Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red.

Hoy en día, las personas viven en un mundo donde todo está controlado por la tecnología, las ventajas que trae consigo han revolucionado miles de vidas, pero al mismo tiempo la seguridad e integridad de la información está constantemente expuesta al peligro. Para minimizar los riesgos a los que las...

Full description

Autores:
Flórez Farfán, Estrella Del Mar
Bohórquez Cuellar, Sandra Patricia
Cabrera Cárdenas, Martha Doreila
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/12743
Acceso en línea:
https://hdl.handle.net/20.500.12494/12743
Palabra clave:
Seguridad
Información
Web
Proxy
Virtualización
Security
Information
Web
Proxy
Virtualization
Rights
openAccess
License
Atribución
id COOPER2_ab43b0c4a224791debae1a6b1229738b
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/12743
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red.
title Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red.
spellingShingle Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red.
Seguridad
Información
Web
Proxy
Virtualización
Security
Information
Web
Proxy
Virtualization
title_short Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red.
title_full Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red.
title_fullStr Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red.
title_full_unstemmed Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red.
title_sort Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red.
dc.creator.fl_str_mv Flórez Farfán, Estrella Del Mar
Bohórquez Cuellar, Sandra Patricia
Cabrera Cárdenas, Martha Doreila
dc.contributor.advisor.none.fl_str_mv Agudelo, Peter Alejandro
Torres, Carlos Ignacio
dc.contributor.author.none.fl_str_mv Flórez Farfán, Estrella Del Mar
Bohórquez Cuellar, Sandra Patricia
Cabrera Cárdenas, Martha Doreila
dc.subject.spa.fl_str_mv Seguridad
Información
Web
Proxy
Virtualización
topic Seguridad
Información
Web
Proxy
Virtualización
Security
Information
Web
Proxy
Virtualization
dc.subject.other.spa.fl_str_mv Security
Information
Web
Proxy
Virtualization
description Hoy en día, las personas viven en un mundo donde todo está controlado por la tecnología, las ventajas que trae consigo han revolucionado miles de vidas, pero al mismo tiempo la seguridad e integridad de la información está constantemente expuesta al peligro. Para minimizar los riesgos a los que las personas están expuestas a diario, existen diversas herramientas en el mercado, en este documento se detallará una de esas alternativas que funciona en un ambiente Microsoft que ayuda, en un entorno empresarial, para combatir la inseguridad que pueda afectar a las redes de las empresas, para proteger los ordenadores de software malicioso, para ajustar los horarios y limitar el consumo de ancho de banda, de esa manera tratar de ofrecer un ambiente seguro y optimizar el rendimiento de los empleados.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-07-17T00:04:18Z
dc.date.available.none.fl_str_mv 2019-07-17T00:04:18Z
dc.date.issued.none.fl_str_mv 2019-07-15
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/12743
dc.identifier.bibliographicCitation.spa.fl_str_mv Flórez Farfán, E. D., Bohórquez Cuellar, S. P. y Cabrera M. D. (2016). Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12743
url https://hdl.handle.net/20.500.12494/12743
identifier_str_mv Flórez Farfán, E. D., Bohórquez Cuellar, S. P. y Cabrera M. D. (2016). Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12743
dc.relation.references.spa.fl_str_mv Una de cada dos empresas colombianas fue hackeada en el 2015 (Revista Semana, 2016). http://www.semana.com/tecnologia/articulo/cibercrimen-en-colombia-una-de-cada-dos-empresas-fue-hackeada/474110
Corporation Intel Security McAfee Web Gateway (Corporativo Intel Security, 2016) http://www.mcafee.com/es/products/web-gateway.aspx#overview
Symantec Corporation US Symantec Web Gateway (Symantec Corporation US, 2016) https://www.symantec.com/es/mx/web-gateway/
