Mostrar el registro sencillo del ítem

dc.contributor.authorEsteller Vidal, Clara
dc.contributor.otherMollar Villanueva, Manuel
dc.contributor.otherUniversitat Jaume I. Departament de Llenguatges i Sistemes Informàtics
dc.date.accessioned2017-09-14T09:44:55Z
dc.date.available2017-09-14T09:44:55Z
dc.date.issued2017-06-12
dc.identifier.urihttp://hdl.handle.net/10234/168731
dc.descriptionTreball Final de Grau en Criminologia i Seguretat. Codi: CS1044. Curs acadèmic: 2016/2017ca_CA
dc.description.abstractThe evolution of new technologies (ICTs) has produced the emergence of a society that is constantly connected to the Internet. This provides many advantages, but it also entails important problems due to continuous exposure of data. All information is indexed by major search engines and is therefore subject to a data traffic analysis. Thus, alternatives measures are sought to ensure users’ online privacy and anonymity, highlighting the Deep Web. In order to access to this part of web, new users need to use specific systems such as Tor, which is the most well-known anonymity network. The technical functioning of the Tor network is based on the “onion routing” because it is structured in encryption layers. Furthermore, it is considered a fundamental tool to defend users’ rights, making both clients and servers anonymous. Despite these advances, this network has led to the emergence of new types of cybercrime. Consequently, the problem transcends physical boundaries, so an effective international cooperation is needed to find responses and to prevent future cases.ca_CA
dc.description.abstractLa evolución de las nuevas tecnologías (TIC) ha generado el surgimiento de una sociedad constantemente conectada a Internet. Esto supone importantes ventajas, pero también una continua exposición de datos que plantea problemas significativos. Ello es debido a que toda la información está indexada por los principales buscadores y está, por tanto, sometida a análisis de tráfico de datos. Por ello, se buscan medidas alternativas que garanticen privacidad y anonimato en la red, destacando la Deep Web. Para acceder a esta parte de la web se necesitan programas específicos, siendo Tor la red anónima más conocida. El funcionamiento técnico de la red Tor se basa en el llamado enrutamiento de cebolla al estructurarse en capas de cifrado. Además, se considera una herramienta fundamental para la defensa de los derechos de los usuarios, anonimizando tanto a clientes como a servidores. Aunque estos avances también han favorecido al surgimiento de nuevos tipos de cibercriminalidad. Por tanto, es una problemática que trasciende las fronteras físicas requiriendo una cooperación eficaz a nivel internacional para intentar dar respuesta y prevenir supuesto futuros.ca_CA
dc.format.extent51 p.ca_CA
dc.format.mimetypeapplication/pdfca_CA
dc.language.isospaca_CA
dc.publisherUniversitat Jaume Ica_CA
dc.rightsAtribución-CompartirIgual 4.0 Internacional*
dc.rights.urihttp://creativecommons.org/licenses/by-sa/4.0/*
dc.subjectGrau en Criminologia i Seguretatca_CA
dc.subjectGrado en Criminología y Seguridadca_CA
dc.subjectBachelor's Degree in Criminology and Securityca_CA
dc.subjectTor networkca_CA
dc.subjectAnonymityca_CA
dc.subjectUsers’ rightsca_CA
dc.subjectDeep Webca_CA
dc.subjectCybercrimeca_CA
dc.subjectPreventionca_CA
dc.subjectRed Torca_CA
dc.subjectAnonimatoca_CA
dc.subjectDerechos de los usuariosca_CA
dc.subjectCibercriminalidadca_CA
dc.subjectPrevenciónca_CA
dc.titleLa red Tor: un análisis desde el punto de vista técnico de sus consecuencias prácticas y aspectos legalesca_CA
dc.typeinfo:eu-repo/semantics/bachelorThesisca_CA
dc.educationLevelEstudios de Gradoca_CA
dc.rights.accessRightsinfo:eu-repo/semantics/openAccessca_CA


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-CompartirIgual 4.0 Internacional
Excepto si se señala otra cosa, la licencia del ítem se describe como: Atribución-CompartirIgual 4.0 Internacional