<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2218-3620</journal-id>
<journal-title><![CDATA[Revista Universidad y Sociedad]]></journal-title>
<abbrev-journal-title><![CDATA[Universidad y Sociedad]]></abbrev-journal-title>
<issn>2218-3620</issn>
<publisher>
<publisher-name><![CDATA[Editorial "Universo Sur"]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2218-36202017000200014</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[IMPLEMENTACIÓN DEL PROYECTO DE RED INVISIBLE PARA EL ASEGURAMIENTO DE PRIVACIDAD Y CALIDAD EN LAS COMUNICACIONES SOBRE INTERNET]]></article-title>
<article-title xml:lang="en"><![CDATA[IMPLEMENTATION OF INVISIBLE NETWORK PROJECT FOR PRIVACY AND QUALITY ASSURANCE IN INTERNET COMMUNICATIONS]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Altamirano Di Luca]]></surname>
<given-names><![CDATA[Marlon]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Huerta Cruz]]></surname>
<given-names><![CDATA[Shirley]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de Guayaquil  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>República del Ecuador</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad Tecnológica Equinoccial  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>República del Ecuador</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2017</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2017</year>
</pub-date>
<volume>9</volume>
<numero>2</numero>
<fpage>110</fpage>
<lpage>114</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2218-36202017000200014&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2218-36202017000200014&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2218-36202017000200014&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[En el artículo se hace referencia al análisis de factibilidad para la implementación de la tecnología del Proyecto de red invisible (I2P) en la carrera de Networking y Telecomunicación. Se presentan características generales del anonimato de la herramienta TOR y los estándares con los que funciona de tal forma que el intercambio de información entre usuarios sea confiable y que la integridad de los datos transferidos no sea vulnerada. La propuesta detalla además las etapas de implementación donde se consideran aspectos técnicos, legales, sociales y a su vez el costo de la implementación. Así mismo se detalla las fases de implementación de la tecnología I2P necesarias dentro de la carrera de networking y telecomunicación.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The article refers to the feasibility analysis for the implementation of the Invisible Network (I2P) Project technology in Networking and Telecommunication. There are general characteristics of the anonymity of the TOR tool and the standards with which it works in such a way that the exchange of information between users is reliable and that the integrity of the data transferred is not violated. The proposal also details the stages of implementation where technical, legal, social aspects and, in turn, the cost of implementation are considered. It also details the phases of implementation of I2P technology required in the networking and telecommunication career.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[I2P]]></kwd>
<kwd lng="es"><![CDATA[privacidad comunicaciones]]></kwd>
<kwd lng="es"><![CDATA[redes]]></kwd>
<kwd lng="es"><![CDATA[internet]]></kwd>
<kwd lng="en"><![CDATA[I2P]]></kwd>
<kwd lng="en"><![CDATA[privacy communications]]></kwd>
<kwd lng="en"><![CDATA[networks]]></kwd>
<kwd lng="en"><![CDATA[internet]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="verdana" size="2"><strong>ART&Iacute;CULO ORIGINAL</strong></font></p>    <br>    <br> 	    <p ><font face="verdana" size="4"><b>IMPLEMENTACI&Oacute;N DEL PROYECTO DE RED INVISIBLE PARA EL ASEGURAMIENTO DE PRIVACIDAD Y CALIDAD EN LAS COMUNICACIONES SOBRE INTERNET</b></font></p>    <br>     <br>   	    <p ><font face="verdana" size="3"><b>IMPLEMENTATION OF INVISIBLE NETWORK PROJECT FOR PRIVACY AND QUALITY ASSURANCE IN INTERNET COMMUNICATIONS</b></font></p>    <br>     <br>     <br>   	    ]]></body>
