Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red.
Hoy en día, las personas viven en un mundo donde todo está controlado por la tecnología, las ventajas que trae consigo han revolucionado miles de vidas, pero al mismo tiempo la seguridad e integridad de la información está constantemente expuesta al peligro. Para minimizar los riesgos a los que las...
- Autores:
-
Flórez Farfán, Estrella Del Mar
Bohórquez Cuellar, Sandra Patricia
Cabrera Cárdenas, Martha Doreila
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/12743
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/12743
- Palabra clave:
- Seguridad
Información
Web
Proxy
Virtualización
Security
Information
Web
Proxy
Virtualization
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_ab43b0c4a224791debae1a6b1229738b |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/12743 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. |
title |
Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. |
spellingShingle |
Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. Seguridad Información Web Proxy Virtualización Security Information Web Proxy Virtualization |
title_short |
Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. |
title_full |
Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. |
title_fullStr |
Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. |
title_full_unstemmed |
Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. |
title_sort |
Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. |
dc.creator.fl_str_mv |
Flórez Farfán, Estrella Del Mar Bohórquez Cuellar, Sandra Patricia Cabrera Cárdenas, Martha Doreila |
dc.contributor.advisor.none.fl_str_mv |
Agudelo, Peter Alejandro Torres, Carlos Ignacio |
dc.contributor.author.none.fl_str_mv |
Flórez Farfán, Estrella Del Mar Bohórquez Cuellar, Sandra Patricia Cabrera Cárdenas, Martha Doreila |
dc.subject.spa.fl_str_mv |
Seguridad Información Web Proxy Virtualización |
topic |
Seguridad Información Web Proxy Virtualización Security Information Web Proxy Virtualization |
dc.subject.other.spa.fl_str_mv |
Security Information Web Proxy Virtualization |
description |
Hoy en día, las personas viven en un mundo donde todo está controlado por la tecnología, las ventajas que trae consigo han revolucionado miles de vidas, pero al mismo tiempo la seguridad e integridad de la información está constantemente expuesta al peligro. Para minimizar los riesgos a los que las personas están expuestas a diario, existen diversas herramientas en el mercado, en este documento se detallará una de esas alternativas que funciona en un ambiente Microsoft que ayuda, en un entorno empresarial, para combatir la inseguridad que pueda afectar a las redes de las empresas, para proteger los ordenadores de software malicioso, para ajustar los horarios y limitar el consumo de ancho de banda, de esa manera tratar de ofrecer un ambiente seguro y optimizar el rendimiento de los empleados. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-07-17T00:04:18Z |
dc.date.available.none.fl_str_mv |
2019-07-17T00:04:18Z |
dc.date.issued.none.fl_str_mv |
2019-07-15 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/12743 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Flórez Farfán, E. D., Bohórquez Cuellar, S. P. y Cabrera M. D. (2016). Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12743 |
url |
https://hdl.handle.net/20.500.12494/12743 |
identifier_str_mv |
Flórez Farfán, E. D., Bohórquez Cuellar, S. P. y Cabrera M. D. (2016). Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12743 |
dc.relation.references.spa.fl_str_mv |
