Implementación de un sistema proxy de navegación segura en el GET de Cienfuegos
DOI:
https://doi.org/10.24054/rcta.v1i33.96Keywords:
software libre, redes, seguridadAbstract
El objetivo fue implementar un sistema de proxy gratuito basado en software libre para el logro de mayor seguridad y control en el Grupo de Electrónica para el Turismo de Cienfuegos (GET). Esta entidad utiliza un proxy Kerio para el control de la red, programa limitado por la compra de licencias. Se identificaron softwares y protocolos existentes para un sistema proxy de navegación segura. Se caracterizó la red de datos del GET de Cienfuegos. Se compararon los softwares existentes para el sistema. Se propuso el Squid como servidor proxy por su fortaleza y seguridad, el E2guardian como filtro web por su potencial, el Squish para el control de cuota por ser el único programa de software libre. Además, se escogieron los métodos de autenticación NTLM por ser el método más seguro entre los tres niveles
Downloads
References
S. A. A. Acevedo, D. R. Bautista. (2017). Análisis de una red en un entorno IPV6: una mirada desde las intrusiones de red y el modelo TCP/IP. REVISTA COLOMBIANA DE TECNOLOGÍAS DE AVANZADA, ISSN: 1692-7257. 1(29).
Alvernia Acevedo, S., & Rico Bautista, D. (2017). Análisis de una red en un entorno IPV6: una mirada desde las intrusiones de red y el modelo TCP/IP. REVISTA COLOMBIANA DE TECNOLOGÍAS DE AVANZADA, 1(29).
Calamar. (2016). Calamar Proxy Alternativa. [En línea]. Disponible en: http://letras-diferentes.info/computadoras/calamar-proxy- alternativa.php.
DansGuardian (2017) «DansGuardian - EcuRed». [En línea]. Disponible en: https://www.ecured.cu/DansGuardian
DEC Márquez, TV Pérez. (2018), Integración De Seguridad Y Gestión De Servicios En El Gobierno De Las Tecnologías De La Información Revista Colombiana de Tecnologías de Avanzada ISSN: 1692-7257.
Fernández E. (2014). «Controla el uso de Internet en tu red con NxFilter - NeoTeo». [En línea]. Disponible en: http://www.neoteo.com/controla-el-uso-de-internet-en-tu-red-con-nxfilter/.
Informática. (2017). «Instalación de un Servidor Proxy». s/a. [En línea]. Disponible en: http://html.rincondelvago.com/instalacion-de-un-servidor-proxy.html.
LightSquid (2017). «LightSquid Home Site : Home». [En línea]. Disponible en: http://lightsquid.sourceforge.net/.
NTLM (2003). «The NTLM Authentication Protocol and Security Support Provider». [En línea]. Disponible en: http://davenport.sourceforge.net/ntlm.html.
Rico, D. W., Edwin, Q. H., & Carvajal Mora, H. R. (2011). Redes y tecnologías de banda ancha. Tecnologías de acceso de banda ancha. Revista Tecnologías de Avanzada, 1(17), 113–120.
SARG (2017) «SARG - Squid Analysis Report Generator (Internet software tool) | AcronymFinder». [En línea]. Disponible en: http://www.acronymfinder.com/Squid-Analysis-Report-Generator-(Internet-software- tool)-(SARG).html.
Squid, (2017). «Squid: servidor proxy-caché | Observatorio Tecnológico». [En línea]. Disponible en: http://recursostic.educacion.es/observatorio/web/es/software/servidores/589-elvira-mifsud.
UNAM. (2016). «Aspectos Básicos de la Seguridad en Aplicaciones Web | Documentos - CSI -». [En línea]. Disponible en: http://www.seguridad.unam.mx/documento/?id=17.
WebCleaner (2017). «A filtering HTTP proxy — WebCleaner». [En línea]. Disponible en: http://webcleaner.sourceforge.net/.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2019 REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.