<body><![CDATA[<p ><font face="verdana" size="2"><strong>MSc. Marlon Altamirano Di Luca<sup>1</sup>, MSc. Shirley Huerta Cruz<sup>2</sup></strong><sup></sup></font></p>  	    <p ><font face="verdana" size="2"><sup>1</sup> Universidad de Guayaquil. Rep&uacute;blica del Ecuador.</font></p>  	    <p ><font face="verdana" size="2"><sup>2</sup> Universidad Tecnol&oacute;gica Equinoccial. Rep&uacute;blica del Ecuador.</font></p>    <br>     <br>     <br> <hr> 	    <p ><font face="verdana" size="2"><b>RESUMEN</b></font></p>  	    <p ><font face="verdana" size="2">En el art&iacute;culo se hace referencia al an&aacute;lisis de factibilidad para la implementaci&oacute;n de la tecnolog&iacute;a del Proyecto de red invisible (I2P) en la carrera de Networking y Telecomunicaci&oacute;n. Se presentan caracter&iacute;sticas generales del anonimato de la herramienta TOR y los est&aacute;ndares con los que funciona de tal forma que el intercambio de informaci&oacute;n entre usuarios sea confiable y que la integridad de los datos transferidos no sea vulnerada. La propuesta detalla adem&aacute;s las etapas de implementaci&oacute;n donde se consideran aspectos t&eacute;cnicos, legales, sociales y a su vez el costo de la implementaci&oacute;n. As&iacute; mismo se detalla las fases de implementaci&oacute;n de la tecnolog&iacute;a I2P necesarias dentro de la carrera de networking y telecomunicaci&oacute;n.</font></p>  	    <p ><font face="verdana" size="2"><b>Palabras clave:</b></font> <font face="verdana" size="2">I2P, privacidad comunicaciones, redes, internet.</font></p><hr>  	    <p ><font face="verdana" size="2"><b>ABSTRACT</b></font></p> 	    ]]></body>
<body><![CDATA[<pre ><font face="verdana" size="2"> The article refers to the feasibility analysis for the implementation of the Invisible Network (I2P) Project technology in Networking and Telecommunication. There are general characteristics of the anonymity of the TOR tool and the standards with which it works in such a way that the exchange of information between users is reliable and that the integrity of the data transferred is not violated. The proposal also details the stages of implementation where technical, legal, social aspects and, in turn, the cost of implementation are considered. It also details the phases of implementation of I2P technology required in the networking and telecommunication career. </pre>  	    <p ><font face="verdana" size="2"><b>Keywords:</b></font> <font face="verdana" size="2">I2P, privacy communications, networks, internet.</font></p><hr>    <br>     <br>     <br>   	    <p align="justify"><font face="verdana" size="3"><strong>INTRODUCCI&Oacute;N</strong></font></p>  	    <p ><font face="verdana" size="2">La utilizaci&oacute;n de las Tecnolog&iacute;as de la Informaci&oacute;n y las Comunicaciones (TIC), no ha pasado desapercibida para los diferentes grupos organizados que encuentran en ellas las herramientas que mejoran sus procesos de funcionamiento interno en cualquier ente p&uacute;blico o privado a nivel de usuarios.</font></p>  	    <p ><font face="verdana" size="2">Por esta raz&oacute;n, el estudio de su investigaci&oacute;n se fundamenta en un interrogante principal: &iquest;La Comunicaci&oacute;n es realmente confiable y segura?</font></p>  	    <p ><font face="verdana" size="2">Se realiza el estudio basado en la seguridad utilizando la tecnolog&iacute;a I2P para garantizar confiabilidad al momento de compartir datos inform&aacute;ticos. Sin embargo, la preocupaci&oacute;n de los nuevos programas de vigilancia en la web y los reglamentos que pueden ejercer los gobiernos sobre las plataformas tales como Facebook, Google; entre otros.</font></p>  	    <p ><font face="verdana" size="2">Por esto se ha reforzado el inter&eacute;s de algunos grupos por proteger su anonimato. Algunos de ellos ya han desplegado infraestructuras tecnol&oacute;gicas que les permiten proteger la integridad de sus datos.</font></p>  	    ]]></body>
