Técnicas contra el ciberdelito: Servicios ocultos controlados en la red TOR
Es una verdad ampliamente conocida que dark nets como TOR ofrecen a los ciberdelincuentes una gran oportunidad para poseer privacidad y anonimato a la hora de realizar actividades ilegales. La dificultad de demostrar la realización de este tipo de delitos, los cuales han ido incrementando a lo largo...
Main Author: | |
---|---|
Other Authors: | |
Format: | info:eu-repo/semantics/doctoralThesis |
Language: | Spanish / Castilian |
Published: |
2022
|
Subjects: | |
Online Access: | http://hdl.handle.net/10835/13529 |
_version_ | 1789407954565332992 |
---|---|
author | Vargas Tobías, Ana María |
author2 | Álvarez Bermejo, José Antonio |
author_facet | Álvarez Bermejo, José Antonio Vargas Tobías, Ana María |
author_sort | Vargas Tobías, Ana María |
collection | DSpace |
description | Es una verdad ampliamente conocida que dark nets como TOR ofrecen a los ciberdelincuentes una gran oportunidad para poseer privacidad y anonimato a la hora de realizar actividades ilegales. La dificultad de demostrar la realización de este tipo de delitos, los cuales han ido incrementando a lo largo de estos últimos años, e identificar a los culpables, sumado a la falta de herramientas para operar en este tipo de redes anónimas, se ha convertido en una amenaza para las fuerzas y cuerpos de seguridad encargados de combatirlos. Por lo tanto, en este proyecto se desarrollarán pruebas de concepto donde se aplicarán técnicas que se pueden utilizar en estos entornos y que permiten adaptar procedimientos y estrategias utilizadas con frecuencia en la surface web. |
format | info:eu-repo/semantics/doctoralThesis |
id | oai:repositorio.ual.es:10835-13529 |
institution | Universidad de Cuenca |
language | Spanish / Castilian |
publishDate | 2022 |
record_format | dspace |
spelling | oai:repositorio.ual.es:10835-135292023-04-13T00:13:26Z Técnicas contra el ciberdelito: Servicios ocultos controlados en la red TOR Vargas Tobías, Ana María Álvarez Bermejo, José Antonio Trabajo Fin de Grado de la Universidad de Almería The Onion Routing (TOR) Servicios ocultos (hidden services) Clonación Es una verdad ampliamente conocida que dark nets como TOR ofrecen a los ciberdelincuentes una gran oportunidad para poseer privacidad y anonimato a la hora de realizar actividades ilegales. La dificultad de demostrar la realización de este tipo de delitos, los cuales han ido incrementando a lo largo de estos últimos años, e identificar a los culpables, sumado a la falta de herramientas para operar en este tipo de redes anónimas, se ha convertido en una amenaza para las fuerzas y cuerpos de seguridad encargados de combatirlos. Por lo tanto, en este proyecto se desarrollarán pruebas de concepto donde se aplicarán técnicas que se pueden utilizar en estos entornos y que permiten adaptar procedimientos y estrategias utilizadas con frecuencia en la surface web. 2022-03-23T11:21:27Z 2022-03-23T11:21:27Z 2021 info:eu-repo/semantics/doctoralThesis http://hdl.handle.net/10835/13529 es Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ info:eu-repo/semantics/openAccess |
spellingShingle | Trabajo Fin de Grado de la Universidad de Almería The Onion Routing (TOR) Servicios ocultos (hidden services) Clonación Vargas Tobías, Ana María Técnicas contra el ciberdelito: Servicios ocultos controlados en la red TOR |
title | Técnicas contra el ciberdelito: Servicios ocultos controlados en la red TOR |
title_full | Técnicas contra el ciberdelito: Servicios ocultos controlados en la red TOR |
title_fullStr | Técnicas contra el ciberdelito: Servicios ocultos controlados en la red TOR |
title_full_unstemmed | Técnicas contra el ciberdelito: Servicios ocultos controlados en la red TOR |
title_short | Técnicas contra el ciberdelito: Servicios ocultos controlados en la red TOR |
title_sort | técnicas contra el ciberdelito: servicios ocultos controlados en la red tor |
topic | Trabajo Fin de Grado de la Universidad de Almería The Onion Routing (TOR) Servicios ocultos (hidden services) Clonación |
url | http://hdl.handle.net/10835/13529 |
work_keys_str_mv | AT vargastobiasanamaria tecnicascontraelciberdelitoserviciosocultoscontroladosenlaredtor |