Implementación de servicios de anonimato portable basado en un SBC de bajo costo.
| dc.contributor.advisor | Donado, Siler Amador | |
| dc.contributor.author | Espinoza Geliz, Fabricio | |
| dc.contributor.author | Zúñiga, María Alejandra | |
| dc.coverage.spatial | Popayán | |
| dc.date.accessioned | 2025-10-21T22:24:49Z | |
| dc.date.available | 2025-10-21T22:24:49Z | |
| dc.date.issued | 2020 | |
| dc.description.notes | El presente documento, detalla la investigación e implementación de servicios de anonimato portable basado en SBC de bajo costo, como lo es la navegación y llamada VoIP. Para llevar a cabo esta tarea se realizan tres fases muy delimitadas una dependiente de la otra. Como primera fase se realiza un reconocimiento completo de los diferentes tipos de servicios de anonimato existentes y los más usados por la comunidad en general llegando así a la elección del servicio más adecuado. En este proceso también se da cuenta en forma paralela del desarrollo del protocolo SIP para la telefonía IP. Esto se denomina “Recolección de información para establecer un análisis comparativo entre los diferentes servicios de anonimato para determinar el más adecuado”. La segunda fase fue realizar una detallada investigación frente a la tecnología SBC, abarcando equipamiento, costo, modelos de funcionamiento, características de los dispositivos y aplicaciones asociadas (sistemas operativos y proyectos hechos con dispositivos SBC). La fase tres se refiere a la aplicación de las capacidades, centrando todos los esfuerzos en desarrollar el concepto de servicio anonimato portable sin perder las propiedades que presenta la implementación de seguridad y cambio de IP constante a la hora de navegar en la nube o realizar una llamada VoIP. Es así como se estudia el concepto de Seguridad y tipos de servicios. Se realiza también un desarrollo del modelo que se necesita para esta implementación finalizando con un desarrollo práctico que permitió crear un servicio de anonimato a través del estudio previo sobre las capacidades de los equipos SBC, que cumple con ciertos estándares para ser comercializado al usuario. Junto con el estudio integrado desde el diseño del sistema hasta su aplicación con el usuario. | |
| dc.description.tableofcontents | LISTA DE TABLAS ............................................................................................................................. 7 LISTADO DE IMÁGENES.................................................................................................................. 8 LISTADO DE GRÁFICAS .................................................................................................................. 9 ABSTRACT......................................................................................................................................... 10 RESUMEN........................................................................................................................................... 11 ACRÓNIMOS ..................................................................................................................................... 12 1. INTRODUCCIÓN...................................................................................................................... 13 CAPITULO I....................................................................................................................................... 15 2. PLANTEAMIENTO DEL PROBLEMA. ................................................................................ 15 3. JUSTIFICACIÓN ...................................................................................................................... 16 4. OBJETIVOS. .............................................................................................................................. 17 4.1. Objetivo general................................................................................................................. 17 4.2. Objetivos específicos.......................................................................................................... 17 CAPITULO II ..................................................................................................................................... 18 5. MARCO TEÓRICO................................................................................................................... 18 5.1. Revisión bibliográfica........................................................................................................ 18 5.1.1. Revisión de literaturas sobre el servicio de anonimato.......................................... 18 5.1.1.1. Bases de datos y términos de búsqueda................................................................... 18 5.1.1.2. Proceso de selección .................................................................................................. 18 5.1.2. Criterios de selección ................................................................................................ 19 5.1.3. Criterios de evaluación de calidad........................................................................... 20 5.1.4. Estudio de evaluación de calidad............................................................................. 21 5.1.5. Análisis de resultados................................................................................................ 23 5.1.6. Amenazas a la validez ............................................................................................... 25 5.2. Antecedentes....................................................................................................................... 26 5.3. Marco conceptual............................................................................................................... 33 5.3.1. Dispositivos SBC ....................................................................................................... 33 5.3.2. Ventajas y desventajas de SBC ................................................................................ 33 5.3.3. Proxy .......................................................................................................................... 33 5.3.4. Criptografía............................................................................................................... 