<body><![CDATA[<p ><font face="verdana" size="2">Desde el aspecto social nos cuestionamos si una comunicaci&oacute;n de calidad, es bien tratada o distribuida por los diferentes medios tecnol&oacute;gicos que trascienden y rompen paradigmas en este mundo globalizado.</font></p>  	    <p ><font face="verdana" size="2">El objetivo de esta investigaci&oacute;n se presta a m&uacute;ltiples repuestas y a variadas soluciones que permite, realizar la comunicaci&oacute;n, transferencia de datos con una seguridad confiable, permite que no haya terceros en la red al momento de realizar la actividad, es decir que el anonimato sea seguro entre usuarios y no haya suplantaci&oacute;n de identidad.</font></p>  	    <p ><font face="verdana" size="2">El proyecto I2p se encuentra desarroll&aacute;ndose d&iacute;a a d&iacute;a para garantizar el 100% de seguridad e integridad de los datos.</font></p>  	    <p ><font face="verdana" size="2">Al momento de compartir o transferir informaci&oacute;n entre usuarios con un anonimato confiable y una comunicaci&oacute;n de alta seguridad mediante esta tecnolog&iacute;a, se tiene la satisfacci&oacute;n de que la informaci&oacute;n es vista y le&iacute;da por el destinatario, sin que la informaci&oacute;n sea manipulada o peor a&uacute;n, sepan quien lo env&iacute;a es decir un anonimato seguro.</font></p>  	    <p ><font face="verdana" size="2">Es as&iacute; que nace el deseo de averiguar hasta donde la tecnolog&iacute;a puede llegar para resguardar nuestros datos inform&aacute;ticos, que son muy importantes para cada usuario y ente de cada organizaci&oacute;n.</font></p>  	    <p ><font face="verdana" size="2">En la actualidad, con la aparici&oacute;n del internet, los m&eacute;todos de comunicaci&oacute;n han ido actualiz&aacute;ndose, haci&eacute;ndose cada vez m&aacute;s, parte integral de nuestro estilo de vida. Al convertirse en un medio com&uacute;n para la compartici&oacute;n de informaci&oacute;n, es necesario analizar aspecto como la seguridad y la integridad de la informaci&oacute;n que se encuentra viajando por toda la red.</font></p>  	    <p ><font face="verdana" size="2">Existen diversos m&eacute;todos que nos ofrecen un cierto nivel de anonimato, entre ellos est&aacute; el Proyecto de internet Invisible (I2P),el cual consiste en una red an&oacute;nima que se encarga de ocultar la identidad del remitente y el receptor, es un sistema totalmente distribuido, encarga de retransmitir el tr&aacute;fico a trav&eacute;s de m&uacute;ltiples nodos utilizando t&uacute;neles (De Luz, 2012).</font></p>  	    <p ><font face="verdana" size="2">Para su correcto aseguramiento de las comunicaciones que se realizan a trav&eacute;s de la red requieren que estas tengan un alto grado de seguridad, tanto como para los usuarios que se encuentran dentro de una instituci&oacute;n, como para el usuario com&uacute;n que desea compartir informaci&oacute;n sin que esta sea vigilada o monitorizada por extra&ntilde;os.</font></p>  	    <p ><font face="verdana" size="2">Por lo cual se propone analizar el uso de la infraestructura de red I2P, para asegurar las comunicaciones en la red.</font></p>  	    <p ><font face="verdana" size="2">El resultado de no tener un control en tiempo real se ve reflejado en la inseguridad de los datos que navegan dentro de una red. Por lo cual el proyecto I2P (Proyecto de Internet Invisible, 2010) est&aacute; pensado para proteger la informaci&oacute;n de forma an&oacute;nima, y as&iacute; evitar que terceras personas mal utilicen la informaci&oacute;n tanto para instituciones p&uacute;blicas como para privadas es el caso de la Universidad de Guayaquil facultad de Ciencias Matem&aacute;ticas y F&iacute;sicas.</font></p>  	    ]]></body>
<body><![CDATA[<p ><font face="verdana" size="2">Por esta raz&oacute;n apoyada en la implementaci&oacute;n de la tecnolog&iacute;a se propone el siguiente proyecto basado en I2P (Proyecto de Internet Invisible, 2010), para protecci&oacute;n de los datos que navegan a trav&eacute;s de la red ya que la informaci&oacute;n es enviada a trav&eacute;s de uno de los t&uacute;neles de salida hacia uno de los t&uacute;neles de entrada del cliente, impide que sea capturado el paquete y su informaci&oacute;n.</font></p>  	    <p ><font face="verdana" size="2">El I2P (Siglas de Invisible Internet Project, en espa&ntilde;ol Proyecto de Internet Invisible) es un software con capa de abstracci&oacute;n para realizar las comunicaciones entre ordenadores, es decir, punto a punto, para crear as&iacute; la creaci&oacute;n de herramientas y aplicaciones de red con un fuerte anonimato (Mej&iacute;a Barrera &amp; Peralta Palacios, 2014).