Implementación de un sistema proxy de navegación segura en el GET de Cienfuegos
DOI:
https://doi.org/10.24054/rcta.v1i33.96Palabras clave:
software libre, redes, seguridadResumen
El objetivo fue implementar un sistema de proxy gratuito basado en software libre para el logro de mayor seguridad y control en el Grupo de Electrónica para el Turismo de Cienfuegos (GET). Esta entidad utiliza un proxy Kerio para el control de la red, programa limitado por la compra de licencias. Se identificaron softwares y protocolos existentes para un sistema proxy de navegación segura. Se caracterizó la red de datos del GET de Cienfuegos. Se compararon los softwares existentes para el sistema. Se propuso el Squid como servidor proxy por su fortaleza y seguridad, el E2guardian como filtro web por su potencial, el Squish para el control de cuota por ser el único programa de software libre. Además, se escogieron los métodos de autenticación NTLM por ser el método más seguro entre los tres niveles
Descargas
Citas
S. A. A. Acevedo, D. R. Bautista. (2017). Análisis de una red en un entorno IPV6: una mirada desde las intrusiones de red y el modelo TCP/IP. REVISTA COLOMBIANA DE TECNOLOGÍAS DE AVANZADA, ISSN: 1692-7257. 1(29).
Alvernia Acevedo, S., & Rico Bautista, D. (2017). Análisis de una red en un entorno IPV6: una mirada desde las intrusiones de red y el modelo TCP/IP. REVISTA COLOMBIANA DE TECNOLOGÍAS DE AVANZADA, 1(29).
Calamar. (2016). Calamar Proxy Alternativa. [En línea]. Disponible en: http://letras-diferentes.info/computadoras/calamar-proxy- alternativa.php.
DansGuardian (2017) «DansGuardian - EcuRed». [En línea]. Disponible en: https://www.ecured.cu/DansGuardian
DEC Márquez, TV Pérez. (2018), Integración De Seguridad Y Gestión De Servicios En El Gobierno De Las Tecnologías De La Información Revista Colombiana de Tecnologías de Avanzada ISSN: 1692-7257.
Fernández E. (2014). «Controla el uso de Internet en tu red con NxFilter - NeoTeo». [En línea]. Disponible en: http://www.neoteo.com/controla-el-uso-de-internet-en-tu-red-con-nxfilter/.
Informática. (2017). «Instalación de un Servidor Proxy». s/a. [En línea]. Disponible en: http://html.rincondelvago.com/instalacion-de-un-servidor-proxy.html.
LightSquid (2017). «LightSquid Home Site : Home». [En línea]. Disponible en: http://lightsquid.sourceforge.net/.
NTLM (2003). «The NTLM Authentication Protocol and Security Support Provider». [En línea]. Disponible en: http://davenport.sourceforge.net/ntlm.html.
Rico, D. W., Edwin, Q. H., & Carvajal Mora, H. R. (2011). Redes y tecnologías de banda ancha. Tecnologías de acceso de banda ancha. Revista Tecnologías de Avanzada, 1(17), 113–120.
SARG (2017) «SARG - Squid Analysis Report Generator (Internet software tool) | AcronymFinder». [En línea]. Disponible en: http://www.acronymfinder.com/Squid-Analysis-Report-Generator-(Internet-software- tool)-(SARG).html.
Squid, (2017). «Squid: servidor proxy-caché | Observatorio Tecnológico». [En línea]. Disponible en: http://recursostic.educacion.es/observatorio/web/es/software/servidores/589-elvira-mifsud.
UNAM. (2016). «Aspectos Básicos de la Seguridad en Aplicaciones Web | Documentos - CSI -». [En línea]. Disponible en: http://www.seguridad.unam.mx/documento/?id=17.
WebCleaner (2017). «A filtering HTTP proxy — WebCleaner». [En línea]. Disponible en: http://webcleaner.sourceforge.net/.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2019 REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.