Una de cada dos empresas colombianas fue hackeada en el 2015 (Revista Semana, 2016). http://www.semana.com/tecnologia/articulo/cibercrimen-en-colombia-una-de-cada-dos-empresas-fue-hackeada/474110 Corporation Intel Security McAfee Web Gateway (Corporativo Intel Security, 2016) http://www.mcafee.com/es/products/web-gateway.aspx#overview Symantec Corporation US Symantec Web Gateway (Symantec Corporation US, 2016) https://www.symantec.com/es/mx/web-gateway/ Ubuntu Documentation (Community Ubuntu, 2016) https://help.ubuntu.com/community/DansGuardian Delta asesores de servicios e información (DELTA Asesores, 2015) http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia Guía de instalación GFI WebMonitor (GFI WebMonitor, 2016) http://www.gfi.com/webmon/webmon_installation_guide_es.pdf VMware (VMware, Inc, 2016) http://www.vmware.com/co Google (Google, 2016) https://www.google.es/chrome/browser/desktop/ Mozilla Firefox (Mozilla Foundation US, 2016) https://www.mozilla.org/es-ES/firefox/products/ Opera (Opera, 2016) http://www.opera.com/es-419 Microsoft (Microsoft, 2016) http://windows.microsoft.com/es-es/internet-explorer/download-ie Youtube (Youtube, 2013) https://www.youtube.com/watch?v=xz12tcTdk_4 Prezi (Prezi, 2016) http://prezi.com/3xa4a7d2mzoj/?utm_campaign=share&utm_medium=copy&rc=ex0share Aprende Informatica Conmigo (Oscar Abad Folgueira y Dinapyme, 2016) aprendeinformaticaconmigo.com GFI WebMonitor (GFI WebMonitor, 2015) http://www.gfihispana.com/pages/gfiwebmonitor2015-how-modify-the-whitelist-and-the-blacklist.asp?adv=29089&loc=104&wemail=nejihina@hotmail.com&utm_medium=email&utm_campaign=webmon_in-trial_no-call-home_es&utm_source=marketing-automation&utm_content=sl_transact_html_01&utm_term=body_how-to-modify-the-whitelist-and-the-blacklist GFI WebMonitor (GFI WebMonitor, 2015) http://www.gfihispana.com/pages/gfiwebmonitor2015-how-to-enable-authentication-and-reporting.asp?adv=29089&loc=105&wemail=nejihina@hotmail.com&utm_medium=email&utm_campaign=webmon_in-trial_no-call-home_es&utm_source=marketing-automation&utm_content=sl_transact_html_01&utm_term=body_how-to-enable-authentication-and-reporting Youtube (Youtube, 2015) https://www.youtube.com/watch?v=rMLa3rx1SFQ GFI WebMonitor (GFI WebMonitor, 2015) http://www.gfi.com/webmon/webmon_installation_guide_es.pdf#page=13&zoom=auto,51,305.64 SquidGuard (SquidGuard, 2007) http://www.squidguard.org Google Drive (Google Drive, 2015) https://drive.google.com/folderview?id=0B1elNDlnGsHyQnBRUW56SEl2NnM&usp=sharing_eid&ts=57571257 CCM Servidores Proxy (CCM, 2016) http://es.ccm.net/contents/297-servidores-proxy-y-servidores-de-proxy-inversos Johnson, A. D., Handsaker, R. E., Pulit, S. L., Nizzari, M. M., O'Donnell, C. J., & De Bakker, P. I. (2008). SNAP: a web-based tool for identification and annotation of proxy SNPs using HapMap. Bioinformatics, 24(24), 2938-2939. http://scholar.google.com.co/scholar_url?url=https%3A%2F%2Fbioinformatics.oxfordjournals.org%2Fcontent%2F24%2F24%2F2938.full&hl=es&sa=T&oi=ggp&ct=res&cd=0&ei=1L1XV8v7B8aUmAHz_7WwBA&scisig=AAGBfm3axMQhlsVkk8cgpzAPNYOXkPK09g&nossl=1&ws=849x592 Wu, K. L., & Philip, S. Y. (2003). Replication for load balancing and hot-spot relief on proxy web caches with hash routing. Distributed and Parallel Databases, 13(2), 203-220. http://link.springer.com/article/10.1023/A:1021519509203#page-1 Wu, K. L., & Yu, P. S. (1999, November). Local replication for proxy web caches with hash routing. In Proceedings of the eighth international conference on Information and knowledge management (pp. 69-76). ACM. http://dl.acm.org/citation.cfm?id=319959 ACM Digital Library (ACM Digital Library, 2016) http://dl.acm.org/citation.cfm?id=319959 |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
14 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Villavicencio |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Villavicencio |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/672a1334-0269-482d-8bf9-3383df25ae73/download https://repository.ucc.edu.co/bitstreams/6909c5eb-13de-40c9-8b37-1e7d26d7182c/download https://repository.ucc.edu.co/bitstreams/dddf0a46-7b15-4b93-a637-447ee1023c40/download https://repository.ucc.edu.co/bitstreams/7bb3b641-650d-4401-9760-a8226b9edfe9/download https://repository.ucc.edu.co/bitstreams/c2e2ca08-31c1-4e1d-a7f8-01941587d06b/download https://repository.ucc.edu.co/bitstreams/17e55c41-ed1e-4fca-a20b-bab8656b8f58/download https://repository.ucc.edu.co/bitstreams/833bf049-fedf-4392-b4ee-f3e2c5dd3bbe/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 84647f8e0f3cecf9a978a68fb43a954b 8fc76ce8eaccef6f106f9967b779c84e 68d554a10369c3867c32aae3135f2f9f 34260fa65ac11fedf325908bdf6c62e4 2030eab363f2450565ef11e1bc3a51bf 2c6eb67c8897d916ae47524b1a844d3f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246864210362368 |
