Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016
La presente propuesta pretende implementar un interceptor proxy squid, como medio de solución a la seguridad informática en el Consorcio Infraestructura Educativa 2016 (CIE-2016). Siendo una necesidad primordial para la empresa, comprometida con el manejo de remodelación estructurales. Por lo tanto,...
- Autores:
-
Senteno Cubillos, Jefferson
Pulido González, Carlos Enrique
Polania Perdomo, Carlos Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/7500
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/7500
- Palabra clave:
- proxy
squid
políticas de seguridad
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_6e67cf8593156b6a90d6c0f9273c88b2 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/7500 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016 |
title |
Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016 |
spellingShingle |
Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016 proxy squid políticas de seguridad |
title_short |
Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016 |
title_full |
Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016 |
title_fullStr |
Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016 |
title_full_unstemmed |
Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016 |
title_sort |
Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016 |
dc.creator.fl_str_mv |
Senteno Cubillos, Jefferson Pulido González, Carlos Enrique Polania Perdomo, Carlos Felipe |
dc.contributor.advisor.none.fl_str_mv |
Sánchez Medina, Irlesa Indira |
dc.contributor.author.none.fl_str_mv |
Senteno Cubillos, Jefferson Pulido González, Carlos Enrique Polania Perdomo, Carlos Felipe |
dc.subject.spa.fl_str_mv |
proxy squid políticas de seguridad |
topic |
proxy squid políticas de seguridad |
description |
La presente propuesta pretende implementar un interceptor proxy squid, como medio de solución a la seguridad informática en el Consorcio Infraestructura Educativa 2016 (CIE-2016). Siendo una necesidad primordial para la empresa, comprometida con el manejo de remodelación estructurales. Por lo tanto, se dará a conocer el desarrollo del proyecto, paso a paso y como se podrá mejorar la red de la empresa. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-02-22T19:57:50Z |
dc.date.available.none.fl_str_mv |
2019-02-22T19:57:50Z |
dc.date.issued.none.fl_str_mv |
2019-02-20 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/7500 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Senteno.J., Pulido. C.,& Polania.F. (2019). Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016. (Tesis de pregrado). Recuperado de: https://hdl.handle.net/20.500.12494/7500 |
url |
https://hdl.handle.net/20.500.12494/7500 |
identifier_str_mv |
Senteno.J., Pulido. C.,& Polania.F. (2019). Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016. (Tesis de pregrado). Recuperado de: https://hdl.handle.net/20.500.12494/7500 |
dc.relation.references.spa.fl_str_mv |
