Navegar en la Deep Web de forma segura
La Deep web se refiere a cualquier contenido de la web que no está indexado, son todas las páginas web a las que no se puede acceder usando los motores de búsqueda que normalmente se usan, como lo son Google, Microsoft Edge, Yahoo, entre otros. Para poder ingresar a estas páginas se debe tener direc...
- Autores:
-
Rojas Suárez, María Juliana
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/66989
- Acceso en línea:
- http://hdl.handle.net/1992/66989
- Palabra clave:
- Deep web
Dirección IP
HTML
Herramientas para navegar en la Deep web
TOR
I2P
Ingeniería
- Rights
- openAccess
- License
- Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id |
UNIANDES2_b7760de3e92eba091c7f545aebce8ae9 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/66989 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Navegar en la Deep Web de forma segura |
title |
Navegar en la Deep Web de forma segura |
spellingShingle |
Navegar en la Deep Web de forma segura Deep web Dirección IP HTML Herramientas para navegar en la Deep web TOR I2P Ingeniería |
title_short |
Navegar en la Deep Web de forma segura |
title_full |
Navegar en la Deep Web de forma segura |
title_fullStr |
Navegar en la Deep Web de forma segura |
title_full_unstemmed |
Navegar en la Deep Web de forma segura |
title_sort |
Navegar en la Deep Web de forma segura |
dc.creator.fl_str_mv |
Rojas Suárez, María Juliana |
dc.contributor.advisor.none.fl_str_mv |
Donoso Meisel, Yezid Enrique |
dc.contributor.author.none.fl_str_mv |
Rojas Suárez, María Juliana |
dc.subject.keyword.none.fl_str_mv |
Deep web Dirección IP HTML Herramientas para navegar en la Deep web TOR I2P |
topic |
Deep web Dirección IP HTML Herramientas para navegar en la Deep web TOR I2P Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
La Deep web se refiere a cualquier contenido de la web que no está indexado, son todas las páginas web a las que no se puede acceder usando los motores de búsqueda que normalmente se usan, como lo son Google, Microsoft Edge, Yahoo, entre otros. Para poder ingresar a estas páginas se debe tener directamente la URL del sitio o la dirección IP, y, por lo general, se solicita una contraseña o alguna información de seguridad para acceder al contenido real de la página. Existe un mito en el que se tiene una idea errónea de lo que es la Deep web y lo que se puede hacer dentro de esta, categorizando absolutamente todo su contenido como ilegal; por lo tanto, la motivación de esta investigación es aclarar este aspecto y difundir la finalidad que la Deep web realmente tiene. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-05-30T18:42:41Z |
dc.date.available.none.fl_str_mv |
2023-05-30T18:42:41Z |
dc.date.issued.none.fl_str_mv |
2023-05-25 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/66989 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/66989 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
[1] Vitola-Quintero, M., Mendoza-Pérez, C., Rosero-Castro, A., & Romero-Duarte, J. (2020). Conociendo la Deep Web: un acercamiento inicial para minimizar riesgos informáticos en entornos académicos. Revista Científica Anfibios, 3(1), 68-77. https://doi.org/10.37979/afb.2020v3n1.64 [2] Vélez, C. (2018). Instituto de Ingeniería de la UNAM. http://www.iingen.unam.mx/es-mx/Publicaciones/CapsulasdeTI/Docs/CapsulaTI21LaRedProfunda.pdf [3] Bergman, M. (2001). White Paper: The deep web: Surfacing hidden value - university of michigan. JEP the Journal of Electronic Publishing. https://quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn=main [4] Zeballos, C. (21 de febrero de 2017). ¿Qué es la Deep Web? Ventajas y desventajas de navegar en la red profunda. Walac. https://walac.pe/que-es-la-deep-web-ventajas-y-desventajas-de-navegar-en-la-red-profunda/ [5] Ruiz Guevara, P. (2022, March 22). Deep web el subsuelo de internet - csn.es. Revista virtual de Seguridad Nuclear y Protección radiológica, ALFA No 49. https://www.csn.es/documents/10182/13557/Alfa+49/198da771-73f9-3397-fa05-24d5c67e1539 [6] Esteller Vidal, C. (2017) La Red Tor: Un Análisis Desde el Punto de Vista Técnico, de Sus Consecuencias Prácticas y Aspectos Legales. Repositori UJI. https://repositori.uji.es/xmlui/bitstream/handle/10234/168731/TFG_2017_EstellerVidalClara.pdf [7] Intro - I2P (no hay fecha) The Invisible Internet Project (I2P). https://geti2p.net/en/about/intro [8] I2P: A scalable framework for anonymous communication - I2P (no hay fecha) I2P. https://geti2p.net/en/docs/how/tech-intro [9] BitTorrent (no hay fecha) PCMAG. PCMAG. https://www.pcmag.com/encyclopedia/term/bittorrent [10] Download - I2P (no hay fecha) I2P. https://geti2p.net/en/download [11] ciberseg1922 (2021) Guía sobre i2p: Cómo instalarlo y usarlo, Ciberseguridad. https://ciberseguridad.com/guias/recursos/i2p/ |
dc.rights.license.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
40 |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/a44642d4-86d1-48c1-b957-6966ebf7ddab/download https://repositorio.uniandes.edu.co/bitstreams/40527f8f-1220-4f82-bca1-b2c49660ff34/download https://repositorio.uniandes.edu.co/bitstreams/b081777a-754e-423c-a2d2-ddd52056966b/download https://repositorio.uniandes.edu.co/bitstreams/2f96adca-7961-4623-a64a-69a37812195c/download https://repositorio.uniandes.edu.co/bitstreams/ac1c4ee4-58e8-4dd9-a1f1-9e6df838a379/download https://repositorio.uniandes.edu.co/bitstreams/507dc34c-c393-427e-823e-655e3f4a335c/download https://repositorio.uniandes.edu.co/bitstreams/de84427d-917a-4f01-8a8a-dbe6de100834/download |
bitstream.checksum.fl_str_mv |
5aa5c691a1ffe97abd12c2966efcb8d6 b1d8c3d92cba3bfd92c6cdfe6970d02d f56b7dae8090407fb8db255d0d9dffa9 8c8f68e5305e64a0b36420dec96a7577 08b106dfeb12472e88207a069e15ba30 c1b5c418fad307c72d1a502a1f9409a0 3b21911898102aae49c6bf41eb4340dd |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133815613652992 |
spelling |
Attribution-NonCommercial-NoDerivatives 4.0 Internacionalhttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Donoso Meisel, Yezid Enrique26d2bbc7-baf2-4c2c-8527-79432dea4bba600Rojas Suárez, María Juliana2b471d43-9c8a-44e8-8dc5-a7681e025a7b6002023-05-30T18:42:41Z2023-05-30T18:42:41Z2023-05-25http://hdl.handle.net/1992/66989instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La Deep web se refiere a cualquier contenido de la web que no está indexado, son todas las páginas web a las que no se puede acceder usando los motores de búsqueda que normalmente se usan, como lo son Google, Microsoft Edge, Yahoo, entre otros. Para poder ingresar a estas páginas se debe tener directamente la URL del sitio o la dirección IP, y, por lo general, se solicita una contraseña o alguna información de seguridad para acceder al contenido real de la página. Existe un mito en el que se tiene una idea errónea de lo que es la Deep web y lo que se puede hacer dentro de esta, categorizando absolutamente todo su contenido como ilegal; por lo tanto, la motivación de esta investigación es aclarar este aspecto y difundir la finalidad que la Deep web realmente tiene.Ingeniero de Sistemas y ComputaciónPregrado40application/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónNavegar en la Deep Web de forma seguraTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPDeep webDirección IPHTMLHerramientas para navegar en la Deep webTORI2PIngeniería[1] Vitola-Quintero, M., Mendoza-Pérez, C., Rosero-Castro, A., & Romero-Duarte, J. (2020). Conociendo la Deep Web: un acercamiento inicial para minimizar riesgos informáticos en entornos académicos. Revista Científica Anfibios, 3(1), 68-77. https://doi.org/10.37979/afb.2020v3n1.64[2] Vélez, C. (2018). Instituto de Ingeniería de la UNAM. http://www.iingen.unam.mx/es-mx/Publicaciones/CapsulasdeTI/Docs/CapsulaTI21LaRedProfunda.pdf[3] Bergman, M. (2001). White Paper: The deep web: Surfacing hidden value - university of michigan. JEP the Journal of Electronic Publishing. https://quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn=main[4] Zeballos, C. (21 de febrero de 2017). ¿Qué es la Deep Web? Ventajas y desventajas de navegar en la red profunda. Walac. https://walac.pe/que-es-la-deep-web-ventajas-y-desventajas-de-navegar-en-la-red-profunda/[5] Ruiz Guevara, P. (2022, March 22). Deep web el subsuelo de internet - csn.es. Revista virtual de Seguridad Nuclear y Protección radiológica, ALFA No 49. https://www.csn.es/documents/10182/13557/Alfa+49/198da771-73f9-3397-fa05-24d5c67e1539[6] Esteller Vidal, C. (2017) La Red Tor: Un Análisis Desde el Punto de Vista Técnico, de Sus Consecuencias Prácticas y Aspectos Legales. Repositori UJI. https://repositori.uji.es/xmlui/bitstream/handle/10234/168731/TFG_2017_EstellerVidalClara.pdf[7] Intro - I2P (no hay fecha) The Invisible Internet Project (I2P). https://geti2p.net/en/about/intro[8] I2P: A scalable framework for anonymous communication - I2P (no hay fecha) I2P. https://geti2p.net/en/docs/how/tech-intro[9] BitTorrent (no hay fecha) PCMAG. PCMAG. https://www.pcmag.com/encyclopedia/term/bittorrent[10] Download - I2P (no hay fecha) I2P. https://geti2p.net/en/download[11] ciberseg1922 (2021) Guía sobre i2p: Cómo instalarlo y usarlo, Ciberseguridad. https://ciberseguridad.com/guias/recursos/i2p/202010183PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/a44642d4-86d1-48c1-b957-6966ebf7ddab/download5aa5c691a1ffe97abd12c2966efcb8d6MD51ORIGINALNAVEGAR EN LA DEEP WEB DE FORMA SEGURA.pdfNAVEGAR EN LA DEEP WEB DE FORMA SEGURA.pdfTrabajo de gradoapplication/pdf694371https://repositorio.uniandes.edu.co/bitstreams/40527f8f-1220-4f82-bca1-b2c49660ff34/downloadb1d8c3d92cba3bfd92c6cdfe6970d02dMD52Autorizacio¿n Proyecto de Grado.pdfAutorizacio¿n Proyecto de Grado.pdfHIDEapplication/pdf364729https://repositorio.uniandes.edu.co/bitstreams/b081777a-754e-423c-a2d2-ddd52056966b/downloadf56b7dae8090407fb8db255d0d9dffa9MD53TEXTNAVEGAR EN LA DEEP WEB DE FORMA SEGURA.pdf.txtNAVEGAR EN LA DEEP WEB DE FORMA SEGURA.pdf.txtExtracted texttext/plain33913https://repositorio.uniandes.edu.co/bitstreams/2f96adca-7961-4623-a64a-69a37812195c/download8c8f68e5305e64a0b36420dec96a7577MD54Autorizacio¿n Proyecto de Grado.pdf.txtAutorizacio¿n Proyecto de Grado.pdf.txtExtracted texttext/plain1161https://repositorio.uniandes.edu.co/bitstreams/ac1c4ee4-58e8-4dd9-a1f1-9e6df838a379/download08b106dfeb12472e88207a069e15ba30MD56THUMBNAILNAVEGAR EN LA DEEP WEB DE FORMA SEGURA.pdf.jpgNAVEGAR EN LA DEEP WEB DE FORMA SEGURA.pdf.jpgIM Thumbnailimage/jpeg4429https://repositorio.uniandes.edu.co/bitstreams/507dc34c-c393-427e-823e-655e3f4a335c/downloadc1b5c418fad307c72d1a502a1f9409a0MD55Autorizacio¿n Proyecto de Grado.pdf.jpgAutorizacio¿n Proyecto de Grado.pdf.jpgIM Thumbnailimage/jpeg16336https://repositorio.uniandes.edu.co/bitstreams/de84427d-917a-4f01-8a8a-dbe6de100834/download3b21911898102aae49c6bf41eb4340ddMD571992/66989oai:repositorio.uniandes.edu.co:1992/669892023-10-10 15:27:49.433https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfrestrictedhttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |