IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING)

Descripción del Articulo

VOTO ELECTRÓNICO OPORTUNIDADES, RIESGOS Y DESAFÍOS DEL VOTO ELECTRÓNICO OPORTUNIDADES DEL VOTO ELECTRÓNICO RIESGOS DEL VOTO ELECTRÓNICO A DISTANCIA DESAFÍOS DEL VOTO ELECTRÓNICO REMOTO EXPERIENCIAS INTERNACIONALES DE VOTO ELECTRÓNICO ALEMANIA INDIA BRASIL NUEVAS FORMAS DE VOTACIÓN SISTEMAS DE VOTO E...

Descripción completa

Detalles Bibliográficos
Autor: VEGA CERVANTES, CHRISTIAN ALONSO
Formato: tesis de grado
Fecha de Publicación:2005
Institución:Universidad Católica de Santa María
Repositorio:UCSM-Tesis
Lenguaje:español
OAI Identifier:oai:repositorio.ucsm.edu.pe:20.500.12920/4135
Enlace del recurso:https://repositorio.ucsm.edu.pe/handle/20.500.12920/4135
Nivel de acceso:acceso abierto
Materia:VOTO ELECTRÓNICO
PRIVOXY
ESQUEMA TOR
id UCSM_007b54d309f948ea91e5576815e2677d
oai_identifier_str oai:repositorio.ucsm.edu.pe:20.500.12920/4135
network_acronym_str UCSM
network_name_str UCSM-Tesis
repository_id_str 4282
dc.title.es.fl_str_mv IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING)
title IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING)
spellingShingle IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING)
VEGA CERVANTES, CHRISTIAN ALONSO
VOTO ELECTRÓNICO
PRIVOXY
ESQUEMA TOR
title_short IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING)
title_full IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING)
title_fullStr IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING)
title_full_unstemmed IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING)
title_sort IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING)
author VEGA CERVANTES, CHRISTIAN ALONSO
author_facet VEGA CERVANTES, CHRISTIAN ALONSO
author_role author
dc.contributor.author.fl_str_mv VEGA CERVANTES, CHRISTIAN ALONSO
dc.subject.es.fl_str_mv VOTO ELECTRÓNICO
PRIVOXY
ESQUEMA TOR
topic VOTO ELECTRÓNICO
PRIVOXY
ESQUEMA TOR
description VOTO ELECTRÓNICO OPORTUNIDADES, RIESGOS Y DESAFÍOS DEL VOTO ELECTRÓNICO OPORTUNIDADES DEL VOTO ELECTRÓNICO RIESGOS DEL VOTO ELECTRÓNICO A DISTANCIA DESAFÍOS DEL VOTO ELECTRÓNICO REMOTO EXPERIENCIAS INTERNACIONALES DE VOTO ELECTRÓNICO ALEMANIA INDIA BRASIL NUEVAS FORMAS DE VOTACIÓN SISTEMAS DE VOTO ELECTRÓNICO CON APARATOS SITUADOS EN LOS COLEGIOS ESQUEMA QUE UTILIZA CANALES ANÓNIMOS PRIVOXY POR QUE SE RECOMIENDA EL USO DE PRIVOXY COMO FUNCIONA PRIVOXY SURGIMIENTO DE PRIVOXY A PARTIR DE JUNKBUSTER DIFERENCIAS ENTRE PRIVOXY Y JUNKBUSTER PRIVOXY SE PUEDE EJECUTAR COMO UN SERVIDOR EN UNA RED FILTROS PROXY DEFINICIÓN DE PROXY PROXY DE WEB / PROXY CACHE DE WEB PROXIES TRANSPARENTES PROXY INVERSO PROXY NAT TOR POR QUE NECESITAMOS TOR EJEMPLO DE LA FUNCIONALIDAD DE TOR SERVICIOS OCULTOS SERVICIOS OCULTOS O DE UBICACIÓN OCULTA PERMANECIENDO ANÓNIMO EL FUTURO DE TOR A QUIENES PROTEGE TOR QUIENES UTILIZAN TOR PROPIEDADES DE TOR VULNERABILIDADES DE TOR
publishDate 2005
dc.date.accessioned.none.fl_str_mv 2005-08-13T21:01:35Z
2016-06-22T19:24:36Z
dc.date.available.none.fl_str_mv 2016-06-22T19:24:36Z
dc.date.issued.fl_str_mv 2005-08-13
dc.type.es.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://repositorio.ucsm.edu.pe/handle/20.500.12920/4135
url https://repositorio.ucsm.edu.pe/handle/20.500.12920/4135
dc.language.iso.es.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.es.fl_str_mv UCSM