Andreu, J. (7/10/2011). Interconexión de red (Servicios en red). EDITEX. APRÉA, J.-F. (2010). Windows Server 2008: Arquitectura y Gestión de los servicios de dominio Active Directory (AD DS). España: Ediciones ENI. Castro GIL Manuel Alonso, D. O. (24/03/2014). Procesos y herramientas para la seguridad de redes. Madrid: UND. Hector Gil Triana, j. m. (2007). Configuración de servicios de Internet en Linux Red Hat 9.0. Bogotá: educc. Lacoba, R. N. (9/01/2014 ). Seguridad en una LAN. Rocío Navarro Lacoba. Ma del Carmen Romero Ternero, J. B. (2010). Redes Locales. Madrid: paraninfo. María Pérez Marqués, M. P. (2009). Windows Server 2008 : instalación, configuración y administración. libros rc. Pérez, P. M. (2015). UF1879 - Equipos de interconexión y servicios de red. España: editorial Elearning S.L. Pérez, P. M. (2017). Instalación y configuración de los nodos de interconexión de redes privadas con públicas. españa: Editorial Elearning, S.L. Sáez, B. T. (2009). Cuaderno de prácticas. Redes locales. Editorial Visión Libros Taffernaberry, Carlos, et al. “PMIP6: Análisis, Evaluación y Comparación de ambientes Proxy Mobile IP en versión 6, aplicado a Redes de Avanzada – Avance de Proyecto. § Centro Científico Tecnológico de Mendoza CONICET”. Ricón Machado, Ariel, et al. “Plan municipal de competitividad de Neiva. Documento diagnóstico cámara de comercio de Neiva”. RRP, Noticias. “Pérdida de privacidad y cibercrimen, peligros para este 2014”. Romano, Sam y ELAARAG, Hala. “A neural network proxy cache replacement strategy and its implementation in the Squid proxy server”. Rinaldi, Paola. “¿Qué es un proxy? ¿Cuándo usar un proxy anónimo y cuándo usar una VPN? Posada Restrepo, William. “Tendencias del análisis de fitolitos en Colombia. Una revisión crítica de la sistemática y las metodologías desde una perspectiva arqueológica” Universidad de Antioquia, 2014. Squid proxy. Universidad José Antonio Páez. 2011. [en línea] disponible en https://bibliovirtualujap.files.wordpress.com/2011/04/resumen-pedro-y-jose.pdf Acis. “Segmentación de la red esencial para la seguridad de las empresas” [En línea]. Bogotá. Colombia. (4 octubre de 2016). Disponible en http://acis.org.co/portal/content/segmentaci%C3%B3n-de-la-red-esencial-para-la-seguridad-de-las-empresas Aguilar, J Y Leiss, E.L. “A Coherence-Replacement Protocol for Web Proxy Cache Systems”. Article International Journal of Computers and Applications. (11 julio 2015). Disponible en https://www.tandfonline.com/doi/abs/10.1080/1206212 X.2006.11441783 Abujatum Dueñas, Andrés. “Estudio del desempeño de estp en redes de alta latencia que implementan el uso de un tcp proxy”. Tesis de grado. Universidad de Chile, 2014. [en línea] http://repositorio.uchile.cl/bitstream/handle/2250/116838/cf-abujatum_ad.pdf?sequence=1 Agredo Méndez, Guefry, et al. “Aplicación de gestión para estaciones de usuario basada en el estándar WBEM y su aplicación a la Red de Datos de la Universidad del Cauca”. Colombia, 2003. [en línea]. http://sedici.unlp.edu.ar/bitstream/handle/10915/22577/Documento_completo.pdf?sequence=1 Ballari, Tulio. “Interceptor con Linux Kernel 2.4 y Squid 2.3 Stable 4”. Trabajo final teleinformática y redes. Argentina: Universidad de Luján. Licenciatura en sistemas de información, 2001. 4p. Benítez Daza, Jessica y Gonzalez Clarembaux, Valentina Sofía. “Propuesta de implementación de un servidor “Proxy” SIP para el enrutamiento de voz sobre IP”. Citado por COLLINS, D. Carrier Grade Voice Over IP. [En línea]. Sartenejas: Universidad Simón Bolívar. 2007, p. 30. Disponible en http://159.90.80.55/tesis/000134757.pdf Cabacas García, Tomás. “¿Qué es un servidor proxy y por qué debería implementarlo en mi empresa?”