Ubuntu Documentation (Community Ubuntu, 2016) https://help.ubuntu.com/community/DansGuardian
Delta asesores de servicios e información (DELTA Asesores, 2015) http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia
Guía de instalación GFI WebMonitor (GFI WebMonitor, 2016) http://www.gfi.com/webmon/webmon_installation_guide_es.pdf
VMware (VMware, Inc, 2016) http://www.vmware.com/co
Google (Google, 2016) https://www.google.es/chrome/browser/desktop/
Mozilla Firefox (Mozilla Foundation US, 2016) https://www.mozilla.org/es-ES/firefox/products/
Opera (Opera, 2016) http://www.opera.com/es-419
Microsoft (Microsoft, 2016) http://windows.microsoft.com/es-es/internet-explorer/download-ie
Youtube (Youtube, 2013) https://www.youtube.com/watch?v=xz12tcTdk_4
Prezi (Prezi, 2016) http://prezi.com/3xa4a7d2mzoj/?utm_campaign=share&utm_medium=copy&rc=ex0share
Aprende Informatica Conmigo (Oscar Abad Folgueira y Dinapyme, 2016) aprendeinformaticaconmigo.com
GFI WebMonitor (GFI WebMonitor, 2015) http://www.gfihispana.com/pages/gfiwebmonitor2015-how-modify-the-whitelist-and-the-blacklist.asp?adv=29089&loc=104&wemail=nejihina@hotmail.com&utm_medium=email&utm_campaign=webmon_in-trial_no-call-home_es&utm_source=marketing-automation&utm_content=sl_transact_html_01&utm_term=body_how-to-modify-the-whitelist-and-the-blacklist
GFI WebMonitor (GFI WebMonitor, 2015) http://www.gfihispana.com/pages/gfiwebmonitor2015-how-to-enable-authentication-and-reporting.asp?adv=29089&loc=105&wemail=nejihina@hotmail.com&utm_medium=email&utm_campaign=webmon_in-trial_no-call-home_es&utm_source=marketing-automation&utm_content=sl_transact_html_01&utm_term=body_how-to-enable-authentication-and-reporting
Youtube (Youtube, 2015) https://www.youtube.com/watch?v=rMLa3rx1SFQ
GFI WebMonitor (GFI WebMonitor, 2015) http://www.gfi.com/webmon/webmon_installation_guide_es.pdf#page=13&zoom=auto,51,305.64
SquidGuard (SquidGuard, 2007) http://www.squidguard.org
Google Drive (Google Drive, 2015) https://drive.google.com/folderview?id=0B1elNDlnGsHyQnBRUW56SEl2NnM&usp=sharing_eid&ts=57571257
CCM Servidores Proxy (CCM, 2016) http://es.ccm.net/contents/297-servidores-proxy-y-servidores-de-proxy-inversos
Johnson, A. D., Handsaker, R. E., Pulit, S. L., Nizzari, M. M., O'Donnell, C. J., & De Bakker, P. I. (2008). SNAP: a web-based tool for identification and annotation of proxy SNPs using HapMap. Bioinformatics, 24(24), 2938-2939. http://scholar.google.com.co/scholar_url?url=https%3A%2F%2Fbioinformatics.oxfordjournals.org%2Fcontent%2F24%2F24%2F2938.full&hl=es&sa=T&oi=ggp&ct=res&cd=0&ei=1L1XV8v7B8aUmAHz_7WwBA&scisig=AAGBfm3axMQhlsVkk8cgpzAPNYOXkPK09g&nossl=1&ws=849x592
Wu, K. L., & Philip, S. Y. (2003). Replication for load balancing and hot-spot relief on proxy web caches with hash routing. Distributed and Parallel Databases, 13(2), 203-220. http://link.springer.com/article/10.1023/A:1021519509203#page-1
Wu, K. L., & Yu, P. S. (1999, November). Local replication for proxy web caches with hash routing. In Proceedings of the eighth international conference on Information and knowledge management (pp. 69-76). ACM. http://dl.acm.org/citation.cfm?id=319959
ACM Digital Library (ACM Digital Library, 2016) http://dl.acm.org/citation.cfm?id=319959
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 14 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Villavicencio
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Villavicencio
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/672a1334-0269-482d-8bf9-3383df25ae73/download
https://repository.ucc.edu.co/bitstreams/6909c5eb-13de-40c9-8b37-1e7d26d7182c/download
https://repository.ucc.edu.co/bitstreams/dddf0a46-7b15-4b93-a637-447ee1023c40/download
https://repository.ucc.edu.co/bitstreams/7bb3b641-650d-4401-9760-a8226b9edfe9/download
https://repository.ucc.edu.co/bitstreams/c2e2ca08-31c1-4e1d-a7f8-01941587d06b/download
https://repository.ucc.edu.co/bitstreams/17e55c41-ed1e-4fca-a20b-bab8656b8f58/download
https://repository.ucc.edu.co/bitstreams/833bf049-fedf-4392-b4ee-f3e2c5dd3bbe/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