34 5.3.5. Técnicas de criptografía ........................................................................................... 34 5.3.6. ¿Qué es un servicio?.................................................................................................. 35 5.3.7. Tipos de servicios ...................................................................................................... 36 5.3.7.1. Información que se puede enviar por e-mail .......................................................... 36 5.3.8. VPN ............................................................................................................................ 36 5.3.9. ISO 3166..................................................................................................................... 37 5.4. Marco legal......................................................................................................................... 37 5.4.1. Ley 1273 de 2009 ....................................................................................................... 38 5.4.2. Ley 1581 de 2012 ....................................................................................................... 38 5.4.3. Decreto 1377 de 2013 ................................................................................................ 39 CAPITULO III.................................................................................................................................... 40 6. METODOLOGÍA ...................................................................................................................... 40 7. FASE 1: Establecer un análisis comparativo entre los diferentes servicios de anonimato para determinar el más adecuado............................................................................................................... 40 7.1. Recolección de información de los distintos servicios de anonimato:............................ 40 7.1.1. Indicadores de selección ........................................................................................... 41 7.2. Analizar los diferentes tipos de servicios de anonimato que se utilizan ............... 44 8. FASE 2: Categorizar por medio de un análisis comparativo el SBC adecuado. para la implementación del servicio de anonimato portable. ....................................................................... 47 8.1. Recolección de información de un SBC de bajo costo. ................................................... 47 8.2. Selección de SBC de bajo costo que se utilizará en el proyecto............................. 60 9. FASE 3: Proponer la arquitectura para un servicio de anonimato portable basado en un SBC 60 9.1.1.1. Instalación de la arquitectura diseñada en el SBC para la navegación................ 61 9.1.1.2. Instalación de la arquitectura diseñada en el SBC para la llamada Voip............ 63 9.2. Realizar pruebas de servicio anónimo bajo SBC ............................................................ 63 9.2.1. Pruebas del servicio navegación anónima............................................................... 64 9.2.2. Instalación del sistema operativo raspbian............................................................. 64 9.2.3. Instalación de VPN Raspberry pi 3 Model B+ ....................................................... 66 8.1.1.1. Instalación de host-Point Raspberry pi 3 Model B+ .............................................. 71 9.2.4. Resultados Raspberry pi 3 model B + en la navegación ........................................ 75 9.2.5. Pruebas del servicio de llamada VoIP..................................................................... 76 9.2.6. Instalación del SO ..................................................................................................... 79 9.2.7. Configuraciones Iniciales ......................................................................................... 80 9.2.8. Actualizaciones.......................................................................................................... 83 9.2.9. Instalación de paquetes............................................................................................. 83 9.2.10. Instalación de Asterisk.............................................................................................. 83 9.2.11. Creación de usuarios y extensiones ......................................................................... 86 9.2.12. Configuración PROXYCHAINS ............................................................................. 89 9.3. Documentación de resultados de las pruebas realizadas....................................... 90 9.3.1. Pruebas de rendimiento del dispositivo................................................................... 90 CAPITULO IV .................................................................................................................................... 94 10. CONCLUSIONES Y TRABAJOS FUTUROS ........................................................................ 94 10.1. Conclusiones....................................................................................................................... 94 11. REFERENCIAS ......................................................................................................................... 96 | |
| dc.identifier.instname | Institución Universitaria Colegio Mayor Del Cauca | |
| dc.identifier.reponame | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
| dc.identifier.uri | https://repositorio.unimayor.edu.co/handle/20.500.14203/943 | |
| dc.language.iso | spa | |
| dc.publisher | Institución Universitaria Colegio Mayor del Cauca | |
| dc.publisher.faculty | FACULTAD DE INGENIERÍA | |
| dc.publisher.program | Ingeniería Informática | |
| dc.rights | restricted access | |
| dc.subject | Seguridad Informática | |
| dc.subject | Privacidad Digital | |
| dc.subject | Navegación Anónima | |
| dc.subject | Servicio Portable | |
| dc.subject | Bajo Costo | |
| dc.subject | Comunicaciones Seguras | |
| dc.title | Implementación de servicios de anonimato portable basado en un SBC de bajo costo. | |
| dc.type | info:eu-repo/semantics/bachelorThesis | |
| dc.type | info:eu-repo/semantics/publishedVersion | |
| dcterms.license | http://creativecommons.org/licenses/by-nc-nd/4.0/ |
Files
Original bundle
1 - 1 of 1