. sitio web. (7 enero 2014). Disponible en https://www.muycomputerpro.com/2014/01/07/que-es-un-servidor-proxy Docencia. “Squid - Proxy Caches”. [en línea]. (Consultado en 04 enero 2019). Disponible en http://docencia.ac.upc.es/FIB/AAD/lab/_cache/aad_squid.pdf Ecured. Sitio web. “Squid”. (Consultado en 04 enero 2019). Disponible en https://www.ecured.cu/Squid#Historia Eugenin Morales, Daniel Antonio. "Integración de aplicaciones de software libre aplicado a un Cluster de alta disponibilidad y balanceo de carga de servidores proxy." Tesis de grado. Universidad Austral de Chile, 2005. (en línea), disponible en http://cybertesis.uach.cl/tesis/uach/2005/bmfcie.87i/doc/bmfcie.87i.pdf Intercambios Ubuntu .weebly.com. “How to Squid”. [en línea]. (Consultado en 04 enero 2019). Disponible en http://intercambiosubuntu.weebly.com/ uploads/1/8/9/5/18953127/how_to_squid.pdf Monsalve Parra, Luis, et al. “Modelos Proxy, alternativa para reducir los tiempos de cómputo durante la simulación numérica”. Revista Fuente: El reventón Energético, 2016. pp-19-27. [en línea] http://revistas.uis.edu.co/index.php /revistafuentes/article/view/6066/6325 Montesino, Pedro y Morales, José. “Desarrollo de una aplicación web para la administración de servidores proxy en sistemas operativos GNU/Linux. Caso: squid proxy. Universidad José Antonio Páez. 2011. [en línea] disponible en https://bibliovirtualujap.files.wordpress.com/2011/04/resumen-pedro-y-jose.pdf |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
49 |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/c2bdd4a6-2492-4e2b-9ede-e312a47a19f6/download https://repository.ucc.edu.co/bitstreams/26321355-90fb-4687-aaa0-80665fa0f574/download https://repository.ucc.edu.co/bitstreams/32415dfc-7b7e-4e65-b594-6241abd8420c/download https://repository.ucc.edu.co/bitstreams/bc107769-5f63-4aa3-873a-7bbb3ca52dee/download https://repository.ucc.edu.co/bitstreams/e527b1c5-d1ea-4f43-9d33-5cc1bb737ed5/download https://repository.ucc.edu.co/bitstreams/8cc312e5-398e-4f71-8d66-87ea36d1b420/download https://repository.ucc.edu.co/bitstreams/ac5a5747-91b0-4540-be95-27c31b9f609c/download |
bitstream.checksum.fl_str_mv |
0d5ad9629e6138c9461b5e0dd7c4e8e0 9d239483ab2525c7f30d6199197682b9 3bce4f7ab09dfc588f126e1e36e98a45 faba355f9d9f9307031663b6791f2dfd 2228e977ebea8966e27929f43e39cb67 f75b647d1f65f2c2d41fcc278b1ea85e 316745adf308ec05a38c199659166996 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246528179503104 |
spelling |
Sánchez Medina, Irlesa IndiraSenteno Cubillos, JeffersonPulido González, Carlos EnriquePolania Perdomo, Carlos Felipe2019-02-22T19:57:50Z2019-02-22T19:57:50Z2019-02-20https://hdl.handle.net/20.500.12494/7500Senteno.J., Pulido. C.,& Polania.F. (2019). Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016. (Tesis de pregrado). Recuperado de: https://hdl.handle.net/20.500.12494/7500La presente propuesta pretende implementar un interceptor proxy squid, como medio de solución a la seguridad informática en el Consorcio Infraestructura Educativa 2016 (CIE-2016). Siendo una necesidad primordial para la empresa, comprometida con el manejo de remodelación estructurales. Por lo tanto, se dará a conocer el desarrollo del proyecto, paso a paso y como se podrá mejorar la red de la empresa.The present proposal intends to implement a squid proxy interceptor, as a means of solving computer security in the Educational Infrastructure Consortium 2016 (CIE-2016). Being a fundamental need for the company, committed to the management of structural remodeling. Therefore, the development of the project will be announced, step by step and how the company's network can be improved.1. Planteamiento del problema.-- 2. Justificación.-- 3. Objetivos.-- 4. Estado de arte.-- 5. Marco referencial.-- 6. Marco metodológico.