spelling |
Agudelo, Peter AlejandroTorres, Carlos IgnacioFlórez Farfán, Estrella Del MarBohórquez Cuellar, Sandra PatriciaCabrera Cárdenas, Martha Doreila2019-07-17T00:04:18Z2019-07-17T00:04:18Z2019-07-15https://hdl.handle.net/20.500.12494/12743Flórez Farfán, E. D., Bohórquez Cuellar, S. P. y Cabrera M. D. (2016). Implementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red. (Tesis de pregrado). Universidad Cooperativa de Colombia, Villavicencio. Recuperado de http://repository.ucc.edu.co/handle/ucc/12743Hoy en día, las personas viven en un mundo donde todo está controlado por la tecnología, las ventajas que trae consigo han revolucionado miles de vidas, pero al mismo tiempo la seguridad e integridad de la información está constantemente expuesta al peligro. Para minimizar los riesgos a los que las personas están expuestas a diario, existen diversas herramientas en el mercado, en este documento se detallará una de esas alternativas que funciona en un ambiente Microsoft que ayuda, en un entorno empresarial, para combatir la inseguridad que pueda afectar a las redes de las empresas, para proteger los ordenadores de software malicioso, para ajustar los horarios y limitar el consumo de ancho de banda, de esa manera tratar de ofrecer un ambiente seguro y optimizar el rendimiento de los empleados.Nowadays, people live in a world where everything is controlled by technology, the advantages that brings with it have revolutionized thousand of lives but at the same time the security and integrity of information is constantly exposed to danger. To minimize the risks that everybody fights daily unconsciously when they surf the net, this document contains detailed information about some Microsoft tools that helps, in a business environment, to battle the insecurity that might affect business networks, to protect computers from malicious software, to set schedules and limit the bandwidth consumption, that way trying to offer a safe environment and optimize employee performance.estrella.florez@campusucc.edu.cosandra.bohorquezc@campusucc.edu.comartha.cabrera@campusucc.edu.co14 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, VillavicencioIngeniería de SistemasVillavicencioSeguridadInformaciónWebProxyVirtualizaciónSecurityInformationWebProxyVirtualizationImplementación de una herramienta para administrar el uso de los navegadores1 mediante un Proxy, para los usuarios de una red.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Una de cada dos empresas colombianas fue hackeada en el 2015 (Revista Semana, 2016). http://www.semana.com/tecnologia/articulo/cibercrimen-en-colombia-una-de-cada-dos-empresas-fue-hackeada/474110Corporation Intel Security McAfee Web Gateway (Corporativo Intel Security, 2016) http://www.mcafee.com/es/products/web-gateway.aspx#overviewSymantec Corporation US Symantec Web Gateway (Symantec Corporation US, 2016) https://www.symantec.com/es/mx/web-gateway/Ubuntu Documentation (Community Ubuntu, 2016) https://help.ubuntu.com/community/DansGuardianDelta asesores de servicios e información (DELTA Asesores, 2015) http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombiaGuía de instalación GFI WebMonitor (GFI WebMonitor, 2016) http://www.gfi.com/webmon/webmon_installation_guide_es.pdfVMware (VMware, Inc, 2016) http://www.vmware.com/coGoogle (Google, 2016) https://www.google.es/chrome/browser/desktop/Mozilla Firefox (Mozilla Foundation US, 2016) https://www.mozilla.org/es-ES/firefox/products/Opera (Opera, 2016) http://www.opera.com/es-419Microsoft (Microsoft, 2016) http://windows.microsoft.com/es-es/internet-explorer/download-ieYoutube (Youtube, 2013) https://www.youtube.com/watch?v=xz12tcTdk_4Prezi (Prezi, 2016) http://prezi.com/3xa4a7d2mzoj/?utm_campaign=share&utm_medium=copy&rc=ex0shareAprende Informatica Conmigo (Oscar Abad Folgueira y Dinapyme, 2016) aprendeinformaticaconmigo.comGFI WebMonitor (GFI WebMonitor, 2015) http://www.gfihispana.com/pages/gfiwebmonitor2015-how-modify-the-whitelist-and-the-blacklist.asp?adv=29089&loc=104&wemail=nejihina@hotmail.com&utm_medium=email&utm_campaign=webmon_in-trial_no-call-home_es&utm_source=marketing-automation&utm_content=sl_transact_html_01&utm_term=body_how-to-modify-the-whitelist-and-the-blacklistGFI WebMonitor (GFI WebMonitor, 2015) http://www.gfihispana.com/pages/gfiwebmonitor2015-how-to-enable-authentication-and-reporting.asp?adv=29089&loc=105&wemail=nejihina@hotmail.com&utm_medium=email&utm_campaign=webmon_in-trial_no-call-home_es&utm_source=marketing-automation&utm_content=sl_transact_html_01&utm_term=body_how-to-enable-authentication-and-reportingYoutube (Youtube, 2015) https://www.youtube.com/watch?v=rMLa3rx1SFQGFI WebMonitor (GFI WebMonitor, 2015) http://www.gfi.com/webmon/webmon_installation_guide_es.pdf#page=13&zoom=auto,51,305.64SquidGuard (SquidGuard, 2007) http://www.squidguard.orgGoogle Drive (Google Drive, 2015) https://drive.google.com/folderview?id=0B1elNDlnGsHyQnBRUW56SEl2NnM&usp=sharing_eid&ts=57571257CCM Servidores Proxy (CCM, 2016) http://es.ccm.net/contents/297-servidores-proxy-y-servidores-de-proxy-inversosJohnson, A. D., Handsaker, R. E., Pulit, S. L., Nizzari, M. M., O'Donnell, C. J., & De Bakker, P. I. (2008). SNAP: a web-based tool for identification and annotation of proxy SNPs using HapMap. Bioinformatics, 24(24), 2938-2939. http://scholar.google.com.co/scholar_url?url=https%3A%2F%2Fbioinformatics.oxfordjournals.org%2Fcontent%2F24%2F24%2F2938.full&hl=es&sa=T&oi=ggp&ct=res&cd=0&ei=1L1XV8v7B8aUmAHz_7WwBA&scisig=AAGBfm3axMQhlsVkk8cgpzAPNYOXkPK09g&nossl=1&ws=849x592Wu, K. L., & Philip, S. Y. (2003). Replication for load balancing and hot-spot relief on proxy web caches with hash routing. Distributed and Parallel Databases, 13(2), 203-220. http://link.springer.com/article/10.1023/A:1021519509203#page-1Wu, K. L., & Yu, P. S. (1999, November). Local replication for proxy web caches with hash routing. In Proceedings of the eighth international conference on Information and knowledge management (pp. 69-76). ACM. http://dl.acm.org/citation.cfm?id=319959ACM Digital Library (ACM Digital Library, 2016) http://dl.acm.org/citation.cfm?id=319959PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/672a1334-0269-482d-8bf9-3383df25ae73/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINAL2016_implementacion_herramienta_administrar_.pdf2016_implementacion_herramienta_administrar_.pdfTrabajo de gradoapplication/pdf1056609https://repository.ucc.edu.co/bitstreams/6909c5eb-13de-40c9-8b37-1e7d26d7182c/download84647f8e0f3cecf9a978a68fb43a954bMD512016_implementacion_herramienta_administrar.pdf2016_implementacion_herramienta_administrar.pdfAutorización publicación webapplication/pdf325177https://repository.ucc.edu.co/bitstreams/dddf0a46-7b15-4b93-a637-447ee1023c40/download8fc76ce8eaccef6f106f9967b779c84eMD52THUMBNAIL2016_implementacion_herramienta_administrar_.pdf.jpg2016_implementacion_herramienta_administrar_.pdf.jpgGenerated Thumbnailimage/jpeg6708https://repository.ucc.edu.co/bitstreams/7bb3b641-650d-4401-9760-a8226b9edfe9/download68d554a10369c3867c32aae3135f2f9fMD542016_implementacion_herramienta_administrar.pdf.jpg2016_implementacion_herramienta_administrar.pdf.jpgGenerated Thumbnailimage/jpeg5947https://repository.ucc.edu.co/bitstreams/c2e2ca08-31c1-4e1d-a7f8-01941587d06b/download34260fa65ac11fedf325908bdf6c62e4MD55TEXT2016_implementacion_herramienta_administrar_.pdf.txt2016_implementacion_herramienta_administrar_.pdf.txtExtracted texttext/plain62166https://repository.ucc.edu.co/bitstreams/17e55c41-ed1e-4fca-a20b-bab8656b8f58/download2030eab363f2450565ef11e1bc3a51bfMD562016_implementacion_herramienta_administrar.pdf.txt2016_implementacion_herramienta_administrar.pdf.txtExtracted texttext/plain10https://repository.ucc.edu.co/bitstreams/833bf049-fedf-4392-b4ee-f3e2c5dd3bbe/download2c6eb67c8897d916ae47524b1a844d3fMD5720.500.12494/12743oai:repository.ucc.edu.co:20.500.12494/127432024-08-10 21:57:45.296open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |