Vol. 18 Núm. 4 (2016)
Reporte de caso

Diseño de un cortafuegos para bloquear sistemas de evasión de censura de internet basados en proxy

Christian Augusto Romero Goyzueta
Universidad Nacional del Altiplano Puno Perú
Ferdinand Edgardo Pineda Ancco
Universidad Nacional del Altiplano Puno Perú
Jesús Vidal Lopez Flores
Universidad Nacional del Altiplano Puno Perú

Publicado 2016-12-20

Palabras clave

  • ultrasurf,
  • torbrowser,
  • políticas de seguridad,
  • seguridad de red

Cómo citar

Romero Goyzueta, C. A. ., Pineda Ancco, F. E. ., & Lopez Flores, J. V. . (2016). Diseño de un cortafuegos para bloquear sistemas de evasión de censura de internet basados en proxy. Revista De Investigaciones Altoandinas - Journal of High Andean Research, 18(4), 475-482. https://doi.org/10.18271/ria.2016.240

Resumen

Dentro de las políticas de una organización podría encontrar el no permitir que los usuarios accedan a sitios en Internet para el entretenimiento o las redes sociales, como en el caso de las organizaciones de producción y educativas, por tanto, un firewall o cortafuegos utiliza ciertas reglas en base a las políticas de la organización, bloquea el acceso a ciertos sitios definidos, mientras deja los demás libres. Sin embargo, como no se ha implementado reglas para bloquear proxies de Sistemas de Evasión de Censura de Internet, el usuario puede acceder a los proxies fácilmente. Las direcciones de estos servidores proxy cambian con mucha frecuencia, por lo que es casi imposible de bloquear a todos ellos, y con el tiempo aparecen más. La solución propuesta es la creación de un cortafuegos que utiliza reglas dinámicas, estas reglas las crea el firewall. Una prueba de cada dirección a un destino se hace, y si comprueba que el destino es un proxy de uno de estos sistemas de evasión; el cortafuegos crea una nueva regla y se aplica de forma automática. De esta manera el usuario perderá el acceso al proxy.

Referencias

  1. delstein, T & Lubanovic, B. (2007). Linux System Administration. United States of America, O’Reilly Media Inc.
  2. Bhargava, A.; Kumar, D.; Jain, P. and Dhar, J. (2016). Dynamics of attack of malicious codes on the targeted network: Effect of firewall. IEEE Xplore. Visited September 20th on http://ieeexplore.ieee.org/document/7569534/
  3. Lammle, T. (2014). CCNA/CCENT IOS Commands Survival Guide: Exams 100-101, 200-101, and 200-120 2nd Edition. United States of America, Sybex.
  4. Lammle, T. (2013). CCNA Routing and Switching Study Guide: Exams 100-101, 200-101, and 200-120 1st Edition. United States of America, Sybex.
  5. Maddumala, M. & Kumar, V. (2016). Efficient Determine the operation of a firewall Temporal Policies. IEEE Xplore. Visited September 20th on http://ieeexplore.ieee.org/document/7552253/
  6. Mauerer, W. (2008). Professional Linux Kernel Architecture. United States of America, Wiley Publishing Inc.
  7. Negus, C. (2013). Ubuntu Linux Toolbox 2nd ed. United States of America, John Wiley & Sons.
  8. Negus, C. (2009). Linux Bible. United States of America, Wiley Publishing Inc.
  9. Saini, K. (2011). Squid Proxy Server 3.1. United States of America, Packt Publishing.
  10. Smith, R.W. (2011). LPIC-2 Linux Professional Institute Certification. United States of America, Wiley Publishing Inc.
  11. Smith, R.W. (2011). LPIC-1 Linux Professional Institute Certification 2nd ed. United States of America,Wiley Publishing Inc.
  12. Van Vugt, S. (2013). Red Hat Enterprise Linux 6 Administration. United States of America, John Wiley & Sons.
  13. