Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente
En el trabajo se trata el tema de acceso a la dark web, y se presentan lineamientos de seguridad y anonimato para el acceso a esta, debido a que puede conllevar riesgos si no se trata con precaución
- Autores:
-
Pulido Nieto, Daniel Antonio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/66849
- Acceso en línea:
- http://hdl.handle.net/1992/66849
- Palabra clave:
- Dark web
Herramientas de acceso
Anonimato y seguridad
Red Tor
Ingeniería
- Rights
- openAccess
- License
- Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id |
UNIANDES2_a099e39714c99f6718b6daf93f769da1 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/66849 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente |
title |
Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente |
spellingShingle |
Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente Dark web Herramientas de acceso Anonimato y seguridad Red Tor Ingeniería |
title_short |
Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente |
title_full |
Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente |
title_fullStr |
Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente |
title_full_unstemmed |
Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente |
title_sort |
Investigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparente |
dc.creator.fl_str_mv |
Pulido Nieto, Daniel Antonio |
dc.contributor.advisor.none.fl_str_mv |
Donoso Meisel, Yezid Enrique |
dc.contributor.author.none.fl_str_mv |
Pulido Nieto, Daniel Antonio |
dc.subject.keyword.none.fl_str_mv |
Dark web Herramientas de acceso Anonimato y seguridad Red Tor |
topic |
Dark web Herramientas de acceso Anonimato y seguridad Red Tor Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
En el trabajo se trata el tema de acceso a la dark web, y se presentan lineamientos de seguridad y anonimato para el acceso a esta, debido a que puede conllevar riesgos si no se trata con precaución |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-05-26T13:06:16Z |
dc.date.available.none.fl_str_mv |
2023-05-26T13:06:16Z |
dc.date.issued.none.fl_str_mv |
2023-05-25 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/66849 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/66849 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
Aalam, Z. (2021). A review paper on hypervisor and virtual machine security. Obtenido de Journal of Physics: Conference Series: https://iopscience.iop.org/article/10.1088/1742-6596/1950/1/012027/pdf Avast. (30 de Noviembre de 2021). Avast. Obtenido de Dark Web: https://www.avast.com/c-dark-web Avast. (4 de Agosto de 2022). The Dark Web Browser: What Is Tor, Is It Safe, and How to Use It. Obtenido de Avast: https://www.avast.com/c-tor-dark-web-browser Freenet. (s.f.). About. Obtenido de Freenet: https://freenetproject.org/pages/about.html IBM. (s.f.). What are Virtual Machines (VMs)? Obtenido de IBM: https://www.ibm.com/topics/virtual-machines Norton. (1 de Abril de 2019). How secure is a VPN? What makes a safe VPN? Obtenido de Avast: https://us.norton.com/blog/privacy/safe-vpn Norton. (24 de February de 2022). What is a VPN. Obtenido de Norton: https://us.norton.com/blog/privacy/what-is-a-vpn Norton. (s.f.). How does a VPN work? Obtenido de Norton: https://us.norton.com/blog/wifi/how-does-a-vpn-work# Proton AG. (s.f.). Proton VPN keeps no logs and never will. Obtenido de ProtonVPN: https://protonvpn.com/secure-vpn/no-logs-policy Seon. (s.f.). Navegador Tor. Obtenido de Seon: https://seon.io/es/recursos/glosario/navegador-tor/ The Tor Project. (s.f.). Most frequently asked questions. Obtenido de Tor Project: https://support.torproject.org/ The Tor Project. (s.f.). Types of relays on the Tor network. Obtenido de Tor Project: https://community.torproject.org/relay/types-of-relays/ |
dc.rights.license.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
28 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/c36c34dc-e00d-4851-a92b-3b42d36f2b70/download https://repositorio.uniandes.edu.co/bitstreams/47b4e634-ff20-4850-910d-c35d4dc80977/download https://repositorio.uniandes.edu.co/bitstreams/6dc770f5-724a-43fe-9ee3-7c3aaaa52444/download https://repositorio.uniandes.edu.co/bitstreams/ce49be3c-0ac1-4bce-ac3b-c7a53c586cb3/download https://repositorio.uniandes.edu.co/bitstreams/ed2a5774-7231-467a-94f7-e5b0342ae1de/download https://repositorio.uniandes.edu.co/bitstreams/8ce9dfd4-91b0-4c01-b0f7-54cf2648e4e0/download https://repositorio.uniandes.edu.co/bitstreams/416b289f-611b-4a32-af13-837c9a70c4c5/download |
bitstream.checksum.fl_str_mv |
557092c81ea91da5fe3ef4d722540b06 71495bc495ac1fee9d33bcf8c76ac93d b4a295cfc9b24dc4a2964c80843d8faa cf0a0d9d137e680b8471ac3adb2ef5e0 9f820946c72fa6a9c6ea5eb48f5b90ac 08b106dfeb12472e88207a069e15ba30 5aa5c691a1ffe97abd12c2966efcb8d6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133931101716480 |
