Mostrar el registro sencillo del ítem
dc.contributor.author | Castro Rendón, Virgilio | |
dc.date.accessioned | 2019-11-26T20:29:44Z | |
dc.date.available | 2019-11-26T20:29:44Z | |
dc.date.issued | 2019-11-26 | |
dc.identifier.uri | http://132.248.52.100:8080/xmlui/handle/132.248.52.100/17122 | |
dc.description | Trabajo de investigación, donde se utilizan técnicas de análisis de tráfico de redes de computadoras, para determinar qué tipo de actividad se realiza en la red de anonimato Tor. Para este análisis se utilizan herramientas existentes y de desarrollo propio. En el trabajo se presta especial atención a la seguridad de los datos que transitan a través de esta red, es decir, su confidencialidad, su integridad y su disponibilidad. | es_ES |
dc.description.abstract | Investigación y análisis sobre el tipo de la actividad realizada en la red Tor, mediante el análisis de su tráfico y diferentes pruebas de concepto; considerando principalmente aspectos de la seguridad de la información. | es_ES |
dc.language.iso | es | es_ES |
dc.subject | Anonimato y privacidad en redes | es_ES |
dc.subject | Seguridad de la información | es_ES |
dc.subject | Análisis de tráfico de redes de computadoras | es_ES |
dc.subject | Redes de computadoras | es_ES |
dc.subject | Seguridad en redes de computadoras | es_ES |
dc.title | Expectativas y riesgos en el uso de la red Tor: Un análisis enfocado en la seguridad de la información | es_ES |
dc.type | Tesis | es_ES |
dc.director.trabajoescrito | Contreras Flores, Paulo Santiago de Jesús | |
dc.carrera.ingenieria | Ingeniería en computación | es_ES |