo de 2025). What is the dark web?. https://www.rapid7.com/fundamentals/what-is-the-dark-web/
IC3. (25 de marzo de 2025). FLASH. https://www.ic3.gov/CSA/2025/250429.pdf
Barracuda. (20 de marzo de 2025). Phishing 2025: clients, defenses, next wave. https://blog.barracuda.com/2025/03/17/phishing-2025-clients-defenses-next-wave
IT Digital Security. (15 de marzo de 2025). Los ataques de phishing registraron un aumento del 26% en 2024. https://www.itdigitalsecurity.es/endpoint/2025/02/los ataques-de-phishing-registraron-un-aumento-del-26-en-2024
Positive Technologies. (10 de marzo de 2025). Artificial intelligence in cyberattacks. https://global.ptsecurity.com/es/analytics/artificial-intelligence-in-cyberattacks
SOCRadar. (5 de marzo de 2025). Top 10 deep web and dark web forums. https://socradar.io/top-10-deep-web-and-dark-web-forums/
Cybersecurity Ventures. (1 de marzo de 2025). Cybercrime to cost the world $8 trillion annually in 2023. https://cybersecurityventures.com/cybercrime-to-cost-the world-8-trillion-annually-in-2023/
Hoxhunt. (28 de febrero de 2025). What are the top 10 costs of phishing?. https://hoxhunt.com/blog/what-are-the-top-10-costs-of-phishing
IBM. (25 de febrero de 2025). Threat intelligence. https://www.ibm.com/es es/topics/threat-intelligence
MetaCompliance. (20 de febrero de 2025). Unraveling the psychology behind phishing scams. https://www.metacompliance.com/es/blog/cyber-security awareness/unraveling-the-psychology-behind-phishing-scams/
Cyberprotegidos. (15 de febrero de 2025). Impacto emocional invisible: consecuencias psicológicas de sufrir un ciberataque. https://cyberprotegidos.info/psicologia-del-atacante/impacto-emocional-invisible consecuencias-psicologicas-sufrir-ciberataque/
CISA. (10 de febrero de 2025). Cybersecurity advisory AA22-110A. https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-110a
APWG. (5 de febrero de 2025). APWG Q4 report finds 2023 was record year for phishing. https://apwg.org/apwg-q4-report-finds-2023-was-record-year-for phishing/
Ciberseguridad Latam. (1 de febrero de 2025). Una sofisticada campaña de phishing tiene objetivo al mayor banco de Ucrania. https://ciberseguridadlatam.com/una-sofisticada-campana-de-phishing-tiene-como objetivo-al-mayor-banco-de-ucrania/
Akamai. (28 de enero de 2025). What is zero trust?. https://www.akamai.com/es/glossary/what-is-zero-trust
Check Point. (25 de enero de 2025). What is threat hunting?. https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-threat-hunting/
CrowdStrike. (20 de enero de 2025). Dark web monitoring. https://www.crowdstrike.com/en-us/cybersecurity-101/threat-intelligence/dark-web monitoring/
Kaspersky. (15 de enero de 2025). AI in darknet. https://dfi.kaspersky.com/blog/ai in-darknet
Falade, P. V. (9 de octubre de 2023). Decoding the threat landscape: ChatGPT, FraudGPT, and WormGPT in social engineering attacks. arXiv. https://arxiv.org/abs/2310.05595
Schmitt, M., & Flechais, I. (15 de octubre de 2023). Digital deception: Generative artificial intelligence in social https://arxiv.org/abs/2310.13715
El País. (17 de octubre de 2024). Dos entidades de ciberseguridad detectan filtraciones de información personal de 39 diputados y senadores en la dark web. https://elpais.com/tecnologia/2024-10-17/dos-entidades-de-ciberseguridad-detectan filtraciones-de-informacion-personal-de-39-diputados-y-senadores-en-la-dark web.html
The Sun. (15 de octubre de 2024). Dark web: Netflix and Amazon accounts sold cheap. https://www.thesun.co.uk/tech/32068870/dark-web-netflix-amazon accounts-sold-cheap/
SANS Institute. (10 de octubre de 2024). Tackling modern human risks in cybersecurity: Insights from the Verizon DBIR 2024. https://www.sans.org/blog/tackling-modern-human-risks-in-cybersecurity-insights from-the-verizon-dbir-2024/
Zscaler. (5 de octubre de 2024). https://www.zscaler.com/es/zpedia/what-is-pretexting
CISA. (24 de junio de 2021). Phishing general security postcard. https://www.cisa.gov/sites/default/files/publications/Phishing%20General%20Secur ity%20
dc.rights.en.fl_str_mv Attribution 4.0 International
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution 4.0 International
http://creativecommons.org/licenses/by/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 50 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.department.none.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/fbe39915-66bb-4b05-a80e-dea2e2e23ea0/download
https://repositorio.uniandes.edu.co/bitstreams/aae1223f-936f-4efa-9b8d-ce56045f4b17/download
https://repositorio.uniandes.edu.co/bitstreams/d1fe25a6-a3d0-4833-a424-20596e9890c6/download
https://repositorio.uniandes.edu.co/bitstreams/2b2ebf5e-5719-4bde-a0a2-b57b2b49c96c/download
https://repositorio.uniandes.edu.co/bitstreams/107bfdda-c696-4bb5-a768-cc83f049b512/download
https://repositorio.uniandes.edu.co/bitstreams/694f9173-0006-4835-b9cc-dcfd5d41c17e/download
https://repositorio.uniandes.edu.co/bitstreams/41175e9b-0d23-4959-858e-f1ab8128e64f/download
https://repositorio.uniandes.edu.co/bitstreams/d5e7dc4c-81de-4325-b5d4-4bcb4be510cb/download
bitstream.checksum.fl_str_mv 6ae5eaa4f660b3b23508e6499bfffabd
73b32ee345d1ba9bfc79d9792ad32ecb
0175ea4a2d4caec4bbcc37e300941108
ae9e573a68e7f92501b6913cc846c39f
280a393594fd6d281888d772314f88c2
f8cd52e739f00151875bcce7dbeaaaee
10efd27b2264461420c5904d3a1438f9
117a261a4e4a3daf21af2e433c52079f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1837005214347952128
spelling Donoso Meisel, Yezyd Enriquevirtual::24198-1Franco Márquez, Lucciano EduardoDonoso Meisel, Yezyd Enrique2025-06-12T14:17:30Z2025-06-12T14:17:30Z2025-06-11https://hdl.handle.net/1992/76285instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El presente proyecto analiza estrategias de phishing divulgadas y perfeccionadas en foros de la Deep Web. Se investigaron y clasificaron los principales foros donde se discuten tácticas de ingeniería social, venta de kits de phishing y su evolución en el tiempo. Se identificaron motivaciones económicas, ideológicas y de reconocimiento entre los ciberdelincuentes. Los resultados permitieron proponer estrategias de prevención y detección basadas en los hallazgos obtenidos, contribuyendo al fortalecimiento de la ciberseguridad.Pregrado50 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution 4.0 Internationalhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Análisis de estrategias de phishing en foros de la Deep WebTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPPhishingDeep WebIngeniería socialDark WebCiberseguridadTorAmenazas emergentesCiberinteligenciaPhishing-as-a-service (PhaaS)IngenieríaPsicologíaKaspersky. (23 de mayo de 2025). ¿Qué es la ingeniería social?. https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineeringESED. (15 de mayo de 2025). Deep web en ciberseguridad: diferencias con la dark web. https://www.esedsl.com/blog/deep-web-en-ciberseguridad-diferencias-con-la dark-webTrend Micro. (10 de mayo de 2025). ¿Qué es la deep web?. https://www.trendmicro.com/es_es/what-is/deep-web.htmlPrey Project. (8 de mayo de 2025). Amenazas en la dark web. https://preyproject.com/es/blog/amenazas-dark-webWikipedia. (1 de mayo de 2025). Tor (red de anonimato). https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)Campus Ciberseguridad. (28 de abril de 2025). Peligros de la dark web y cómo prevenirlos con ciberinteligencia. https://www.campusciberseguridad.com/blog/peligros-de-la-dark-web-y-como