{"id":1733,"date":"2022-07-24T05:10:00","date_gmt":"2022-07-24T05:10:00","guid":{"rendered":"https:\/\/pcyti.izt.uam.mx\/?p=1733"},"modified":"2022-07-25T23:32:11","modified_gmt":"2022-07-25T23:32:11","slug":"desarrollo-de-estrategias-para-la-proteccion-de-la-privacidad-en-internet","status":"publish","type":"post","link":"https:\/\/pcyti.izt.uam.mx\/?p=1733","title":{"rendered":"Desarrollo de estrategias para la protecci\u00f3n de la privacidad en Internet"},"content":{"rendered":"\n<p><a href=\"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2022\/07\/Desarrollo-de-estrategias-para-la-proteccion-de-la-privacidad-en-Internet_MCyTI2022.pdf\">Descargar propuesta de investigaci\u00f3n completa (PDF)<\/a><\/p>\n\n\n\n<p><strong>Profesores:<\/strong>\u00a0Dr. Oscar Arana Hern\u00e1ndez y\u00a0<a href=\"https:\/\/pcyti.izt.uam.mx\/?page_id=514&amp;singleproduct=823\">Dr.\u00a0Miguel L\u00f3pez Guerrero<\/a><\/p>\n\n\n\n<p><strong>Resumen:<\/strong>&nbsp;A trav\u00e9s del acceso y an\u00e1lisis de la serie de consultas generadas por un usuario durante una sesi\u00f3n de Internet, se podr\u00eda deducir f\u00e1cilmente una gran cantidad de informaci\u00f3n acerca de alguien en particular. Esta propuesta de proyecto de investigaci\u00f3n se enfoca en el desarrollo de t\u00e9cnicas de protecci\u00f3n a la privacidad en Internet ante ataques por el acceso a las trazas generadas por las consultas a servidores DNS.<\/p>\n\n\n\n<p><strong>Objetivo general:&nbsp;<\/strong><\/p>\n\n\n\n<p>Generar una propuesta de protecci\u00f3n a la privacidad en Internet ante ataques por an\u00e1lisis de las trazas de consultas DNS<\/p>\n\n\n\n<p><strong>Objetivos espec\u00edficos:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Conocer los mecanismos de ataque a trav\u00e9s del an\u00e1lisis de DNS<\/li><li>Conocer las estrategias t\u00edpicas de protecci\u00f3n ante ataques DNS<\/li><li>Proponer y evaluar la efectividad de una t\u00e9cnica de protecci\u00f3n de privacidad<\/li><li>Dar a conocer los resultados de la investigaci\u00f3n<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Descargar propuesta de investigaci\u00f3n completa (PDF) Profesores:\u00a0Dr. Oscar Arana Hern\u00e1ndez y\u00a0Dr.\u00a0Miguel L\u00f3pez Guerrero Resumen:&nbsp;A trav\u00e9s del acceso y an\u00e1lisis de la serie de consultas generadas por un usuario durante una sesi\u00f3n de Internet, se podr\u00eda deducir f\u00e1cilmente una gran cantidad de informaci\u00f3n acerca de alguien en particular. Esta propuesta de proyecto de investigaci\u00f3n se enfoca<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[74],"tags":[],"class_list":["post-1733","post","type-post","status-publish","format-standard","hentry","category-74"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Desarrollo de estrategias para la protecci\u00f3n de la privacidad en Internet - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcyti.izt.uam.mx\/?p=1733\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Desarrollo de estrategias para la protecci\u00f3n de la privacidad en Internet - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"Descargar propuesta de investigaci\u00f3n completa (PDF) Profesores:\u00a0Dr. Oscar Arana Hern\u00e1ndez y\u00a0Dr.\u00a0Miguel L\u00f3pez Guerrero Resumen:&nbsp;A trav\u00e9s del acceso y an\u00e1lisis de la serie de consultas generadas por un usuario durante una sesi\u00f3n de Internet, se podr\u00eda deducir f\u00e1cilmente una gran cantidad de informaci\u00f3n acerca de alguien en particular. Esta propuesta de proyecto de investigaci\u00f3n se enfoca\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcyti.izt.uam.mx\/?p=1733\" \/>\n<meta property=\"og:site_name\" content=\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pcyti\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-24T05:10:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-25T23:32:11+00:00\" \/>\n<meta name=\"author\" content=\"pcyti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"pcyti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minuto\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1733#article\",\"isPartOf\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1733\"},\"author\":{\"name\":\"pcyti\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d\"},\"headline\":\"Desarrollo de estrategias para la protecci\u00f3n de la privacidad en Internet\",\"datePublished\":\"2022-07-24T05:10:00+00:00\",\"dateModified\":\"2022-07-25T23:32:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1733\"},\"wordCount\":186,\"publisher\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#organization\"},\"articleSection\":[\"2022\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1733\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/?p=1733\",\"name\":\"Desarrollo de estrategias para la protecci\u00f3n de la privacidad en Internet - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#website\"},\"datePublished\":\"2022-07-24T05:10:00+00:00\",\"dateModified\":\"2022-07-25T23:32:11+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1733#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pcyti.izt.uam.mx\/?p=1733\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/?p=1733#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/pcyti.izt.uam.mx\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Desarrollo