Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente

En el trabajo se trata el tema de acceso a la dark web, y se presentan lineamientos de seguridad y anonimato para el acceso a esta, debido a que puede conllevar riesgos si no se trata con precaución

Autores:
Pulido Nieto, Daniel Antonio
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/66849
Acceso en línea:
http://hdl.handle.net/1992/66849
Palabra clave:
Dark web
Herramientas de acceso
Anonimato y seguridad
Red Tor
Ingeniería
Rights
openAccess
License
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id UNIANDES2_a099e39714c99f6718b6daf93f769da1
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/66849
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente
title Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente
spellingShingle Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente
Dark web
Herramientas de acceso
Anonimato y seguridad
Red Tor
Ingeniería
title_short Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente
title_full Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente
title_fullStr Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente
title_full_unstemmed Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente
title_sort Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente
dc.creator.fl_str_mv Pulido Nieto, Daniel Antonio
dc.contributor.advisor.none.fl_str_mv Donoso Meisel, Yezid Enrique
dc.contributor.author.none.fl_str_mv Pulido Nieto, Daniel Antonio
dc.subject.keyword.none.fl_str_mv Dark web
Herramientas de acceso
Anonimato y seguridad
Red Tor
topic Dark web
Herramientas de acceso
Anonimato y seguridad
Red Tor
Ingeniería
dc.subject.themes.es_CO.fl_str_mv Ingeniería
description En el trabajo se trata el tema de acceso a la dark web, y se presentan lineamientos de seguridad y anonimato para el acceso a esta, debido a que puede conllevar riesgos si no se trata con precaución
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-05-26T13:06:16Z
dc.date.available.none.fl_str_mv 2023-05-26T13:06:16Z
dc.date.issued.none.fl_str_mv 2023-05-25
dc.type.es_CO.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.es_CO.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/66849
dc.identifier.instname.es_CO.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.es_CO.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.es_CO.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/66849
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.relation.references.es_CO.fl_str_mv Aalam, Z. (2021). A review paper on hypervisor and virtual machine security. Obtenido de Journal of Physics: Conference Series: https://iopscience.iop.org/article/10.1088/1742-6596/1950/1/012027/pdf
Avast. (30 de Noviembre de 2021). Avast. Obtenido de Dark Web: https://www.avast.com/c-dark-web
Avast. (4 de Agosto de 2022). The Dark Web Browser: What Is Tor, Is It Safe, and How to Use It. Obtenido de Avast: https://www.avast.com/c-tor-dark-web-browser
Freenet. (s.f.). About. Obtenido de Freenet: https://freenetproject.org/pages/about.html
IBM. (s.f.). What are Virtual Machines (VMs)? Obtenido de IBM: https://www.ibm.com/topics/virtual-machines
Norton. (1 de Abril de 2019). How secure is a VPN? What makes a safe VPN? Obtenido de Avast: https://us.norton.com/blog/privacy/safe-vpn
Norton. (24 de February de 2022). What is a VPN. Obtenido de Norton: https://us.norton.com/blog/privacy/what-is-a-vpn
Norton. (s.f.). How does a VPN work? Obtenido de Norton: https://us.norton.com/blog/wifi/how-does-a-vpn-work#
Proton AG. (s.f.). Proton VPN keeps no logs and never will. Obtenido de ProtonVPN: https://protonvpn.com/secure-vpn/no-logs-policy
Seon. (s.f.). Navegador Tor. Obtenido de Seon: https://seon.io/es/recursos/glosario/navegador-tor/
The Tor Project. (s.f.). Most frequently asked questions. Obtenido de Tor Project: https://support.torproject.org/
The Tor Project. (s.f.). Types of relays on the Tor network. Obtenido de Tor Project: https://community.torproject.org/relay/types-of-relays/
dc.rights.license.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rights.uri.*.fl_str_mv https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 28 páginas
dc.format.mimetype.es_CO.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería Sistemas y Computación
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/c36c34dc-e00d-4851-a92b-3b42d36f2b70/download
https://repositorio.uniandes.edu.co/bitstreams/47b4e634-ff20-4850-910d-c35d4dc80977/download
https://repositorio.uniandes.edu.co/bitstreams/6dc770f5-724a-43fe-9ee3-7c3aaaa52444/download
https://repositorio.uniandes.edu.co/bitstreams/ce49be3c-0ac1-4bce-ac3b-c7a53c586cb3/download
https://repositorio.uniandes.edu.co/bitstreams/ed2a5774-7231-467a-94f7-e5b0342ae1de/download
https://repositorio.uniandes.edu.co/bitstreams/8ce9dfd4-91b0-4c01-b0f7-54cf2648e4e0/download
https://repositorio.uniandes.edu.co/bitstreams/416b289f-611b-4a32-af13-837c9a70c4c5/download
bitstream.checksum.fl_str_mv 557092c81ea91da5fe3ef4d722540b06