prevenirlos-con-ciberinteligenciaCanoba, C. (26 de abril de 2025). El uso del término "phishing" en la historia de la ciberseguridad [Trabajo de fin de máster]. Universitat Oberta de Catalunya. https://openaccess.uoc.edu/bitstream/10609/133755/6/ccanobaTFM0621memoria.p dfSmartekh. (20 de abril de 2025). El phishing. https://info.smartekh.com/hubfs/Grupo_Smartekh_PDF/El%20Phishing.pdfEuropol. (15 de abril de 2025). IOCTA 2023. https://www.europol.europa.eu/cms/sites/default/files/documents/IOCTA%202023 %20-%20EN.pdfENISA. (10 de abril de 2025). ENISA Threat Landscape 2024. https://www.enisa.europa.eu/sites/default/files/2024 11/ENISA%20Threat%20Landscape%202024_0.pdfIBM. (5 de abril de 2025). 2024 X-Force Threat Intelligence Index. https://www.ibm.com/think/x-force/2024-x-force-threat-intelligence-indexTharani, J. S., & Arachchilage, N. A. G. (1 de julio de 2020). Understanding phishers' strategies of mimicking uniform resource locators to leverage phishing attacks: A machine learning approach. arXiv. https://arxiv.org/abs/2007.00489Rapid7. (30 de marzo de 2025). What is the dark web?. https://www.rapid7.com/fundamentals/what-is-the-dark-web/IC3. (25 de marzo de 2025). FLASH. https://www.ic3.gov/CSA/2025/250429.pdfBarracuda. (20 de marzo de 2025). Phishing 2025: clients, defenses, next wave. https://blog.barracuda.com/2025/03/17/phishing-2025-clients-defenses-next-waveIT Digital Security. (15 de marzo de 2025). Los ataques de phishing registraron un aumento del 26% en 2024. https://www.itdigitalsecurity.es/endpoint/2025/02/los ataques-de-phishing-registraron-un-aumento-del-26-en-2024Positive Technologies. (10 de marzo de 2025). Artificial intelligence in cyberattacks. https://global.ptsecurity.com/es/analytics/artificial-intelligence-in-cyberattacksSOCRadar. (5 de marzo de 2025). Top 10 deep web and dark web forums. https://socradar.io/top-10-deep-web-and-dark-web-forums/Cybersecurity Ventures. (1 de marzo de 2025). Cybercrime to cost the world $8 trillion annually in 2023. https://cybersecurityventures.com/cybercrime-to-cost-the world-8-trillion-annually-in-2023/Hoxhunt. (28 de febrero de 2025). What are the top 10 costs of phishing?. https://hoxhunt.com/blog/what-are-the-top-10-costs-of-phishingIBM. (25 de febrero de 2025). Threat intelligence. https://www.ibm.com/es es/topics/threat-intelligenceMetaCompliance. (20 de febrero de 2025). Unraveling the psychology behind phishing scams. https://www.metacompliance.com/es/blog/cyber-security awareness/unraveling-the-psychology-behind-phishing-scams/Cyberprotegidos. (15 de febrero de 2025). Impacto emocional invisible: consecuencias psicológicas de sufrir un ciberataque. https://cyberprotegidos.info/psicologia-del-atacante/impacto-emocional-invisible consecuencias-psicologicas-sufrir-ciberataque/CISA. (10 de febrero de 2025). Cybersecurity advisory AA22-110A. https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-110aAPWG. (5 de febrero de 2025). APWG Q4 report finds 2023 was record year for phishing. https://apwg.org/apwg-q4-report-finds-2023-was-record-year-for phishing/Ciberseguridad Latam. (1 de febrero de 2025). Una sofisticada campaña de phishing tiene objetivo al mayor banco de Ucrania. https://ciberseguridadlatam.com/una-sofisticada-campana-de-phishing-tiene-como objetivo-al-mayor-banco-de-ucrania/Akamai. (28 de enero de 2025). What is zero trust?. https://www.akamai.com/es/glossary/what-is-zero-trustCheck Point. (25 de enero de 2025). What is threat hunting?. https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-threat-hunting/CrowdStrike. (20 de enero de 2025). Dark web monitoring. https://www.crowdstrike.com/en-us/cybersecurity-101/threat-intelligence/dark-web monitoring/Kaspersky. (15 de enero de 2025). AI in darknet. https://dfi.kaspersky.com/blog/ai in-darknetFalade, P. V. (9 de octubre de 2023). Decoding the threat landscape: ChatGPT, FraudGPT, and WormGPT in social engineering attacks. arXiv. https://arxiv.org/abs/2310.05595Schmitt, M., & Flechais, I. (15 de octubre de 2023). Digital deception: Generative artificial intelligence in social https://arxiv.org/abs/2310.13715El País. (17 de octubre de 2024). Dos entidades de ciberseguridad detectan filtraciones de información personal de 39 diputados y senadores en la dark web. https://elpais.com/tecnologia/2024-10-17/dos-entidades-de-ciberseguridad-detectan filtraciones-de-informacion-personal-de-39-diputados-y-senadores-en-la-dark web.htmlThe Sun. (15 de octubre de 2024). Dark web: Netflix and Amazon accounts sold cheap. https://www.thesun.co.uk/tech/32068870/dark-web-netflix-amazon accounts-sold-cheap/SANS Institute. (10 de octubre de 2024). Tackling modern human risks in cybersecurity: Insights from the Verizon DBIR 2024. https://www.sans.org/blog/tackling-modern-human-risks-in-cybersecurity-insights from-the-verizon-dbir-2024/Zscaler. (5 de octubre de 2024). https://www.zscaler.com/es/zpedia/what-is-pretextingCISA. (24 de junio de 2021). Phishing general security postcard. https://www.cisa.gov/sites/default/files/publications/Phishing%20General%20Secur ity%20202111458Publicationhttps://scholar.google.es/citations?user=Razvs2MAAAAJvirtual::24198-10000-0003-1659-1522virtual::24198-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000094706virtual::24198-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::24198-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::24198-1ORIGINALAnálisis de estrategias de phishing en foros de la DEEP web.pdfAnálisis de estrategias de phishing en foros de la DEEP web.pdfapplication/pdf1555407https://repositorio.uniandes.edu.co/bitstreams/fbe39915-66bb-4b05-a80e-dea2e2e23ea0/download6ae5eaa4f660b3b23508e6499bfffabdMD52autorizacion_documento.pdfautorizacion_documento.pdfHIDEapplication/pdf441348https://repositorio.uniandes.edu.co/bitstreams/aae1223f-936f-4efa-9b8d-ce56045f4b17/download73b32ee345d1ba9bfc79d9792ad32ecbMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/d1fe25a6-a3d0-4833-a424-20596e9890c6/download0175ea4a2d4caec4bbcc37e300941108MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/2b2ebf5e-5719-4bde-a0a2-b57b2b49c96c/downloadae9e573a68e7f92501b6913cc846c39fMD55TEXTAnálisis de estrategias de phishing en foros de la DEEP web.pdf.txtAnálisis de estrategias de phishing en foros de la DEEP web.pdf.txtExtracted texttext/plain94643https://repositorio.uniandes.edu.co/bitstreams/107bfdda-c696-4bb5-a768-cc83f049b512/download280a393594fd6d281888d772314f88c2MD56autorizacion_documento.pdf.txtautorizacion_documento.pdf.txtExtracted texttext/plain2036https://repositorio.uniandes.edu.co/bitstreams/694f9173-0006-4835-b9cc-dcfd5d41c17e/downloadf8cd52e739f00151875bcce7dbeaaaeeMD58THUMBNAILAnálisis de estrategias de phishing en foros de la DEEP web.pdf.jpgAnálisis de estrategias de phishing en foros de la DEEP web.pdf.jpgIM Thumbnailimage/jpeg13398https://repositorio.uniandes.edu.co/bitstreams/41175e9b-0d23-4959-858e-f1ab8128e64f/download10efd27b2264461420c5904d3a1438f9MD57autorizacion_documento.pdf.jpgautorizacion_documento.pdf.jpgIM Thumbnailimage/jpeg14539https://repositorio.uniandes.edu.co/bitstreams/d5e7dc4c-81de-4325-b5d4-4bcb4be510cb/download117a261a4e4a3daf21af2e433c52079fMD591992/76285oai:repositorio.uniandes.edu.co:1992/762852025-06-13 04:04:58.535http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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