-- 7. Conclusionesjefferson.sentenoc@campusucc.edu.cocarlos.pulidog@campusucc.edu.cocarlos.polaniap@campusucc.edu.co49Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaproxysquidpolíticas de seguridadPropuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Andreu, J. (7/10/2011). Interconexión de red (Servicios en red). EDITEX.APRÉA, J.-F. (2010). Windows Server 2008: Arquitectura y Gestión de los servicios de dominio Active Directory (AD DS). España: Ediciones ENI.Castro GIL Manuel Alonso, D. O. (24/03/2014). Procesos y herramientas para la seguridad de redes. Madrid: UND.Hector Gil Triana, j. m. (2007). Configuración de servicios de Internet en Linux Red Hat 9.0. Bogotá: educc.Lacoba, R. N. (9/01/2014 ). Seguridad en una LAN. Rocío Navarro Lacoba.Ma del Carmen Romero Ternero, J. B. (2010). Redes Locales. Madrid: paraninfo.María Pérez Marqués, M. P. (2009). Windows Server 2008 : instalación, configuración y administración. libros rc.Pérez, P. M. (2015). UF1879 - Equipos de interconexión y servicios de red. España: editorial Elearning S.L.Pérez, P. M. (2017). Instalación y configuración de los nodos de interconexión de redes privadas con públicas. españa: Editorial Elearning, S.L.Sáez, B. T. (2009). Cuaderno de prácticas. Redes locales. Editorial Visión LibrosTaffernaberry, Carlos, et al. “PMIP6: Análisis, Evaluación y Comparación de ambientes Proxy Mobile IP en versión 6, aplicado a Redes de Avanzada – Avance de Proyecto. § Centro Científico Tecnológico de Mendoza CONICET”.Ricón Machado, Ariel, et al. “Plan municipal de competitividad de Neiva. Documento diagnóstico cámara de comercio de Neiva”.RRP, Noticias. “Pérdida de privacidad y cibercrimen, peligros para este 2014”.Romano, Sam y ELAARAG, Hala. “A neural network proxy cache replacement strategy and its implementation in the Squid proxy server”.Rinaldi, Paola. “¿Qué es un proxy? ¿Cuándo usar un proxy anónimo y cuándo usar una VPN?Posada Restrepo, William. “Tendencias del análisis de fitolitos en Colombia. Una revisión crítica de la sistemática y las metodologías desde una perspectiva arqueológica” Universidad de Antioquia, 2014.Squid proxy. Universidad José Antonio Páez. 2011. [en línea] disponible en https://bibliovirtualujap.files.wordpress.com/2011/04/resumen-pedro-y-jose.pdfAcis. “Segmentación de la red esencial para la seguridad de las empresas” [En línea]. Bogotá. Colombia. (4 octubre de 2016). Disponible en http://acis.org.co/portal/content/segmentaci%C3%B3n-de-la-red-esencial-para-la-seguridad-de-las-empresasAguilar, J Y Leiss, E.L. “A Coherence-Replacement Protocol for Web Proxy Cache Systems”. Article International Journal of Computers and Applications. (11 julio 2015). Disponible en https://www.tandfonline.com/doi/abs/10.1080/1206212 X.2006.11441783Abujatum Dueñas, Andrés. “Estudio del desempeño de estp en redes de alta latencia que implementan el uso de un tcp proxy”. Tesis de grado. Universidad de Chile, 2014. [en línea] http://repositorio.uchile.cl/bitstream/handle/2250/116838/cf-abujatum_ad.pdf?sequence=1Agredo Méndez, Guefry, et al. “Aplicación de gestión para estaciones de usuario basada en el estándar WBEM y su aplicación a la Red de Datos de la Universidad del Cauca”. Colombia, 2003. [en línea]. http://sedici.unlp.edu.ar/bitstream/handle/10915/22577/Documento_completo.pdf?sequence=1Ballari, Tulio. “Interceptor con Linux Kernel 2.4 y Squid 2.3 Stable 4”. Trabajo final teleinformática y redes. Argentina: Universidad de Luján. Licenciatura en sistemas de información, 2001. 