</font></p>  	    <p ><font face="verdana" size="2">El objetivo primordial en esta tecnolog&iacute;a I2P es una red an&oacute;nima, para la aplicaci&oacute;n de envi&oacute; de mensajes entre s&iacute; de forma an&oacute;nima y segura. As&iacute; como ve&iacute;amos en el caso del navegador TOR dentro de su propia red TOR, I2P es una plataforma que presta m&uacute;ltiples usos para diferentes aplicaciones. I2P nos permite mensajer&iacute;a IP, pero tambi&eacute;n brinda soporte a datagramas TCP y su comunicaci&oacute;n est&aacute; cifrada extremo a extremo (S&aacute;nchez Ca&ntilde;estro, 2015).</font></p>    <br>     <br>   	    <p align="justify"><font face="verdana" size="3"><b>DESARROLLO</b></font></p>  	    <p ><font face="verdana" size="2">El Proyecto de Internet Invisible (I2P) es una nueva propuesta tecnol&oacute;gica el cual permite desarrollar un anonimato confiable entre usuarios concede seguridad al momento de transferir archivos dentro de la carrera de Networking y telecomunicaciones de forma eficiente, con respecto a su servicio por la cual existe la factibilidad t&eacute;cnica para el desarrollo de dicho proyecto metodol&oacute;gico, puesto que tiene una arquitectura disponible para poder implementar en la entidad educativa.</font></p>  	    <p ><font face="verdana" size="2">Hace muchos a&ntilde;os varios investigadores intentaban encontrar la forma de compartir los datos inform&aacute;ticos de una forma eficiente y privada. Con la evoluci&oacute;n del Internet se busca la forma de realizar una comunicaci&oacute;n privada, es decir sin terceras personas espiando el contenido de sus datos (Proyecto de Internet Invisible, 2010 ).</font></p>  	    <p ><font face="verdana" size="2">Es entonces que navegar y comunicarse de forma an&oacute;nima era cada vez m&aacute;s complicado, la tecnolog&iacute;a que permit&iacute;a realizarlo era la llamada darknet o Red Oscura, aunque el mercado ofrece herramientas que admite realizarlo (Proyecto de Internet Invisible, 2010 ).</font></p>  	    <p ><font face="verdana" size="2">Con la evoluci&oacute;n del internet se ha descubierto grandes herramientas que permite compartir informaci&oacute;n y contenidos digitales con medidas para preservar el anonimato de quienes intercambian informaci&oacute;n como es el caso Tor, por ser una red distribuida de baja latencia donde el encaminamiento de mensajes por la red otorga la protecci&oacute;n de identidad de los usuarios, consiente cifrar la informaci&oacute;n en los nodos de entrada y se descifran en los nodos de salida (Brezo Fern&aacute;ndez &amp; Rubio Vi&ntilde;uela, 2011).</font></p>  	    ]]></body>
<body><![CDATA[<p ><font face="verdana" size="2">Tambi&eacute;n est&aacute; el caso de Freenet al igual que Tor es una red de distribuci&oacute;n de informaci&oacute;n de anonimato entre usuarios pero contiene una particularidad, al permitir poner a disposici&oacute;n de la red parte de su ancho de banda y su capacidad de almacenamiento, dando opci&oacute;n a configurar para que la misma funcione como una red F2F (<i>Amigo a Amigo</i>) (Brezo Fern&aacute;ndez, et al., 2011).</font></p>  	    <p ><font face="verdana" size="2">El origen de estos sistemas en realidad consiste en proporcionar mayor seguridad a los usuarios sin embargo, al ser visible la privacidad con la uno puede trabajar y el hecho de no estar fuera de vista de los otros, ha favorecido que este tipo de negocio se encuentre en los lugares menos visibles del mundo real (Proyecto de Internet Invisible, 2010 ).</font></p>  	    <p ><font face="verdana" size="2">Esto ayuda a proteger los datos que transitan en la red de vigilancia y la monitorizaci&oacute;n por partes externas como los ISPs (quienes proveen el servicio de Internet). El anonimato se vuelve m&aacute;s fuerte al hacerse una red muy grande. El proyecto I2P ayuda a tener un nivel muy alto de privacidad en las comunicaciones del internet, para esto se considera una red resistente, bien organizada, con alto protecci&oacute;n de anonimato. Hay actividades que pueden ponerse en riesgo por su privacidad al hacerse an&oacute;nimamente dentro del proyecto I2P (proyecto de internet invisible).El funcionamiento de la red I2P es un proyecto para formar, direccionar y mantener una red que soporte comunicaci&oacute;n segura y an&oacute;nima (Mej&iacute;a Barrera, et al., 2014).