Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/107206
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorComendador Sánchez, Víctor Manuel-
dc.date.accessioned2020-01-26T10:47:31Z-
dc.date.available2020-01-26T10:47:31Z-
dc.date.issued2019-12-31-
dc.identifier.urihttp://hdl.handle.net/10609/107206-
dc.description.abstractNuestro trabajo, en relación con la Seguridad Informática ha sido estudiar e investigar sobre las fundamentales, subredes que operan en el mundo del anonimato en la Red y que pueden posibilitar evitar la censura. Su contexto de aplicación, ha comprendido un estudio del funcionamiento de las referidas redes (tres básicamente) más utilizadas y conocidas a la fecha en que elaboramos de este trabajo. Nos hemos centrado en la utilización de estas subredes en su parte de uso negativo, como en aquellos aspectos que pueden ser utilizables desde ópticas positivas, usando un sistema metodológico partiendo de un análisis de la Deep Web y subredes como Tor, I2P, FreeNet. En la parte teórica, exponemos para cada una de las redes, la tecnología utilizada, su funcionamiento y la compatibilidad con diferentes sistemas operativos. En la parte práctica, desarrollamos las redes mencionadas: Elección de sistema operativo, instalación de software utilizado para operar en cada una de las mismas, realización de configuraciones de cada red y como parte final se ha practicado una navegación breve por ellas haciendo un especial énfasis en la Red Tor por ser la más popularizada. Se ha implementado un nodo/relay de la Red Tor, utilizando un miniordenador, con sistema operativo Linux, al cual hemos instalado los programas específicos para su funcionamiento y parametrización. En cuanto a resultados y conclusiones hemos conseguido interactuar dentro las Redes de anonimato, con las debidas cautelas para nuestra seguridad, así como el sistema de funcionamiento en vertiente positiva y negativa, riesgos y ventajas.es
dc.description.abstractEl nostre treball, en relació amb la Seguretat Informàtica ha estat estudiar i investigar sobre les fonamentals, subxarxes que operen en el món de l'anonimat a la Xarxa i que poden possibilitar evitar la censura. El seu context d'aplicació, ha comprès un estudi del funcionament de les referides xarxes (tres bàsicament) més utilitzades i conegudes a la data en què elaborem aquest treball. Ens hem centrat en la utilització d'aquestes subxarxes en la seva part d'ús negatiu, com en aquells aspectes que poden ser utilitzables des d'òptiques positives, usant un sistema metodològic partint d'una anàlisi de la Deep Web i subxarxes com Tor, I2P, Freenet. A la part teòrica, exposem per a cadascuna de les xarxes, la tecnologia utilitzada, el seu funcionament i la compatibilitat amb diferents sistemes operatius. A la part pràctica, desenvolupem les xarxes esmentades: elecció de sistema operatiu, instal·lació de programari utilitzat per operar en cadascuna d'aquestes, realització de configuracions de cada xarxa i com a part final s'ha practicat una navegació breu per elles fent un especial èmfasi a la Xarxa Tor per ser la més popularitzada. S'ha implementat un node / relay de la Xarxa Tor, utilitzant un miniordinador, amb sistema operatiu Linux, al qual hem instal·lat els programes específics per al seu funcionament i parametrització. Pel que fa als resultats i conclusions hem aconseguit interactuar dins les Xarxes d'anonimat, amb les degudes cauteles per a la nostra seguretat, així com el sistema de funcionament en vessant positiva i negativa, riscos i avantatges.ca
dc.description.abstractOur work, in relation to Information Security, has been to study and investigate the fundamentals, subnets that operate in the world of anonymity in the Network and that can make it possible to avoid censorship. Its context of application has included a study of the operation of the aforementioned networks (three basically) most used and known as of the date on which we elaborate this work. We have focused on the use of these subnets in their part of negative use, as in those aspects that can be usable from positive optics, using a methodological system based on an analysis of the Deep Web and subnets such as Tor, I2P, FreeNet. In the theoretical part, we expose for each of the networks, the technology used, its operation and compatibility with different operating systems. In the practical part, we develop the mentioned networks: choice of operating system, installation of software used to operate in each of them, making configurations of each network and as a final part, a brief navigation through them has been made with a special emphasis on the Tor Network for being the most popular. A node / relay of the Tor Network has been implemented, using a minicomputer, with Linux operating system, to which we have installed the specific programs for its operation and parameterization. Regarding results and conclusions, we have managed to interact within the Anonymity Networks, with the proper precautions for our security, as well as the operating system in positive and negative aspects, risks and advantages.en
dc.format.mimetypeapplication/pdf-
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectI2Pes
dc.subjectI2Pca
dc.subjectI2Pen
dc.subjectdeep weben
dc.subjectweb profundca
dc.subjectinternet profundaes
dc.subjectFreenetes
dc.subjectFreenetca
dc.subjectFreeneten
dc.subjectred Tores
dc.subjectxarxa Torca
dc.subjectTor networken
dc.subjectVPNca
dc.subjectVPNes
dc.subjectVPNen
dc.subject.lcshComputer security -- TFMen
dc.titleUn paseo por la Deep Web-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.directorGarcia-Font, Victor-
dc.contributor.tutorChinea López, Jorge-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
vcomendadorTFM1219memoria.pdfMemoria del TFM21,89 MBAdobe PDFVista previa
Visualizar/Abrir