dc.source.es.fl_str_mv Universidad Católica de Santa María - UCSM
Repositorio de tesis de la Universidad Católica de Santa María
dc.source.none.fl_str_mv reponame:UCSM-Tesis
instname:Universidad Católica de Santa María
instacron:UCSM
instname_str Universidad Católica de Santa María
instacron_str UCSM
institution UCSM
reponame_str UCSM-Tesis
collection UCSM-Tesis
bitstream.url.fl_str_mv https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/3/71.0510.IS.pdf.txt
https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/4/71.0510.IS.pdf.jpg
https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/1/71.0510.IS.pdf
https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/2/license.txt
bitstream.checksum.fl_str_mv d27954315203931c95e434bb9cf6d725
beda298d51ef865716819604e421558d
180e5239a5fe791c4b5c89e0ead84455
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Católica de Santa María
repository.mail.fl_str_mv repositorio.biblioteca@ucsm.edu.pe
_version_ 1843257224501133312
spelling VEGA CERVANTES, CHRISTIAN ALONSO2005-08-13T21:01:35Z2016-06-22T19:24:36Z2016-06-22T19:24:36Z2005-08-13https://repositorio.ucsm.edu.pe/handle/20.500.12920/4135VOTO ELECTRÓNICO OPORTUNIDADES, RIESGOS Y DESAFÍOS DEL VOTO ELECTRÓNICO OPORTUNIDADES DEL VOTO ELECTRÓNICO RIESGOS DEL VOTO ELECTRÓNICO A DISTANCIA DESAFÍOS DEL VOTO ELECTRÓNICO REMOTO EXPERIENCIAS INTERNACIONALES DE VOTO ELECTRÓNICO ALEMANIA INDIA BRASIL NUEVAS FORMAS DE VOTACIÓN SISTEMAS DE VOTO ELECTRÓNICO CON APARATOS SITUADOS EN LOS COLEGIOS ESQUEMA QUE UTILIZA CANALES ANÓNIMOS PRIVOXY POR QUE SE RECOMIENDA EL USO DE PRIVOXY COMO FUNCIONA PRIVOXY SURGIMIENTO DE PRIVOXY A PARTIR DE JUNKBUSTER DIFERENCIAS ENTRE PRIVOXY Y JUNKBUSTER PRIVOXY SE PUEDE EJECUTAR COMO UN SERVIDOR EN UNA RED FILTROS PROXY DEFINICIÓN DE PROXY PROXY DE WEB / PROXY CACHE DE WEB PROXIES TRANSPARENTES PROXY INVERSO PROXY NAT TOR POR QUE NECESITAMOS TOR EJEMPLO DE LA FUNCIONALIDAD DE TOR SERVICIOS OCULTOS SERVICIOS OCULTOS O DE UBICACIÓN OCULTA PERMANECIENDO ANÓNIMO EL FUTURO DE TOR A QUIENES PROTEGE TOR QUIENES UTILIZAN TOR PROPIEDADES DE TOR VULNERABILIDADES DE TORspaUCSMinfo:eu-repo/semantics/openAccessUniversidad Católica de Santa María - UCSMRepositorio de tesis de la Universidad Católica de Santa Maríareponame:UCSM-Tesisinstname:Universidad Católica de Santa Maríainstacron:UCSMVOTO ELECTRÓNICOPRIVOXYESQUEMA TORIMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING)info:eu-repo/semantics/bachelorThesisSUNEDUTEXT71.0510.IS.pdf.txt71.0510.IS.pdf.txtExtracted texttext/plain133759https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/3/71.0510.IS.pdf.txtd27954315203931c95e434bb9cf6d725MD53THUMBNAIL71.0510.IS.pdf.jpg71.0510.IS.pdf.jpgGenerated Thumbnailimage/jpeg10669https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/4/71.0510.IS.pdf.jpgbeda298d51ef865716819604e421558dMD54ORIGINAL71.0510.IS.pdfapplication/pdf4213682https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/1/71.0510.IS.pdf180e5239a5fe791c4b5c89e0ead84455MD51LICENSElicense.txttext/plain1748https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.12920/4135oai:repositorio.ucsm.edu.pe:20.500.12920/41352023-01-17 12:45:59.562Repositorio Institucional de la Universidad Católica de Santa Maríarepositorio.biblioteca@ucsm.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.243791
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).