dc.contributorDonoso Meisel, Yezid Enrique
dc.creatorRojas Suárez, María Juliana
dc.date.accessioned2023-05-30T18:42:41Z
dc.date.accessioned2023-09-06T23:12:20Z
dc.date.available2023-05-30T18:42:41Z
dc.date.available2023-09-06T23:12:20Z
dc.date.created2023-05-30T18:42:41Z
dc.date.issued2023-05-25
dc.identifierhttp://hdl.handle.net/1992/66989
dc.identifierinstname:Universidad de los Andes
dc.identifierreponame:Repositorio Institucional Séneca
dc.identifierrepourl:https://repositorio.uniandes.edu.co/
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/8726300
dc.description.abstractLa Deep web se refiere a cualquier contenido de la web que no está indexado, son todas las páginas web a las que no se puede acceder usando los motores de búsqueda que normalmente se usan, como lo son Google, Microsoft Edge, Yahoo, entre otros. Para poder ingresar a estas páginas se debe tener directamente la URL del sitio o la dirección IP, y, por lo general, se solicita una contraseña o alguna información de seguridad para acceder al contenido real de la página. Existe un mito en el que se tiene una idea errónea de lo que es la Deep web y lo que se puede hacer dentro de esta, categorizando absolutamente todo su contenido como ilegal; por lo tanto, la motivación de esta investigación es aclarar este aspecto y difundir la finalidad que la Deep web realmente tiene.
dc.languagespa
dc.publisherUniversidad de los Andes
dc.publisherIngeniería de Sistemas y Computación
dc.publisherFacultad de Ingeniería
dc.publisherDepartamento de Ingeniería Sistemas y Computación
dc.relation[1] Vitola-Quintero, M., Mendoza-Pérez, C., Rosero-Castro, A., & Romero-Duarte, J. (2020). Conociendo la Deep Web: un acercamiento inicial para minimizar riesgos informáticos en entornos académicos. Revista Científica Anfibios, 3(1), 68-77. https://doi.org/10.37979/afb.2020v3n1.64
dc.relation[2] Vélez, C. (2018). Instituto de Ingeniería de la UNAM. http://www.iingen.unam.mx/es-mx/Publicaciones/CapsulasdeTI/Docs/CapsulaTI21LaRedProfunda.pdf
dc.relation[3] Bergman, M. (2001). White Paper: The deep web: Surfacing hidden value - university of michigan. JEP the Journal of Electronic Publishing. https://quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn=main
dc.relation[4] Zeballos, C. (21 de febrero de 2017). ¿Qué es la Deep Web? Ventajas y desventajas de navegar en la red profunda. Walac. https://walac.pe/que-es-la-deep-web-ventajas-y-desventajas-de-navegar-en-la-red-profunda/
dc.relation[5] Ruiz Guevara, P. (2022, March 22). Deep web el subsuelo de internet - csn.es. Revista virtual de Seguridad Nuclear y Protección radiológica, ALFA No 49. https://www.csn.es/documents/10182/13557/Alfa+49/198da771-73f9-3397-fa05-24d5c67e1539
dc.relation[6] Esteller Vidal, C. (2017) La Red Tor: Un Análisis Desde el Punto de Vista Técnico, de Sus Consecuencias Prácticas y Aspectos Legales. Repositori UJI. https://repositori.uji.es/xmlui/bitstream/handle/10234/168731/TFG_2017_EstellerVidalClara.pdf
dc.relation[7] Intro - I2P (no hay fecha) The Invisible Internet Project (I2P). https://geti2p.net/en/about/intro
dc.relation[8] I2P: A scalable framework for anonymous communication - I2P (no hay fecha) I2P. https://geti2p.net/en/docs/how/tech-intro
dc.relation[9] BitTorrent (no hay fecha) PCMAG. PCMAG. https://www.pcmag.com/encyclopedia/term/bittorrent
dc.relation[10] Download - I2P (no hay fecha) I2P. https://geti2p.net/en/download
dc.relation[11] ciberseg1922 (2021) Guía sobre i2p: Cómo instalarlo y usarlo, Ciberseguridad. https://ciberseguridad.com/guias/recursos/i2p/
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rightshttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.titleNavegar en la Deep Web de forma segura
dc.typeTrabajo de grado - Pregrado


Este ítem pertenece a la siguiente institución