</font></p>  	    <p ><font face="verdana" size="2">Los clientes de I2P pueden distribuir el equilibrio entre el anonimato, uso de ancho de banda y latencia. El sistema no presenta un punto central por la cual pueda surgir alguna presi&oacute;n que se vaya a recibir afectaci&oacute;n la integridad, seguridad y el anonimato de la tecnolog&iacute;a, por esta raz&oacute;n la red es abierta y se encuentra en libre disposici&oacute;n (Proyecto de Internet Invisible, 2010 ).</font></p>  	    <p ><font face="verdana" size="2">Se debe tomar en cuenta que, a diferente de las otras redes an&oacute;nimas, I2P no permite un anonimato invisible al cliente para su mensaje y no al destinatario, o vice versa. Esto quiere decir que I2P se encuentra estructurada para realizar a los pares de comunicarse unos con otros an&oacute;nimamente ambos, es decir quien env&iacute;a y quien recibe, ya que no son vistos entre ellos, ni por terceras personas (Proyecto de Internet Invisible, 2010 ).</font></p>  	    <p ><font face="verdana" size="2">La red es si se encuentra orientada a mensajes, es por esta raz&oacute;n que posee capa IP de segura y an&oacute;nima lo cual los mensajes son direccionados a claves Criptogr&aacute;ficas (Destino) ya que pueden ser m&aacute;s intensos los paquetes IP. Y con ayuda de aplicaci&oacute;n I2PTunel, son capaces de hacer correr aplicaciones TCP/IP que es lo tradicional sobre la tecnolog&iacute;a I2P, tambi&eacute;n tenemos SSH, IRC, un proxy Squid e igualmente Streaming de audio (Proyecto de Internet Invisible, 2010 ).</font></p>  	    <p ><font face="verdana" size="2">Su objetivo esencial en dise&ntilde;ar, desarrollar y utilizar una red an&oacute;nima es definir el modelo de amenaza, si creemos que no hay lo que ser&iacute;a anonimato autentico, esto significar&iacute;a un alto costo de reconocer a alguien. El prop&oacute;sito de esta tecnolog&iacute;a I2P es de llegar a comunicar a la personal en un medio arbitrariamente irregular al administrar un buen anonimato, mezclado con un alto tr&aacute;fico de cobertura realizado por la diferentes actividades de los clientes que deseen menos anonimato, como podemos observar en la <a href= /img/revistas/rus/v9n2/f0114217.jpg>Figura 1</a> (Proyecto de Internet Invisible, 2010 ).</font></p>   	    <p ><font face="verdana" size="2">Por esta raz&oacute;n es que se requiere un sistema que tenga un buen soporte</font></p>  	    <p ><font face="verdana" size="2">En las comunicaciones an&oacute;nimas, cada una tiene su propia raz&oacute;n. Ya que existe algunos proyectos en internet, pero no se encuentra ninguno que satisfagan nuestras necesidades o la amenaza (Proyecto de Internet Invisible, 2010 ).</font></p>  	    <p ><font face="verdana" size="2">Se encuentra estructurada en los conceptos de t&uacute;neles entrantes y salientes, lo cual brinda una facilidad para su adaptaci&oacute;n en programas preexistentes de la red I2P. Cada t&uacute;nel est&aacute; formado por una secuencia de nodos padres, los cuales traslada la informaci&oacute;n en un sentido unidireccional (Mej&iacute;a Barrera, et al., 2014).</font></p>  	    ]]></body>
<body><![CDATA[<p ><font face="verdana" size="2">Por ejemplo, la primera vez que un cliente desea enviarle informaci&oacute;n a otro cliente, ambos hacen una consulta completamente distribuida, <i>Base de dato de red</i> una tabla de hash distribuida (DHT) con una estructura adaptada en algoritmo Kademlia como nos podemos apreciar en la <a href= /img/revistas/rus/v9n2/f0214217.jpg>Figura 2</a> (Mej&iacute;a Barrera, el al., 2014).</font></p>    	    <p ><font face="verdana" size="2">Para el desarrollo de la investigaci&oacute;n se estim&oacute; una forma cualitativa &#150; cuantitativa de un proyecto investigativo de campo, como se trata de una investigaci&oacute;n aplicada para comprender y resolver varias situaciones, necesidad o problema de un contexto determinado, permite tener datos m&aacute;s relevantes a ser analizado, adoptando nuevos conocimientos y criterios que ayuden al estudio de la situaci&oacute;n y facilite las respectivas necesidades para otorgar una soluci&oacute;n.