de estrategias para la protecci\u00f3n de la privacidad en Internet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#website\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/\",\"name\":\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pcyti.izt.uam.mx\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#organization\",\"name\":\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png\",\"contentUrl\":\"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png\",\"width\":71,\"height\":100,\"caption\":\"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n\"},\"image\":{\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/pcyti\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d\",\"name\":\"pcyti\",\"url\":\"https:\/\/pcyti.izt.uam.mx\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Desarrollo de estrategias para la protecci\u00f3n de la privacidad en Internet - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcyti.izt.uam.mx\/?p=1733","og_locale":"es_MX","og_type":"article","og_title":"Desarrollo de estrategias para la protecci\u00f3n de la privacidad en Internet - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","og_description":"Descargar propuesta de investigaci\u00f3n completa (PDF) Profesores:\u00a0Dr. Oscar Arana Hern\u00e1ndez y\u00a0Dr.\u00a0Miguel L\u00f3pez Guerrero Resumen:&nbsp;A trav\u00e9s del acceso y an\u00e1lisis de la serie de consultas generadas por un usuario durante una sesi\u00f3n de Internet, se podr\u00eda deducir f\u00e1cilmente una gran cantidad de informaci\u00f3n acerca de alguien en particular. Esta propuesta de proyecto de investigaci\u00f3n se enfoca","og_url":"https:\/\/pcyti.izt.uam.mx\/?p=1733","og_site_name":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","article_publisher":"https:\/\/www.facebook.com\/pcyti\/","article_published_time":"2022-07-24T05:10:00+00:00","article_modified_time":"2022-07-25T23:32:11+00:00","author":"pcyti","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"pcyti","Tiempo de lectura":"1 minuto"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcyti.izt.uam.mx\/?p=1733#article","isPartOf":{"@id":"https:\/\/pcyti.izt.uam.mx\/?p=1733"},"author":{"name":"pcyti","@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d"},"headline":"Desarrollo de estrategias para la protecci\u00f3n de la privacidad en Internet","datePublished":"2022-07-24T05:10:00+00:00","dateModified":"2022-07-25T23:32:11+00:00","mainEntityOfPage":{"@id":"https:\/\/pcyti.izt.uam.mx\/?p=1733"},"wordCount":186,"publisher":{"@id":"https:\/\/pcyti.izt.uam.mx\/#organization"},"articleSection":["2022"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/pcyti.izt.uam.mx\/?p=1733","url":"https:\/\/pcyti.izt.uam.mx\/?p=1733","name":"Desarrollo de estrategias para la protecci\u00f3n de la privacidad en Internet - Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","isPartOf":{"@id":"https:\/\/pcyti.izt.uam.mx\/#website"},"datePublished":"2022-07-24T05:10:00+00:00","dateModified":"2022-07-25T23:32:11+00:00","breadcrumb":{"@id":"https:\/\/pcyti.izt.uam.mx\/?p=1733#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcyti.izt.uam.mx\/?p=1733"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/pcyti.izt.uam.mx\/?p=1733#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/pcyti.izt.uam.mx\/"},{"@type":"ListItem","position":2,"name":"Desarrollo de estrategias para la protecci\u00f3n de la privacidad en Internet"}]},{"@type":"WebSite","@id":"https:\/\/pcyti.izt.uam.mx\/#website","url":"https:\/\/pcyti.izt.uam.mx\/","name":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","description":"","publisher":{"@id":"https:\/\/pcyti.izt.uam.mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcyti.izt.uam.mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/pcyti.izt.uam.mx\/#organization","name":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n","url":"https:\/\/pcyti.izt.uam.mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/","url":"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png","contentUrl":"https:\/\/pcyti.izt.uam.mx\/wp-content\/uploads\/2021\/12\/logo_pcyti_small.png","width":71,"height":100,"caption":"Posgrado en Ciencias y Tecnolog\u00edas de la Informaci\u00f3n"},"image":{"@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/pcyti\/"]},{"@type":"Person","@id":"https:\/\/pcyti.izt.uam.mx\/#\/schema\/person\/9d093e256d84249d175f986d409d857d","name":"pcyti","url":"https:\/\/pcyti.izt.uam.mx\/?author=2"}]}},"modified_by":"pcyti","_links":{"self":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/posts\/1733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1733"}],"version-history":[{"count":0,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=\/wp\/v2\/posts\/1733\/revisions"}],"wp:attachment":[{"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcyti.izt.uam.mx\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}