Implementación de un sistema proxy de navegación segura en el GET de Cienfuegos

Autores/as

  • Juan Manuel Castellanos Hernández Ministerio de Turismo, Cienfuegos
  • Frank Manuel López Pérez Borroto Universidad de Cienfuegos

DOI:

https://doi.org/10.24054/rcta.v1i33.96

Palabras clave:

software libre, redes, seguridad

Resumen

El objetivo fue implementar un sistema de proxy gratuito basado en software libre para el logro de mayor seguridad y control en el Grupo de Electrónica para el Turismo de Cienfuegos (GET). Esta entidad utiliza un proxy Kerio para el control de la red, programa limitado por la compra de licencias. Se identificaron softwares y protocolos existentes para un sistema proxy de navegación segura. Se caracterizó la red de datos del GET de Cienfuegos. Se compararon los softwares existentes para el sistema. Se propuso el Squid como servidor proxy por su fortaleza y seguridad, el E2guardian como filtro web por su potencial, el Squish para el control de cuota por ser el único programa de software libre. Además, se escogieron los métodos de autenticación NTLM por ser el método más seguro entre los tres niveles

Descargas

Los datos de descargas todavía no están disponibles.

Citas

S. A. A. Acevedo, D. R. Bautista. (2017). Análisis de una red en un entorno IPV6: una mirada desde las intrusiones de red y el modelo TCP/IP. REVISTA COLOMBIANA DE TECNOLOGÍAS DE AVANZADA, ISSN: 1692-7257. 1(29).

Alvernia Acevedo, S., & Rico Bautista, D. (2017). Análisis de una red en un entorno IPV6: una mirada desde las intrusiones de red y el modelo TCP/IP. REVISTA COLOMBIANA DE TECNOLOGÍAS DE AVANZADA, 1(29).

Calamar. (2016). Calamar Proxy Alternativa. [En línea]. Disponible en: http://letras-diferentes.info/computadoras/calamar-proxy- alternativa.php.

DansGuardian (2017) «DansGuardian - EcuRed». [En línea]. Disponible en: https://www.ecured.cu/DansGuardian

DEC Márquez, TV Pérez. (2018), Integración De Seguridad Y Gestión De Servicios En El Gobierno De Las Tecnologías De La Información Revista Colombiana de Tecnologías de Avanzada ISSN: 1692-7257.

Fernández E. (2014). «Controla el uso de Internet en tu red con NxFilter - NeoTeo». [En línea]. Disponible en: http://www.neoteo.com/controla-el-uso-de-internet-en-tu-red-con-nxfilter/.

Informática. (2017). «Instalación de un Servidor Proxy». s/a. [En línea]. Disponible en: http://html.rincondelvago.com/instalacion-de-un-servidor-proxy.html.

LightSquid (2017). «LightSquid Home Site : Home». [En línea]. Disponible en: http://lightsquid.sourceforge.net/.

NTLM (2003). «The NTLM Authentication Protocol and Security Support Provider». [En línea]. Disponible en: http://davenport.sourceforge.net/ntlm.html.

Rico, D. W., Edwin, Q. H., & Carvajal Mora, H. R. (2011). Redes y tecnologías de banda ancha. Tecnologías de acceso de banda ancha. Revista Tecnologías de Avanzada, 1(17), 113–120.

SARG (2017) «SARG - Squid Analysis Report Generator (Internet software tool) | AcronymFinder». [En línea]. Disponible en: http://www.acronymfinder.com/Squid-Analysis-Report-Generator-(Internet-software- tool)-(SARG).html.

Squid, (2017). «Squid: servidor proxy-caché | Observatorio Tecnológico». [En línea]. Disponible en: http://recursostic.educacion.es/observatorio/web/es/software/servidores/589-elvira-mifsud.

UNAM. (2016). «Aspectos Básicos de la Seguridad en Aplicaciones Web | Documentos - CSI -». [En línea]. Disponible en: http://www.seguridad.unam.mx/documento/?id=17.

WebCleaner (2017). «A filtering HTTP proxy — WebCleaner». [En línea]. Disponible en: http://webcleaner.sourceforge.net/.

Descargas

Publicado

2019-01-05 — Actualizado el 2019-01-05

Cómo citar

[1]
J. M. . Castellanos Hernández y F. M. . López Pérez Borroto, «Implementación de un sistema proxy de navegación segura en el GET de Cienfuegos», RCTA, vol. 1, n.º 33, pp. 133–140, ene. 2019.

Número

Sección

Artículos