84647f8e0f3cecf9a978a68fb43a954b
8fc76ce8eaccef6f106f9967b779c84e
68d554a10369c3867c32aae3135f2f9f
34260fa65ac11fedf325908bdf6c62e4
2030eab363f2450565ef11e1bc3a51bf
2c6eb67c8897d916ae47524b1a844d3f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246864210362368
spelling Agudelo, Peter AlejandroTorres, Carlos IgnacioFlórez Farfán, Estrella Del MarBohórquez Cuellar, Sandra PatriciaCabrera Cárdenas, Martha Doreila2019-07-17T00:04:18Z2019-07-17T00:04:18Z2019-07-15https://hdl.handle.net/20.500.12494/12743Flórez Farfán, E. D., Bohórquez Cuellar, S. P. y Cabrera M. D. (2016). Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12743Hoy en día, las personas viven en un mundo donde todo está controlado por la tecnología, las ventajas que trae consigo han revolucionado miles de vidas, pero al mismo tiempo la seguridad e integridad de la información está constantemente expuesta al peligro. Para minimizar los riesgos a los que las personas están expuestas a diario, existen diversas herramientas en el mercado, en este documento se detallará una de esas alternativas que funciona en un ambiente Microsoft que ayuda, en un entorno empresarial, para combatir la inseguridad que pueda afectar a las redes de las empresas, para proteger los ordenadores de software malicioso, para ajustar los horarios y limitar el consumo de ancho de banda, de esa manera tratar de ofrecer un ambiente seguro y optimizar el rendimiento de los empleados.Nowadays, people live in a world where everything is controlled by technology, the advantages that brings with it have revolutionized thousand of lives but at the same time the security and integrity of information is constantly exposed to danger. To minimize the risks that everybody fights daily unconsciously when they surf the net, this document contains detailed information about some Microsoft tools that helps, in a business environment, to battle the insecurity that might affect business networks, to protect computers from malicious software, to set schedules and limit the bandwidth consumption, that way trying to offer a safe environment and optimize employee performance.estrella.florez@campusucc.edu.cosandra.bohorquezc@campusucc.edu.comartha.cabrera@campusucc.edu.co14 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, VillavicencioIngeniería de SistemasVillavicencioSeguridadInformaciónWebProxyVirtualizaciónSecurityInformationWebProxyVirtualizationImplementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Una de cada dos empresas colombianas fue hackeada en el 2015 (Revista Semana, 2016). http://www.semana.com/tecnologia/articulo/cibercrimen-en-colombia-una-de-cada-dos-empresas-fue-hackeada/474110Corporation Intel Security McAfee Web Gateway (Corporativo Intel Security, 2016) http://www.mcafee.com/es/products/web-gateway.aspx#overviewSymantec Corporation US Symantec Web Gateway (Symantec Corporation US, 2016) https://www.symantec.com/es/mx/web-gateway/Ubuntu Documentation (Community Ubuntu, 2016) https://help.ubuntu.com/community/DansGuardianDelta asesores de servicios e información (DELTA Asesores, 2015) http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombiaGuía de instalación GFI WebMonitor (GFI WebMonitor, 2016) http://www.gfi.com/webmon/webmon_installation_guide_es.pdfVMware (VMware, Inc, 2016) http://www.vmware.com/coGoogle (Google, 2016) https://www.google.es/chrome/browser/desktop/Mozilla Firefox (Mozilla Foundation US, 2016) https://www.mozilla.org/es-ES/firefox/products/Opera (Opera, 2016) http://www.opera.com/es-419Microsoft (Microsoft, 2016) http://windows.microsoft.com/es-es/internet-explorer/download-ieYoutube (Youtube, 2013) https://www.youtube.com/watch?v=xz12tcTdk_4Prezi (Prezi, 2016) http://prezi.com/3xa4a7d2mzoj/?utm_campaign=share&utm_medium=copy&rc=ex0shareAprende Informatica Conmigo (Oscar Abad Folgueira y Dinapyme, 2016) aprendeinformaticaconmigo.comGFI WebMonitor (GFI WebMonitor, 