IMPLEMENTACIÓN DE UN SISTEMA PROXY DE NAVEGACION SEGURA EN EL GET DE CIENFUEGOS

Juan Manuel Castellanos Hernández, Frank Manuel López Pérez Borroto

Resumen


El objetivo fue implementar un sistema de proxy gratuito basado en software libre para el logro de mayor seguridad y control en el Grupo de Electrónica para el Turismo de Cienfuegos (GET). Esta entidad utiliza un proxy Kerio para el control de la red, programa limitado por la compra de licencias. Se identificaron softwares y protocolos existentes para un sistema proxy de navegación segura. Se caracterizó la red de datos del GET de Cienfuegos. Se compararon los softwares existentes para el sistema. Se propuso el Squid como servidor proxy por su fortaleza y seguridad, el E2guardian como filtro web por su potencial, el Squish para el control de cuota por ser el único programa de software libre. Además, se escogieron los métodos de autenticación NTLM por ser el método más seguro entre los tres niveles de autenticación del Squid, Se implementó en una Pc corei3 con el Promox versión 4.4.

Texto completo:

PDF

Referencias


Alvernia, S.A., & Rico D., (2017), Análisis de una red en un entorno IPV6: Una mirada desde las intrusiones de red y el modelo TCP/IP. RCTA, p.81–91.

Calamar. (2016). Calamar Proxy Alternativa. [En línea]. Disponible en: http://letrasdiferentes. info/computadoras/calamar-proxyalternativa. php.

DansGuardian (2017) «DansGuardian - EcuRed». [En línea]. Disponible en: https://www.ecured.cu/DansGuardian

DEC Márquez, TV Pérez., (2018), Integración De Seguridad Y Gestión De Servicios En El Gobierno De Las Tecnologías De La Información. RCTA.

Digest (2017). «Digest - EcuRed». [En línea]. Disponible en: https://www.ecured.cu/Digest.

E2guardian.(2017).e2guardian-3.4.0.3-1.mga 6.x86_64 RPM. [En línea]. Disponible en: http://www.rpmfind.info/linux/RPM/mageia/ca

uldron/x86_64/media/core/release/e2guardian- 4.1.5-1.mga7.x86_64.html

Fernández E. (2014). «Controla el uso de Internet en tu red con NxFilter - NeoTeo». [En línea]. Disponible en: http://www.neoteo.com/controla-el-uso-deinternet-en-tu-red-con-nxfilter/.

Hight-Tech (2017) «Qué es un proxy». [En línea]. Disponible en: http://es.ccm.net/faq/2755-quees- un-proxy.

Informática. (2017). «Instalación de un Servidor Proxy». s/a. [En línea]. Disponible en: http://html.rincondelvago.com/instalacion-deun-servidor-proxy.html.

Kerio Control. (2012) [En línea]. Disponible en: file:///C:/Users/asus/Downloads/kerio-controlstepbystep- en-7.4.0-5027-p1.pdf.

LDAP (2017). «LDAP - EcuRed». [En línea]. Disponible en: https://www.ecured.cu/LDAP.

LightSquid (2017). «LightSquid Home Site : Home». [En línea]. Disponible en: http://lightsquid.sourceforge.net/.

NTLM (2003). «The NTLM Authentication Protocol and Security Support Provider». [En línea]. Disponible en: http://davenport.sourceforge.net/ntlm.html.

Rico, D. W., Edwin, Q. H., & Carvajal Mora, H. R. (2011). Redes y tecnologías de banda ancha. Tecnologías de acceso de banda ancha. RCTA, p.113–120. Red Hat Enterprise (2017). «Kerberos». [En línea]. Disponible en: http://web.mit.edu/rheldoc/4/RH-DOCS/rhel-rg-es-4/ch-kerberos.html.

SARG (2017) «SARG - Squid Analysis Report Generator (Internet software tool) | AcronymFinder». [En línea]. Disponible en: http://www.acronymfinder.com/Squid- Analysis-Report-Generator-(Internet-softwaretool)-( SARG).html.

Squid, (2017). «Squid: servidor proxy-caché | Observatorio Tecnológico». [En línea]. Disponible en: http://recursostic.educacion.es/observatorio/web/es/software/servidores/589-elvira-mifsud.

UNAM. (2016). «Aspectos Básicos de la Seguridad en Aplicaciones Web | Documentos - CSI -». [En línea]. Disponible en: http://www.seguridad.unam.mx/documento/?id=17.

WebCleaner (2017). «A filtering HTTP proxy — WebCleaner». [En línea]. Disponible en: http://webcleaner.sourceforge.net/.




DOI: https://doi.org/10.24054/16927257.v33.n33.2019.3332

Enlaces refback

  • No hay ningún enlace refback.