4p.Benítez Daza, Jessica y Gonzalez Clarembaux, Valentina Sofía. “Propuesta de implementación de un servidor “Proxy” SIP para el enrutamiento de voz sobre IP”. Citado por COLLINS, D. Carrier Grade Voice Over IP. [En línea]. Sartenejas: Universidad Simón Bolívar. 2007, p. 30. Disponible en http://159.90.80.55/tesis/000134757.pdfCabacas García, Tomás. “¿Qué es un servidor proxy y por qué debería implementarlo en mi empresa?”. sitio web. (7 enero 2014). Disponible en https://www.muycomputerpro.com/2014/01/07/que-es-un-servidor-proxyDocencia. “Squid - Proxy Caches”. [en línea]. (Consultado en 04 enero 2019). Disponible en http://docencia.ac.upc.es/FIB/AAD/lab/_cache/aad_squid.pdfEcured. Sitio web. “Squid”. (Consultado en 04 enero 2019). Disponible en https://www.ecured.cu/Squid#HistoriaEugenin Morales, Daniel Antonio. "Integración de aplicaciones de software libre aplicado a un Cluster de alta disponibilidad y balanceo de carga de servidores proxy." Tesis de grado. Universidad Austral de Chile, 2005. (en línea), disponible en http://cybertesis.uach.cl/tesis/uach/2005/bmfcie.87i/doc/bmfcie.87i.pdfIntercambios Ubuntu .weebly.com. “How to Squid”. [en línea]. (Consultado en 04 enero 2019). Disponible en http://intercambiosubuntu.weebly.com/ uploads/1/8/9/5/18953127/how_to_squid.pdfMonsalve Parra, Luis, et al. “Modelos Proxy, alternativa para reducir los tiempos de cómputo durante la simulación numérica”. Revista Fuente: El reventón Energético, 2016. pp-19-27. [en línea] http://revistas.uis.edu.co/index.php /revistafuentes/article/view/6066/6325Montesino, Pedro y Morales, José. “Desarrollo de una aplicación web para la administración de servidores proxy en sistemas operativos GNU/Linux. Caso: squid proxy. Universidad José Antonio Páez. 2011. [en línea] disponible en https://bibliovirtualujap.files.wordpress.com/2011/04/resumen-pedro-y-jose.pdfPublicationORIGINALPropuesta Interceptor Proxy con squid.pdfPropuesta Interceptor Proxy con squid.pdfapplication/pdf425907https://repository.ucc.edu.co/bitstreams/c2bdd4a6-2492-4e2b-9ede-e312a47a19f6/download0d5ad9629e6138c9461b5e0dd7c4e8e0MD51Licencia proyecto proxy con squid.pdfLicencia proyecto proxy con squid.pdfapplication/pdf680129https://repository.ucc.edu.co/bitstreams/26321355-90fb-4687-aaa0-80665fa0f574/download9d239483ab2525c7f30d6199197682b9MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/32415dfc-7b7e-4e65-b594-6241abd8420c/download3bce4f7ab09dfc588f126e1e36e98a45MD54TEXTPropuesta Interceptor Proxy con squid.pdf.txtPropuesta Interceptor Proxy con squid.pdf.txtExtracted texttext/plain76688https://repository.ucc.edu.co/bitstreams/bc107769-5f63-4aa3-873a-7bbb3ca52dee/downloadfaba355f9d9f9307031663b6791f2dfdMD55Licencia proyecto proxy con squid.pdf.txtLicencia proyecto proxy con squid.pdf.txtExtracted texttext/plain3https://repository.ucc.edu.co/bitstreams/e527b1c5-d1ea-4f43-9d33-5cc1bb737ed5/download2228e977ebea8966e27929f43e39cb67MD56THUMBNAILPropuesta Interceptor Proxy con squid.pdf.jpgPropuesta Interceptor Proxy con squid.pdf.jpgGenerated Thumbnailimage/jpeg2666https://repository.ucc.edu.co/bitstreams/8cc312e5-398e-4f71-8d66-87ea36d1b420/downloadf75b647d1f65f2c2d41fcc278b1ea85eMD57Licencia proyecto proxy con squid.pdf.jpgLicencia proyecto proxy con squid.pdf.jpgGenerated Thumbnailimage/jpeg5149https://repository.ucc.edu.co/bitstreams/ac5a5747-91b0-4540-be95-27c31b9f609c/download316745adf308ec05a38c199659166996MD5820.500.12494/7500oai:repository.ucc.edu.co:20.500.12494/75002024-08-10 22:06:54.718open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |