IMPLEMENTACIÓN DE UN SISTEMA PROXY DE NAVEGACION SEGURA EN EL GET DE CIENFUEGOS
Resumen
Texto completo:
PDFReferencias
Alvernia, S.A., & Rico D., (2017), Análisis de una red en un entorno IPV6: Una mirada desde las intrusiones de red y el modelo TCP/IP. RCTA, p.81–91.
Calamar. (2016). Calamar Proxy Alternativa. [En línea]. Disponible en: http://letrasdiferentes. info/computadoras/calamar-proxyalternativa. php.
DansGuardian (2017) «DansGuardian - EcuRed». [En línea]. Disponible en: https://www.ecured.cu/DansGuardian
DEC Márquez, TV Pérez., (2018), Integración De Seguridad Y Gestión De Servicios En El Gobierno De Las Tecnologías De La Información. RCTA.
Digest (2017). «Digest - EcuRed». [En línea]. Disponible en: https://www.ecured.cu/Digest.
E2guardian.(2017).e2guardian-3.4.0.3-1.mga 6.x86_64 RPM. [En línea]. Disponible en: http://www.rpmfind.info/linux/RPM/mageia/ca
uldron/x86_64/media/core/release/e2guardian- 4.1.5-1.mga7.x86_64.html
Fernández E. (2014). «Controla el uso de Internet en tu red con NxFilter - NeoTeo». [En línea]. Disponible en: http://www.neoteo.com/controla-el-uso-deinternet-en-tu-red-con-nxfilter/.
Hight-Tech (2017) «Qué es un proxy». [En línea]. Disponible en: http://es.ccm.net/faq/2755-quees- un-proxy.
Informática. (2017). «Instalación de un Servidor Proxy». s/a. [En línea]. Disponible en: http://html.rincondelvago.com/instalacion-deun-servidor-proxy.html.
Kerio Control. (2012) [En línea]. Disponible en: file:///C:/Users/asus/Downloads/kerio-controlstepbystep- en-7.4.0-5027-p1.pdf.
LDAP (2017). «LDAP - EcuRed». [En línea]. Disponible en: https://www.ecured.cu/LDAP.
LightSquid (2017). «LightSquid Home Site : Home». [En línea]. Disponible en: http://lightsquid.sourceforge.net/.
NTLM (2003). «The NTLM Authentication Protocol and Security Support Provider». [En línea]. Disponible en: http://davenport.sourceforge.net/ntlm.html.
Rico, D. W., Edwin, Q. H., & Carvajal Mora, H. R. (2011). Redes y tecnologías de banda ancha. Tecnologías de acceso de banda ancha. RCTA, p.113–120. Red Hat Enterprise (2017). «Kerberos». [En línea]. Disponible en: http://web.mit.edu/rheldoc/4/RH-DOCS/rhel-rg-es-4/ch-kerberos.html.
SARG (2017) «SARG - Squid Analysis Report Generator (Internet software tool) | AcronymFinder». [En línea]. Disponible en: http://www.acronymfinder.com/Squid- Analysis-Report-Generator-(Internet-softwaretool)-( SARG).html.
Squid, (2017). «Squid: servidor proxy-caché | Observatorio Tecnológico». [En línea]. Disponible en: http://recursostic.educacion.es/observatorio/web/es/software/servidores/589-elvira-mifsud.
UNAM. (2016). «Aspectos Básicos de la Seguridad en Aplicaciones Web | Documentos - CSI -». [En línea]. Disponible en: http://www.seguridad.unam.mx/documento/?id=17.
WebCleaner (2017). «A filtering HTTP proxy — WebCleaner». [En línea]. Disponible en: http://webcleaner.sourceforge.net/.
DOI: https://doi.org/10.24054/16927257.v33.n33.2019.3332
Enlaces refback
- No hay ningún enlace refback.
Comentarios sobre este artículo
por hail.. chris witchhunter (2019-04-12)
por hail.. chris witchhunter (2019-04-12)
por Sisca Pranata (2019-05-23)
por Joe Hamann (2019-05-25)
por renaldi lala (2019-11-21)
por ola agnes Lukito (2019-11-23)
por Jasmine Joe (2019-12-16)
por Olivia Crew (2020-01-03)
por Olivia Crew (2020-01-03)
por ahmed hany (2020-01-03)
por Stefan Carl (2020-01-13)
por HRM Assignment Help Joy Brick (2020-01-14)
por Alisah Wilson (2020-01-22)
por Mr. Ankit Singh (2020-01-27)
por Shawn Joseph (2020-01-31)
por Shaun Red (2020-02-18)
por maria mith (2020-02-27)
por cvcvcv dfdfd (2020-03-07)
por Kate Williamson (2020-03-18)
por yi soo (2020-03-27)