71495bc495ac1fee9d33bcf8c76ac93d
b4a295cfc9b24dc4a2964c80843d8faa
cf0a0d9d137e680b8471ac3adb2ef5e0
9f820946c72fa6a9c6ea5eb48f5b90ac
08b106dfeb12472e88207a069e15ba30
5aa5c691a1ffe97abd12c2966efcb8d6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133931101716480
spelling Attribution-NonCommercial-NoDerivatives 4.0 Internacionalhttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Donoso Meisel, Yezid Enriquee20b7752-5bf3-4ad1-80a4-e0935e22030a600Pulido Nieto, Daniel Antonioe2b20288-0481-41d0-9a6a-fc8a4a338fc26002023-05-26T13:06:16Z2023-05-26T13:06:16Z2023-05-25http://hdl.handle.net/1992/66849instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En el trabajo se trata el tema de acceso a la dark web, y se presentan lineamientos de seguridad y anonimato para el acceso a esta, debido a que puede conllevar riesgos si no se trata con precauciónEl internet al que accedemos con los navegadores y motores de búsqueda tradicionales se le conoce como la red Transparente. Sin embargo, existen partes del internet a las que solo se puede acceder con herramientas o configuraciones especificas. La Dark Web es una de estas partes ocultas del internet, y en este proyecto se trataron los aspectos técnicos de esta red, al igual que como lograr su acceso seguro y anónimoIngeniero de Sistemas y ComputaciónPregrado28 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónInvestigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparenteTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPDark webHerramientas de accesoAnonimato y seguridadRed TorIngenieríaAalam, Z. (2021). A review paper on hypervisor and virtual machine security. Obtenido de Journal of Physics: Conference Series: https://iopscience.iop.org/article/10.1088/1742-6596/1950/1/012027/pdfAvast. (30 de Noviembre de 2021). Avast. Obtenido de Dark Web: https://www.avast.com/c-dark-webAvast. (4 de Agosto de 2022). The Dark Web Browser: What Is Tor, Is It Safe, and How to Use It. Obtenido de Avast: https://www.avast.com/c-tor-dark-web-browserFreenet. (s.f.). About. Obtenido de Freenet: https://freenetproject.org/pages/about.htmlIBM. (s.f.). What are Virtual Machines (VMs)? Obtenido de IBM: https://www.ibm.com/topics/virtual-machinesNorton. (1 de Abril de 2019). How secure is a VPN? What makes a safe VPN? Obtenido de Avast: https://us.norton.com/blog/privacy/safe-vpnNorton. (24 de February de 2022). What is a VPN. Obtenido de Norton: https://us.norton.com/blog/privacy/what-is-a-vpnNorton. (s.f.). How does a VPN work? Obtenido de Norton: https://us.norton.com/blog/wifi/how-does-a-vpn-work#Proton AG. (s.f.). Proton VPN keeps no logs and never will. Obtenido de ProtonVPN: https://protonvpn.com/secure-vpn/no-logs-policySeon. (s.f.). Navegador Tor. Obtenido de Seon: https://seon.io/es/recursos/glosario/navegador-tor/The Tor Project. (s.f.). Most frequently asked questions. Obtenido de Tor Project: https://support.torproject.org/The Tor Project. (s.f.). Types of relays on the Tor network. Obtenido de Tor Project: https://community.torproject.org/relay/types-of-relays/202013190PublicationTHUMBNAILInvestigacion y entendimiento acerca de la dark web.pdf.jpgInvestigacion y entendimiento acerca de la dark web.pdf.jpgIM Thumbnailimage/jpeg7064https://repositorio.uniandes.edu.co/bitstreams/c36c34dc-e00d-4851-a92b-3b42d36f2b70/download557092c81ea91da5fe3ef4d722540b06MD57Autorizacion Tesis - Dark Web.pdf.jpgAutorizacion Tesis - Dark Web.pdf.jpgIM Thumbnailimage/jpeg16062https://repositorio.uniandes.edu.co/bitstreams/47b4e634-ff20-4850-910d-c35d4dc80977/download71495bc495ac1fee9d33bcf8c76ac93dMD59ORIGINALInvestigacion y entendimiento acerca de la dark web.pdfInvestigacion y entendimiento acerca de la dark web.pdfDocumento de proyecto de grado sobre la dark webapplication/pdf1467024https://repositorio.uniandes.edu.co/bitstreams/6dc770f5-724a-43fe-9ee3-7c3aaaa52444/downloadb4a295cfc9b24dc4a2964c80843d8faaMD54Autorizacion Tesis - Dark Web.pdfAutorizacion Tesis - Dark Web.pdfHIDEapplication/pdf279806https://repositorio.uniandes.edu.co/bitstreams/ce49be3c-0ac1-4bce-ac3b-c7a53c586cb3/downloadcf0a0d9d137e680b8471ac3adb2ef5e0MD55TEXTInvestigacion y entendimiento acerca de la dark web.pdf.txtInvestigacion y entendimiento acerca de la dark web.pdf.txtExtracted texttext/plain34631https://repositorio.uniandes.edu.co/bitstreams/ed2a5774-7231-467a-94f7-e5b0342ae1de/download9f820946c72fa6a9c6ea5eb48f5b90acMD56Autorizacion Tesis - Dark Web.pdf.txtAutorizacion Tesis - Dark Web.pdf.txtExtracted texttext/plain1161https://repositorio.uniandes.edu.co/bitstreams/8ce9dfd4-91b0-4c01-b0f7-54cf2648e4e0/download08b106dfeb12472e88207a069e15ba30MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/416b289f-611b-4a32-af13-837c9a70c4c5/download5aa5c691a1ffe97abd12c2966efcb8d6MD511992/66849oai:repositorio.uniandes.edu.co:1992/668492023-10-10 17:19:42.797https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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