spelling |
Attribution-NonCommercial-NoDerivatives 4.0 Internacionalhttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Donoso Meisel, Yezid Enriquee20b7752-5bf3-4ad1-80a4-e0935e22030a600Pulido Nieto, Daniel Antonioe2b20288-0481-41d0-9a6a-fc8a4a338fc26002023-05-26T13:06:16Z2023-05-26T13:06:16Z2023-05-25http://hdl.handle.net/1992/66849instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En el trabajo se trata el tema de acceso a la dark web, y se presentan lineamientos de seguridad y anonimato para el acceso a esta, debido a que puede conllevar riesgos si no se trata con precauciónEl internet al que accedemos con los navegadores y motores de búsqueda tradicionales se le conoce como la red Transparente. Sin embargo, existen partes del internet a las que solo se puede acceder con herramientas o configuraciones especificas. La Dark Web es una de estas partes ocultas del internet, y en este proyecto se trataron los aspectos técnicos de esta red, al igual que como lograr su acceso seguro y anónimoIngeniero de Sistemas y ComputaciónPregrado28 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónInvestigación y entendimiento acerca de la dark web, y su diferencia en terminos de herramientas y métodos de aproximación a la red transparenteTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPDark webHerramientas de accesoAnonimato y seguridadRed TorIngenieríaAalam, Z. (2021). A review paper on hypervisor and virtual machine security. Obtenido de Journal of Physics: Conference Series: https://iopscience.iop.org/article/10.1088/1742-6596/1950/1/012027/pdfAvast. (30 de Noviembre de 2021). Avast. Obtenido de Dark Web: https://www.avast.com/c-dark-webAvast. (4 de Agosto de 2022). The Dark Web Browser: What Is Tor, Is It Safe, and How to Use It. Obtenido de Avast: https://www.avast.com/c-tor-dark-web-browserFreenet. (s.f.). About. Obtenido de Freenet: https://freenetproject.org/pages/about.htmlIBM. (s.f.). What are Virtual Machines (VMs)? Obtenido de IBM: https://www.ibm.com/topics/virtual-machinesNorton. (1 de Abril de 2019). How secure is a VPN? What makes a safe VPN? Obtenido de Avast: https://us.norton.com/blog/privacy/safe-vpnNorton. (24 de February de 2022). What is a VPN. Obtenido de Norton: https://us.norton.com/blog/privacy/what-is-a-vpnNorton. (s.f.). How does a VPN work? Obtenido de Norton: https://us.norton.com/blog/wifi/how-does-a-vpn-work#Proton AG. (s.f.). Proton VPN keeps no logs and never will. Obtenido de ProtonVPN: https://protonvpn.com/secure-vpn/no-logs-policySeon. (s.f.). Navegador Tor. Obtenido de Seon: https://seon.io/es/recursos/glosario/navegador-tor/The Tor Project. (s.f.). Most frequently asked questions. Obtenido de Tor Project: https://support.torproject.org/The Tor Project. (s.f.). Types of relays on the Tor network. Obtenido de Tor Project: https://community.torproject.org/relay/types-of-relays/202013190PublicationTHUMBNAILInvestigacion y entendimiento acerca de la dark web.pdf.jpgInvestigacion y entendimiento acerca de la dark web.pdf.jpgIM Thumbnailimage/jpeg7064https://repositorio.uniandes.edu.co/bitstreams/c36c34dc-e00d-4851-a92b-3b42d36f2b70/download557092c81ea91da5fe3ef4d722540b06MD57Autorizacion Tesis - Dark Web.pdf.jpgAutorizacion Tesis - Dark Web.pdf.jpgIM Thumbnailimage/jpeg16062https://repositorio.uniandes.edu.co/bitstreams/47b4e634-ff20-4850-910d-c35d4dc80977/download71495bc495ac1fee9d33bcf8c76ac93dMD59ORIGINALInvestigacion y entendimiento acerca de la dark web.pdfInvestigacion y entendimiento acerca de la dark web.pdfDocumento de proyecto de grado sobre la dark webapplication/pdf1467024https://repositorio.uniandes.edu.co/bitstreams/6dc770f5-724a-43fe-9ee3-7c3aaaa52444/downloadb4a295cfc9b24dc4a2964c80843d8faaMD54Autorizacion Tesis - Dark Web.pdfAutorizacion Tesis - Dark Web.pdfHIDEapplication/pdf279806https://repositorio.uniandes.edu.co/bitstreams/ce49be3c-0ac1-4bce-ac3b-c7a53c586cb3/downloadcf0a0d9d137e680b8471ac3adb2ef5e0MD55TEXTInvestigacion y entendimiento acerca de la dark web.pdf.txtInvestigacion y entendimiento acerca de la dark web.pdf.txtExtracted texttext/plain34631https://repositorio.uniandes.edu.co/bitstreams/ed2a5774-7231-467a-94f7-e5b0342ae1de/download9f820946c72fa6a9c6ea5eb48f5b90acMD56Autorizacion Tesis - Dark Web.pdf.txtAutorizacion Tesis - Dark Web.pdf.txtExtracted texttext/plain1161https://repositorio.uniandes.edu.co/bitstreams/8ce9dfd4-91b0-4c01-b0f7-54cf2648e4e0/download08b106dfeb12472e88207a069e15ba30MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/416b289f-611b-4a32-af13-837c9a70c4c5/download5aa5c691a1ffe97abd12c2966efcb8d6MD511992/66849oai:repositorio.uniandes.edu.co:1992/668492023-10-10 17:19:42.797https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |