Navegar en la Deep Web de forma segura

La Deep web se refiere a cualquier contenido de la web que no está indexado, son todas las páginas web a las que no se puede acceder usando los motores de búsqueda que normalmente se usan, como lo son Google, Microsoft Edge, Yahoo, entre otros. Para poder ingresar a estas páginas se debe tener direc...

Full description

Autores:
Rojas Suárez, María Juliana
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/66989
Acceso en línea:
http://hdl.handle.net/1992/66989
Palabra clave:
Deep web
Dirección IP
HTML
Herramientas para navegar en la Deep web
TOR
I2P
Ingeniería
Rights
openAccess
License
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id UNIANDES2_b7760de3e92eba091c7f545aebce8ae9
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/66989
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Navegar en la Deep Web de forma segura
title Navegar en la Deep Web de forma segura
spellingShingle Navegar en la Deep Web de forma segura
Deep web
Dirección IP
HTML
Herramientas para navegar en la Deep web
TOR
I2P
Ingeniería
title_short Navegar en la Deep Web de forma segura
title_full Navegar en la Deep Web de forma segura
title_fullStr Navegar en la Deep Web de forma segura
title_full_unstemmed Navegar en la Deep Web de forma segura
title_sort Navegar en la Deep Web de forma segura
dc.creator.fl_str_mv Rojas Suárez, María Juliana
dc.contributor.advisor.none.fl_str_mv Donoso Meisel, Yezid Enrique
dc.contributor.author.none.fl_str_mv Rojas Suárez, María Juliana
dc.subject.keyword.none.fl_str_mv Deep web
Dirección IP
HTML
Herramientas para navegar en la Deep web
TOR
I2P
topic Deep web
Dirección IP
HTML
Herramientas para navegar en la Deep web
TOR
I2P
Ingeniería
dc.subject.themes.es_CO.fl_str_mv Ingeniería
description La Deep web se refiere a cualquier contenido de la web que no está indexado, son todas las páginas web a las que no se puede acceder usando los motores de búsqueda que normalmente se usan, como lo son Google, Microsoft Edge, Yahoo, entre otros. Para poder ingresar a estas páginas se debe tener directamente la URL del sitio o la dirección IP, y, por lo general, se solicita una contraseña o alguna información de seguridad para acceder al contenido real de la página. Existe un mito en el que se tiene una idea errónea de lo que es la Deep web y lo que se puede hacer dentro de esta, categorizando absolutamente todo su contenido como ilegal; por lo tanto, la motivación de esta investigación es aclarar este aspecto y difundir la finalidad que la Deep web realmente tiene.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-05-30T18:42:41Z
dc.date.available.none.fl_str_mv 2023-05-30T18:42:41Z
dc.date.issued.none.fl_str_mv 2023-05-25
dc.type.es_CO.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.es_CO.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/66989
dc.identifier.instname.es_CO.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.es_CO.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.es_CO.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/66989
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.relation.references.es_CO.fl_str_mv [1] Vitola-Quintero, M., Mendoza-Pérez, C., Rosero-Castro, A., & Romero-Duarte, J. (2020). Conociendo la Deep Web: un acercamiento inicial para minimizar riesgos informáticos en entornos académicos. Revista Científica Anfibios, 3(1), 68-77. https://doi.org/10.37979/afb.2020v3n1.64
