IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING)
Descripción del Articulo
VOTO ELECTRÓNICO OPORTUNIDADES, RIESGOS Y DESAFÍOS DEL VOTO ELECTRÓNICO OPORTUNIDADES DEL VOTO ELECTRÓNICO RIESGOS DEL VOTO ELECTRÓNICO A DISTANCIA DESAFÍOS DEL VOTO ELECTRÓNICO REMOTO EXPERIENCIAS INTERNACIONALES DE VOTO ELECTRÓNICO ALEMANIA INDIA BRASIL NUEVAS FORMAS DE VOTACIÓN SISTEMAS DE VOTO E...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2005 |
Institución: | Universidad Católica de Santa María |
Repositorio: | UCSM-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucsm.edu.pe:20.500.12920/4135 |
Enlace del recurso: | https://repositorio.ucsm.edu.pe/handle/20.500.12920/4135 |
Nivel de acceso: | acceso abierto |
Materia: | VOTO ELECTRÓNICO PRIVOXY ESQUEMA TOR |
id |
UCSM_007b54d309f948ea91e5576815e2677d |
---|---|
oai_identifier_str |
oai:repositorio.ucsm.edu.pe:20.500.12920/4135 |
network_acronym_str |
UCSM |
network_name_str |
UCSM-Tesis |
repository_id_str |
4282 |
dc.title.es.fl_str_mv |
IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING) |
title |
IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING) |
spellingShingle |
IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING) VEGA CERVANTES, CHRISTIAN ALONSO VOTO ELECTRÓNICO PRIVOXY ESQUEMA TOR |
title_short |
IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING) |
title_full |
IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING) |
title_fullStr |
IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING) |
title_full_unstemmed |
IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING) |
title_sort |
IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING) |
author |
VEGA CERVANTES, CHRISTIAN ALONSO |
author_facet |
VEGA CERVANTES, CHRISTIAN ALONSO |
author_role |
author |
dc.contributor.author.fl_str_mv |
VEGA CERVANTES, CHRISTIAN ALONSO |
dc.subject.es.fl_str_mv |
VOTO ELECTRÓNICO PRIVOXY ESQUEMA TOR |
topic |
VOTO ELECTRÓNICO PRIVOXY ESQUEMA TOR |
description |
VOTO ELECTRÓNICO OPORTUNIDADES, RIESGOS Y DESAFÍOS DEL VOTO ELECTRÓNICO OPORTUNIDADES DEL VOTO ELECTRÓNICO RIESGOS DEL VOTO ELECTRÓNICO A DISTANCIA DESAFÍOS DEL VOTO ELECTRÓNICO REMOTO EXPERIENCIAS INTERNACIONALES DE VOTO ELECTRÓNICO ALEMANIA INDIA BRASIL NUEVAS FORMAS DE VOTACIÓN SISTEMAS DE VOTO ELECTRÓNICO CON APARATOS SITUADOS EN LOS COLEGIOS ESQUEMA QUE UTILIZA CANALES ANÓNIMOS PRIVOXY POR QUE SE RECOMIENDA EL USO DE PRIVOXY COMO FUNCIONA PRIVOXY SURGIMIENTO DE PRIVOXY A PARTIR DE JUNKBUSTER DIFERENCIAS ENTRE PRIVOXY Y JUNKBUSTER PRIVOXY SE PUEDE EJECUTAR COMO UN SERVIDOR EN UNA RED FILTROS PROXY DEFINICIÓN DE PROXY PROXY DE WEB / PROXY CACHE DE WEB PROXIES TRANSPARENTES PROXY INVERSO PROXY NAT TOR POR QUE NECESITAMOS TOR EJEMPLO DE LA FUNCIONALIDAD DE TOR SERVICIOS OCULTOS SERVICIOS OCULTOS O DE UBICACIÓN OCULTA PERMANECIENDO ANÓNIMO EL FUTURO DE TOR A QUIENES PROTEGE TOR QUIENES UTILIZAN TOR PROPIEDADES DE TOR VULNERABILIDADES DE TOR |
publishDate |
2005 |
dc.date.accessioned.none.fl_str_mv |
2005-08-13T21:01:35Z 2016-06-22T19:24:36Z |
dc.date.available.none.fl_str_mv |
2016-06-22T19:24:36Z |
dc.date.issued.fl_str_mv |
2005-08-13 |
dc.type.es.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.ucsm.edu.pe/handle/20.500.12920/4135 |
url |
https://repositorio.ucsm.edu.pe/handle/20.500.12920/4135 |
dc.language.iso.es.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.es.fl_str_mv |
UCSM |
dc.source.es.fl_str_mv |
Universidad Católica de Santa María - UCSM Repositorio de tesis de la Universidad Católica de Santa María |
dc.source.none.fl_str_mv |
reponame:UCSM-Tesis instname:Universidad Católica de Santa María instacron:UCSM |
instname_str |
Universidad Católica de Santa María |
instacron_str |
UCSM |
institution |
UCSM |
reponame_str |
UCSM-Tesis |
collection |
UCSM-Tesis |
bitstream.url.fl_str_mv |
https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/3/71.0510.IS.pdf.txt https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/4/71.0510.IS.pdf.jpg https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/1/71.0510.IS.pdf https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/2/license.txt |
bitstream.checksum.fl_str_mv |
d27954315203931c95e434bb9cf6d725 beda298d51ef865716819604e421558d 180e5239a5fe791c4b5c89e0ead84455 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Católica de Santa María |
repository.mail.fl_str_mv |
repositorio.biblioteca@ucsm.edu.pe |
_version_ |
1843257224501133312 |
spelling |
VEGA CERVANTES, CHRISTIAN ALONSO2005-08-13T21:01:35Z2016-06-22T19:24:36Z2016-06-22T19:24:36Z2005-08-13https://repositorio.ucsm.edu.pe/handle/20.500.12920/4135VOTO ELECTRÓNICO OPORTUNIDADES, RIESGOS Y DESAFÍOS DEL VOTO ELECTRÓNICO OPORTUNIDADES DEL VOTO ELECTRÓNICO RIESGOS DEL VOTO ELECTRÓNICO A DISTANCIA DESAFÍOS DEL VOTO ELECTRÓNICO REMOTO EXPERIENCIAS INTERNACIONALES DE VOTO ELECTRÓNICO ALEMANIA INDIA BRASIL NUEVAS FORMAS DE VOTACIÓN SISTEMAS DE VOTO ELECTRÓNICO CON APARATOS SITUADOS EN LOS COLEGIOS ESQUEMA QUE UTILIZA CANALES ANÓNIMOS PRIVOXY POR QUE SE RECOMIENDA EL USO DE PRIVOXY COMO FUNCIONA PRIVOXY SURGIMIENTO DE PRIVOXY A PARTIR DE JUNKBUSTER DIFERENCIAS ENTRE PRIVOXY Y JUNKBUSTER PRIVOXY SE PUEDE EJECUTAR COMO UN SERVIDOR EN UNA RED FILTROS PROXY DEFINICIÓN DE PROXY PROXY DE WEB / PROXY CACHE DE WEB PROXIES TRANSPARENTES PROXY INVERSO PROXY NAT TOR POR QUE NECESITAMOS TOR EJEMPLO DE LA FUNCIONALIDAD DE TOR SERVICIOS OCULTOS SERVICIOS OCULTOS O DE UBICACIÓN OCULTA PERMANECIENDO ANÓNIMO EL FUTURO DE TOR A QUIENES PROTEGE TOR QUIENES UTILIZAN TOR PROPIEDADES DE TOR VULNERABILIDADES DE TORspaUCSMinfo:eu-repo/semantics/openAccessUniversidad Católica de Santa María - UCSMRepositorio de tesis de la Universidad Católica de Santa Maríareponame:UCSM-Tesisinstname:Universidad Católica de Santa Maríainstacron:UCSMVOTO ELECTRÓNICOPRIVOXYESQUEMA TORIMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE VOTO ELECTRÓNICO UTILIZANDO PRIVOXY BAJO EL ESQUEMA TOR (THE ONION ROUTING)info:eu-repo/semantics/bachelorThesisSUNEDUTEXT71.0510.IS.pdf.txt71.0510.IS.pdf.txtExtracted texttext/plain133759https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/3/71.0510.IS.pdf.txtd27954315203931c95e434bb9cf6d725MD53THUMBNAIL71.0510.IS.pdf.jpg71.0510.IS.pdf.jpgGenerated Thumbnailimage/jpeg10669https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/4/71.0510.IS.pdf.jpgbeda298d51ef865716819604e421558dMD54ORIGINAL71.0510.IS.pdfapplication/pdf4213682https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/1/71.0510.IS.pdf180e5239a5fe791c4b5c89e0ead84455MD51LICENSElicense.txttext/plain1748https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/4135/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.12920/4135oai:repositorio.ucsm.edu.pe:20.500.12920/41352023-01-17 12:45:59.562Repositorio Institucional de la Universidad Católica de Santa Maríarepositorio.biblioteca@ucsm.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.243791 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).