2015) http://www.gfihispana.com/pages/gfiwebmonitor2015-how-modify-the-whitelist-and-the-blacklist.asp?adv=29089&loc=104&wemail=nejihina@hotmail.com&utm_medium=email&utm_campaign=webmon_in-trial_no-call-home_es&utm_source=marketing-automation&utm_content=sl_transact_html_01&utm_term=body_how-to-modify-the-whitelist-and-the-blacklistGFI WebMonitor (GFI WebMonitor, 2015) http://www.gfihispana.com/pages/gfiwebmonitor2015-how-to-enable-authentication-and-reporting.asp?adv=29089&loc=105&wemail=nejihina@hotmail.com&utm_medium=email&utm_campaign=webmon_in-trial_no-call-home_es&utm_source=marketing-automation&utm_content=sl_transact_html_01&utm_term=body_how-to-enable-authentication-and-reportingYoutube (Youtube, 2015) https://www.youtube.com/watch?v=rMLa3rx1SFQGFI WebMonitor (GFI WebMonitor, 2015) http://www.gfi.com/webmon/webmon_installation_guide_es.pdf#page=13&zoom=auto,51,305.64SquidGuard (SquidGuard, 2007) http://www.squidguard.orgGoogle Drive (Google Drive, 2015) https://drive.google.com/folderview?id=0B1elNDlnGsHyQnBRUW56SEl2NnM&usp=sharing_eid&ts=57571257CCM Servidores Proxy (CCM, 2016) http://es.ccm.net/contents/297-servidores-proxy-y-servidores-de-proxy-inversosJohnson, A. D., Handsaker, R. E., Pulit, S. L., Nizzari, M. M., O'Donnell, C. J., & De Bakker, P. I. (2008). SNAP: a web-based tool for identification and annotation of proxy SNPs using HapMap. Bioinformatics, 24(24), 2938-2939. http://scholar.google.com.co/scholar_url?url=https%3A%2F%2Fbioinformatics.oxfordjournals.org%2Fcontent%2F24%2F24%2F2938.full&hl=es&sa=T&oi=ggp&ct=res&cd=0&ei=1L1XV8v7B8aUmAHz_7WwBA&scisig=AAGBfm3axMQhlsVkk8cgpzAPNYOXkPK09g&nossl=1&ws=849x592Wu, K. L., & Philip, S. Y. (2003). Replication for load balancing and hot-spot relief on proxy web caches with hash routing. Distributed and Parallel Databases, 13(2), 203-220. http://link.springer.com/article/10.1023/A:1021519509203#page-1Wu, K. L., & Yu, P. S. (1999, November). Local replication for proxy web caches with hash routing. In Proceedings of the eighth international conference on Information and knowledge management (pp. 69-76). ACM. http://dl.acm.org/citation.cfm?id=319959ACM Digital Library (ACM Digital Library, 2016) http://dl.acm.org/citation.cfm?id=319959PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/672a1334-0269-482d-8bf9-3383df25ae73/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2016_implementacion_herramienta_administrar_.pdf2016_implementacion_herramienta_administrar_.pdfTrabajo de gradoapplication/pdf1056609https://repository.ucc.edu.co/bitstreams/6909c5eb-13de-40c9-8b37-1e7d26d7182c/download84647f8e0f3cecf9a978a68fb43a954bMD512016_implementacion_herramienta_administrar.pdf2016_implementacion_herramienta_administrar.pdfAutorización publicación webapplication/pdf325177https://repository.ucc.edu.co/bitstreams/dddf0a46-7b15-4b93-a637-447ee1023c40/download8fc76ce8eaccef6f106f9967b779c84eMD52THUMBNAIL2016_implementacion_herramienta_administrar_.pdf.jpg2016_implementacion_herramienta_administrar_.pdf.jpgGenerated Thumbnailimage/jpeg6708https://repository.ucc.edu.co/bitstreams/7bb3b641-650d-4401-9760-a8226b9edfe9/download68d554a10369c3867c32aae3135f2f9fMD542016_implementacion_herramienta_administrar.pdf.jpg2016_implementacion_herramienta_administrar.pdf.jpgGenerated Thumbnailimage/jpeg5947https://repository.ucc.edu.co/bitstreams/c2e2ca08-31c1-4e1d-a7f8-01941587d06b/download34260fa65ac11fedf325908bdf6c62e4MD55TEXT2016_implementacion_herramienta_administrar_.pdf.txt2016_implementacion_herramienta_administrar_.pdf.txtExtracted texttext/plain62166https://repository.ucc.edu.co/bitstreams/17e55c41-ed1e-4fca-a20b-bab8656b8f58/download2030eab363f2450565ef11e1bc3a51bfMD562016_implementacion_herramienta_administrar.pdf.txt2016_implementacion_herramienta_administrar.pdf.txtExtracted texttext/plain10https://repository.ucc.edu.co/bitstreams/833bf049-fedf-4392-b4ee-f3e2c5dd3bbe/download2c6eb67c8897d916ae47524b1a844d3fMD5720.500.12494/12743oai:repository.ucc.edu.co:20.500.12494/127432024-08-10 21:57:45.296open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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