Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/90607
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorAguilar Pérez, Alma María-
dc.date.accessioned2019-01-29T11:48:29Z-
dc.date.available2019-01-29T11:48:29Z-
dc.date.issued2018-12-31-
dc.identifier.urihttp://hdl.handle.net/10609/90607-
dc.description.abstractEl presente trabajo realiza primeramente un estudio sobre la arquitectura y funcionamiento de la red TOR proporcionando con gran detalle información sobre sus protocolos y componentes. A continuación se incluye una investigación de los diferentes servicios ocultos que ofrece esta red centrándose en los cibermercados negros, para pasar después a analizar los distintos métodos de desanonimización de usuarios y servicios de la red TOR. Por último se presenta el software de Shadow para ejemplificar finalmente el funcionamiento de Tor en este entorno virtualizado y poder ver de manera más práctica sus protocolos.es
dc.description.abstractEl present treball realitza primerament un estudi sobre l'arquitectura i funcionament de la xarxa TOR proporcionant amb gran detall informació sobre els seus protocols i components. A continuació s'inclou una investigació dels diferents serveis ocults que ofereix aquesta xarxa centrant-se en els cibermercados negres, per passar després a analitzar els diferents mètodes de desanonimización d'usuaris i serveis de la xarxa TOR. Finalment es presenta el programari de Shadow per exemplificar finalment el funcionament de Tor en aquest entorn virtualitzat i poder veure de manera més pràctica els seus protocols.ca
dc.description.abstractThe present project carries out a study on the architecture and operation of the TOR network, providing in great detail information about its protocols and components. Below is an investigation of the different hidden services offered by this network focusing on black cybermarkets, and then analyzing the different methods of deanonymization of users and services of the TOR network. Finally, the Shadow software is presented to finally exemplify the functioning of Tor in this virtualized environment and to be able to see its protocols in a more practical way.en
dc.format.mimetypeapplication/pdf-
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-SA-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/es/-
dc.subjectseguridad informáticaes
dc.subjectcomputer securityen
dc.subjectseguretat informàticaca
dc.subjectxarxa Torca
dc.subjectcibermercats negresca
dc.subjectred Tores
dc.subjectTor networken
dc.subjecte-marketplaces blacken
dc.subjectcibermercados negroses
dc.subject.lcshComputer security -- TFMen
dc.titleRed de anonimización TOR y cibermercados negros-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.directorGarcia-Font, Victor-
dc.contributor.tutorHernández Jiménez, Enric-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
almaaguilarTFM01218memoria.pdfMemoria del TFM13,02 MBAdobe PDFVista previa
Visualizar/Abrir