[2] Vélez, C. (2018). Instituto de Ingeniería de la UNAM. http://www.iingen.unam.mx/es-mx/Publicaciones/CapsulasdeTI/Docs/CapsulaTI21LaRedProfunda.pdf
[3] Bergman, M. (2001). White Paper: The deep web: Surfacing hidden value - university of michigan. JEP the Journal of Electronic Publishing. https://quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn=main
[4] Zeballos, C. (21 de febrero de 2017). ¿Qué es la Deep Web? Ventajas y desventajas de navegar en la red profunda. Walac. https://walac.pe/que-es-la-deep-web-ventajas-y-desventajas-de-navegar-en-la-red-profunda/
[5] Ruiz Guevara, P. (2022, March 22). Deep web el subsuelo de internet - csn.es. Revista virtual de Seguridad Nuclear y Protección radiológica, ALFA No 49. https://www.csn.es/documents/10182/13557/Alfa+49/198da771-73f9-3397-fa05-24d5c67e1539
[6] Esteller Vidal, C. (2017) La Red Tor: Un Análisis Desde el Punto de Vista Técnico, de Sus Consecuencias Prácticas y Aspectos Legales. Repositori UJI. https://repositori.uji.es/xmlui/bitstream/handle/10234/168731/TFG_2017_EstellerVidalClara.pdf
[7] Intro - I2P (no hay fecha) The Invisible Internet Project (I2P). https://geti2p.net/en/about/intro
[8] I2P: A scalable framework for anonymous communication - I2P (no hay fecha) I2P. https://geti2p.net/en/docs/how/tech-intro
[9] BitTorrent (no hay fecha) PCMAG. PCMAG. https://www.pcmag.com/encyclopedia/term/bittorrent
[10] Download - I2P (no hay fecha) I2P. https://geti2p.net/en/download
[11] ciberseg1922 (2021) Guía sobre i2p: Cómo instalarlo y usarlo, Ciberseguridad. https://ciberseguridad.com/guias/recursos/i2p/
dc.rights.license.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rights.uri.*.fl_str_mv https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 40
dc.format.mimetype.es_CO.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería Sistemas y Computación
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/a44642d4-86d1-48c1-b957-6966ebf7ddab/download
https://repositorio.uniandes.edu.co/bitstreams/40527f8f-1220-4f82-bca1-b2c49660ff34/download
https://repositorio.uniandes.edu.co/bitstreams/b081777a-754e-423c-a2d2-ddd52056966b/download
https://repositorio.uniandes.edu.co/bitstreams/2f96adca-7961-4623-a64a-69a37812195c/download
https://repositorio.uniandes.edu.co/bitstreams/ac1c4ee4-58e8-4dd9-a1f1-9e6df838a379/download
https://repositorio.uniandes.edu.co/bitstreams/507dc34c-c393-427e-823e-655e3f4a335c/download
https://repositorio.uniandes.edu.co/bitstreams/de84427d-917a-4f01-8a8a-dbe6de100834/download
bitstream.checksum.fl_str_mv 5aa5c691a1ffe97abd12c2966efcb8d6
b1d8c3d92cba3bfd92c6cdfe6970d02d
f56b7dae8090407fb8db255d0d9dffa9
8c8f68e5305e64a0b36420dec96a7577
08b106dfeb12472e88207a069e15ba30
c1b5c418fad307c72d1a502a1f9409a0
3b21911898102aae49c6bf41eb4340dd
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133815613652992
spelling Attribution-NonCommercial-NoDerivatives 4.0 Internacionalhttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Donoso Meisel, Yezid Enrique26d2bbc7-baf2-4c2c-8527-79432dea4bba600Rojas Suárez, María Juliana2b471d43-9c8a-44e8-8dc5-a7681e025a7b6002023-05-30T18:42:41Z2023-05-30T18:42:41Z2023-05-25http://hdl.handle.net/1992/66989instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La Deep web se refiere a cualquier contenido de la web que no está indexado, son todas las páginas web a las que no se puede acceder usando los motores de búsqueda que normalmente se usan, como lo son Google, Microsoft Edge, Yahoo, entre otros. Para poder ingresar a estas páginas se debe tener directamente la URL del sitio o la dirección IP, y, por lo general, se solicita una contraseña o alguna información de seguridad para acceder al contenido real de la página. Existe un mito en el que se tiene una idea errónea de lo que es la Deep web y lo que se puede hacer dentro de esta, categorizando absolutamente todo su contenido como ilegal; por lo tanto, la motivación de esta investigación es aclarar este aspecto y difundir la finalidad que la Deep web realmente tiene.Ingeniero de Sistemas y ComputaciónPregrado40application/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónNavegar en la Deep Web de forma seguraTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPDeep webDirección IPHTMLHerramientas para navegar en la Deep webTORI2PIngeniería[1] Vitola-Quintero, M., Mendoza-Pérez, C., Rosero-Castro, A., & Romero-Duarte, J. (2020). Conociendo la Deep Web: un acercamiento inicial para minimizar riesgos informáticos en entornos académicos. Revista Científica Anfibios, 3(1), 68-77. https://doi.org/10.37979/afb.2020v3n1.64[2] Vélez, C. (2018). Instituto de Ingeniería de la UNAM. http://www.iingen.unam.mx/es-mx/Publicaciones/CapsulasdeTI/Docs/CapsulaTI21LaRedProfunda.pdf[3] Bergman, M. (2001). White Paper: The deep web: Surfacing hidden value - university of michigan. JEP the Journal of Electronic Publishing. https://quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn=main[4] Zeballos, C. (21 de febrero de 2017). ¿Qué es la Deep Web? Ventajas y desventajas de navegar en la red profunda. Walac. https://walac.pe/que-es-la-deep-web-ventajas-y-desventajas-de-navegar-en-la-red-profunda/[5] Ruiz Guevara, P. (2022, March 22). Deep web el subsuelo de internet - csn.es. Revista virtual de Seguridad Nuclear y Protección radiológica, ALFA No 49. https://www.csn.es/documents/10182/13557/Alfa+49/198da771-73f9-3397-fa05-24d5c67e1539[6] Esteller Vidal, C. (2017) La Red Tor: Un Análisis Desde el Punto de Vista Técnico, de Sus Consecuencias Prácticas y Aspectos Legales. Repositori UJI. https://repositori.uji.es/xmlui/bitstream/handle/10234/168731/TFG_2017_EstellerVidalClara.pdf[7] Intro - I2P (no hay fecha) The Invisible Internet Project (I2P). https://geti2p.net/en/about/intro[8] I2P: A scalable framework for anonymous communication - I2P (no hay fecha) I2P. https://geti2p.net/en/docs/how/tech-intro[9] BitTorrent (no hay fecha) PCMAG. PCMAG. https://www.pcmag.com/encyclopedia/term/bittorrent[10] Download - I2P (no hay fecha) I2P. https://geti2p.net/en/download[11] ciberseg1922 (2021) Guía sobre i2p: Cómo instalarlo y usarlo, Ciberseguridad. https://ciberseguridad.com/guias/recursos/i2p/202010183PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/a44642d4-86d1-48c1-b957-6966ebf7ddab/download5aa5c691a1ffe97abd12c2966efcb8d6MD51ORIGINALNAVEGAR EN LA DEEP WEB DE FORMA SEGURA.pdfNAVEGAR EN LA DEEP WEB DE FORMA SEGURA.pdfTrabajo de gradoapplication/pdf694371https://repositorio.uniandes.edu.co/bitstreams/40527f8f-1220-4f82-bca1-b2c49660ff34/downloadb1d8c3d92cba3bfd92c6cdfe6970d02dMD52Autorizacio¿n Proyecto de Grado.pdfAutorizacio¿n Proyecto de Grado.pdfHIDEapplication/pdf364729https://repositorio.uniandes.edu.co/bitstreams/b081777a-754e-423c-a2d2-ddd52056966b/downloadf56b7dae8090407fb8db255d0d9dffa9MD53TEXTNAVEGAR EN LA DEEP WEB DE FORMA SEGURA.pdf.txtNAVEGAR EN LA DEEP WEB DE FORMA SEGURA.pdf.txtExtracted texttext/plain33913https://repositorio.uniandes.edu.co/bitstreams/2f96adca-7961-4623-a64a-69a37812195c/download8c8f68e5305e64a0b36420dec96a7577MD54Autorizacio¿n Proyecto de Grado.pdf.txtAutorizacio¿n Proyecto de Grado.pdf.txtExtracted texttext/plain1161https://repositorio.uniandes.edu.co/bitstreams/ac1c4ee4-58e8-4dd9-a1f1-9e6df838a379/download08b106dfeb12472e88207a069e15ba30MD56THUMBNAILNAVEGAR EN LA DEEP WEB DE FORMA SEGURA.pdf.jpgNAVEGAR EN LA DEEP WEB DE FORMA SEGURA.pdf.jpgIM Thumbnailimage/jpeg4429https://repositorio.uniandes.edu.co/bitstreams/507dc34c-c393-427e-823e-655e3f4a335c/downloadc1b5c418fad307c72d1a502a1f9409a0MD55Autorizacio¿n Proyecto de Grado.pdf.jpgAutorizacio¿n Proyecto de Grado.pdf.jpgIM Thumbnailimage/jpeg16336https://repositorio.uniandes.edu.co/bitstreams/de84427d-917a-4f01-8a8a-dbe6de100834/download3b21911898102aae49c6bf41eb4340ddMD571992/66989oai:repositorio.uniandes.edu.co:1992/669892023-10-10 15:27:49.433https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfrestrictedhttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.coWW8sIGVuIG1pIGNhbGlkYWQgZGUgYXV0b3IgZGVsIHRyYWJham8gZGUgdGVzaXMsIG1vbm9ncmFmw61hIG8gdHJhYmFqbyBkZSBncmFkbywgaGFnbyBlbnRyZWdhIGRlbCBlamVtcGxhciByZXNwZWN0aXZvIHkgZGUgc3VzIGFuZXhvcyBkZSBzZXIgZWwgY2FzbywgZW4gZm9ybWF0byBkaWdpdGFsIHkvbyBlbGVjdHLDs25pY28geSBhdXRvcml6byBhIGxhIFVuaXZlcnNpZGFkIGRlIGxvcyBBbmRlcyBwYXJhIHF1ZSByZWFsaWNlIGxhIHB1YmxpY2FjacOzbiBlbiBlbCBTaXN0ZW1hIGRlIEJpYmxpb3RlY2FzIG8gZW4gY3VhbHF1aWVyIG90cm8gc2lzdGVtYSBvIGJhc2UgZGUgZGF0b3MgcHJvcGlvIG8gYWplbm8gYSBsYSBVbml2ZXJzaWRhZCB5IHBhcmEgcXVlIGVuIGxvcyB0w6lybWlub3MgZXN0YWJsZWNpZG9zIGVuIGxhIExleSAyMyBkZSAxOTgyLCBMZXkgNDQgZGUgMTk5MywgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgRGVjcmV0byA0NjAgZGUgMTk5NSB5IGRlbcOhcyBub3JtYXMgZ2VuZXJhbGVzIHNvYnJlIGxhIG1hdGVyaWEsIHV0aWxpY2UgZW4gdG9kYXMgc3VzIGZvcm1hcywgbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgdHJhbnNmb3JtYWNpw7NuIHkgZGlzdHJpYnVjacOzbiAoYWxxdWlsZXIsIHByw6lzdGFtbyBww7pibGljbyBlIGltcG9ydGFjacOzbikgcXVlIG1lIGNvcnJlc3BvbmRlbiBjb21vIGNyZWFkb3IgZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50by4gIAoKCkxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgZW1pdGUgZW4gY2FsaWRhZCBkZSBhdXRvciBkZSBsYSBvYnJhIG9iamV0byBkZWwgcHJlc2VudGUgZG9jdW1lbnRvIHkgbm8gY29ycmVzcG9uZGUgYSBjZXNpw7NuIGRlIGRlcmVjaG9zLCBzaW5vIGEgbGEgYXV0b3JpemFjacOzbiBkZSB1c28gYWNhZMOpbWljbyBkZSBjb25mb3JtaWRhZCBjb24gbG8gYW50ZXJpb3JtZW50ZSBzZcOxYWxhZG8uIExhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc29sbyBhIGxhcyBmYWN1bHRhZGVzIHkgZGVyZWNob3MgZGUgdXNvIHNvYnJlIGxhIG9icmEgZW4gZm9ybWF0byBvIHNvcG9ydGUgbWF0ZXJpYWwsIHNpbm8gdGFtYmnDqW4gcGFyYSBmb3JtYXRvIGVsZWN0csOzbmljbywgeSBlbiBnZW5lcmFsIHBhcmEgY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4gCgoKRWwgYXV0b3IsIG1hbmlmaWVzdGEgcXVlIGxhIG9icmEgb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gZXMgb3JpZ2luYWwgeSBsYSByZWFsaXrDsyBzaW4gdmlvbGFyIG8gdXN1cnBhciBkZXJlY2hvcyBkZSBhdXRvciBkZSB0ZXJjZXJvcywgcG9yIGxvIHRhbnRvLCBsYSBvYnJhIGVzIGRlIHN1IGV4Y2x1c2l2YSBhdXRvcsOtYSB5IHRpZW5lIGxhIHRpdHVsYXJpZGFkIHNvYnJlIGxhIG1pc21hLiAKCgpFbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgZWwgYXV0b3IgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBkZSBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcywgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSBVbml2ZXJzaWRhZCBhY3TDumEgY29tbyB1biB0ZXJjZXJvIGRlIGJ1ZW5hIGZlLiAKCg==