</font></p>  	    <p ><font face="verdana" size="2">El proyecto de investigaci&oacute;n es de tipo descriptivo por que describe sus caracter&iacute;sticas, detalles y causas m&aacute;s relevantes del problema, con lo cual nos permite los eventos de estudio, procesos o la oferta de producto a estudiar.</font></p>  	    <p ><font face="verdana" size="2">Se ha realizado varios tipos de estudio como la observaci&oacute;n y encuesta, para tabular <a name="_Toc460017370">la informaci&oacute;n necesaria.</a></font></p>  	    <p ><font face="verdana" size="2">Es por esta raz&oacute;n que se utiliza un m&eacute;todo t&eacute;cnico m&aacute;s efectivo para obtener una respuesta eficaz.</font></p>  	    <p ><font face="verdana" size="2">Para la obtenci&oacute;n de la informaci&oacute;n, se ha concluido con elaboraci&oacute;n de encuestas, &nbsp;para su realizaci&oacute;n se ha contactado personal consideradas para el desarrollo de este trabajo y fueron entregadas a los encuestadores de manera presencial dando un plazo de tiempo para que sean llenadas y entregadas respectiva informaci&oacute;n sea esta por e&#45;mail o personalmente de ser necesario</font></p>  	    <p ><font face="verdana" size="2"><a name="_Toc460017373">Las encuestas se la realizaron a los estudiantes de la facultad de ciencias Matem&aacute;tica y F&iacute;sica de la carrera de Sistema y Networking, la cual ellos se lucrar&aacute;n de esta propuesta, tambi&eacute;n ser&aacute; aplicada la universidad de las diferentes facultades que posee la universidad de Guayaquil para indicar los beneficios que obtendr&aacute;n.</a></font></p>  	    <p ><font face="verdana" size="2">Una vez finalizada las encuesta y aplicado en cada instrumento de la investigaci&oacute;n, se efect&uacute;a de forma manual la tabulaci&oacute;n de la documentaci&oacute;n, realizada por los estudiantes, docentes y trabajadores de la carrera de Telecomunicaci&oacute;n y Networking. Luego se procede a realizar un an&aacute;lisis e interpretaci&oacute;n de la informaci&oacute;n de los datos estad&iacute;stico para dar respuesta a los objetivos de la investigaci&oacute;n.</font></p>  	    <p ><font face="verdana" size="2">Con el presente estudio se hace referencia al estudio metodol&oacute;gico detallado en dicho trabajo. El proyecto es factible ya que se encuentra avalado por la carrera de Networking y Telecomunicaci&oacute;n, quienes han permitido realizar la implementaci&oacute;n con el objetivo de que podamos ejecutar nuestra propuesta metodol&oacute;gica.</font></p>  	    <p align="justify"><font face="verdana" size="2"><a name="_Toc460017394"><b>CONCLUSIONES</b></a></font></p>  	    ]]></body>
<body><![CDATA[<p ><font face="verdana" size="2">Con el surgimiento de la tecnolog&iacute;a I2P se puede lograr la optimaci&oacute;n de mejor manera, la seguridad del env&iacute;o de informaci&oacute;n por medio de la red que en la actualidad es un recurso que se puede optimizar mediante su aceptaci&oacute;n ya que los involucrados en el proceso del anonimato se encuentra dispuesto a cambios los que permite optimizar la informaci&oacute;n que utilicen para el env&iacute;o de informaci&oacute;n por medio de la red. Esta propuesta metodol&oacute;gica se encuentra dise&ntilde;ada de tal forma que la tecnolog&iacute;a I2P se puede adecuar a su estructura interna para ser utilizada en cualquier equipo.</font></p>    <br>     <br>   	    <p ><font face="verdana" size="3"><b>REFERENCIAS BIBLIOGR&Aacute;FICAS</b></font></p>  	    <!-- ref --><p ><font face="verdana" size="2">Brezo Fern&aacute;ndez, F., &amp; Rubio Vi&ntilde;uela, Y. (2011). Herramientas de apoyo a la infraestructura tecnol&oacute;gica de los grupos organizados que operan en la red. Cuadernos de la Guardia Civil: Revista de seguridad p&uacute;blica, 50, 27&#45;47. Recuperado de <a href="https://dialnet.unirioja.es/ejemplar/410664">https://dialnet.unirioja.es/ejemplar/410664</a></font><!-- ref --><p ><font face="verdana" size="2">De Luz, S. (2012). I2P: red segura y an&oacute;nima para navegar, chatear y descargar archivos. Recuperado de <a href="https://www.redeszone.net/2012/09/07/i2p&#45;red&#45;segura&#45;y&#45;anonima&#45;para&#45;navegar&#45;chatear&#45;y&#45;descargar&#45;archivos/">https://www.redeszone.net/2012/09/07/i2p&#45;red&#45;segura&#45;y&#45;anonima&#45;para&#45;navegar&#45;chatear&#45;y&#45;descargar&#45;archivos/</a></font><!-- ref --><p ><font face="verdana" size="2">Hurtado de Barrera, J. (2010). Metodolog&iacute;a de la Investigaci&oacute;n Hol&iacute;stica. Gu&iacute;a para la compresi&oacute;n hol&iacute;stica de la ciencia. Cuarta Edici&oacute;n. Bogot&aacute;: Magisterio.    </font></p>  	    <!-- ref --><p ><font face="verdana" size="2">Mej&iacute;a Barrera, Y. P., &amp; Peralta Palacios, E. J.(2014). Evaluaci&oacute;n de herramientas para la protecci&oacute;n de las comunicaciones en redes sociales y dispositivos m&oacute;viles . tesis para optar al t&iacute;tulo de Ingeniero en Telem&aacute;tica. Le&oacute;n: Universidad Nacional Aut&oacute;noma de Nicaragua.    </font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p ><font face="verdana" size="2">Proyecto de Internet Invisible. (2010). I2P: Un sistema escalable para las comunicaciones an&oacute;nimas. Recuperado de <a href="https://geti2p.net/es/docs/how/tech&#45;intro">https://geti2p.net/es/docs/how/tech&#45;intro</a></font><!-- ref --><p ><font face="verdana" size="2">S&aacute;nchez Ca&ntilde;estro, A. (2015). MISTIC Programas de vigilancia masiva y contramedidas aplicables. Rambla del Poblenou: Universitat Oberta de Catalunya</font><br>     <br>     <p align="justify"><font face="verdana" size="2">Recibido:&nbsp;Enero de 2017.</font> </p> 	    <p style="margin-bottom: 0cm" ><font face="verdana" size="2">Aprobado:&nbsp;Febrero de 2017.</font></p> 	    <br>     <br>     <br>      <p ><font face="verdana" size="2"><em>MSc. Marlon Altamirano Di Luca.</em></font></p>  	    ]]></body>
<body><![CDATA[<p ><font face="verdana" size="2"><b>E&#45;mail:</b> <a href="mailto:marlon.altamiranod@ug.edu.ec">marlon.altamiranod@ug.edu.ec</a></font></p>  	    <p ><font face="verdana" size="2"><em>MSc. Shirley Huerta Cruz</em></font></p>  	    <p ><font face="verdana" size="2"><b>E&#45;mail:</b> <a href="mailto:shirley.huerta@ute.edu.ec">shirley.huerta@ute.edu.ec</a></font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Brezo Fernández]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[Rubio Viñuela]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
</person-group>
<source><![CDATA[Herramientas de apoyo a la infraestructura tecnológica de los grupos organizados que operan en la red.]]></source>
<year>2011</year>
<publisher-name><![CDATA[Cuadernos de la Guardia Civil: Revista de seguridad pública]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[De Luz]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[I2P: red segura y anónima para navegar, chatear y descargar archivos.]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hurtado de Barrera]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Metodología de la Investigación Holística.: Guía para la compresión holística de la ciencia.]]></source>
<year>2010</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Magisterio]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mejía Barrera]]></surname>
<given-names><![CDATA[Y. P.]]></given-names>
</name>
<name>
<surname><![CDATA[Peralta Palacios]]></surname>
<given-names><![CDATA[E. J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Evaluación de herramientas para la protección de las comunicaciones en redes sociales y dispositivos móviles]]></source>
<year>2014</year>
<publisher-name><![CDATA[Universidad Nacional Autónoma de Nicaragua]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<collab>Proyecto de Internet Invisible</collab>
<source><![CDATA[I2P: Un sistema escalable para las comunicaciones anónimas.]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sánchez Cañestro]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[MISTIC Programas de vigilancia masiva y contramedidas aplicables.]]></source>
<year>2015</year>
<publisher-loc><![CDATA[Rambla del Poblenou ]]></publisher-loc>
<publisher-name><![CDATA[Universitat Oberta de Catalunya]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
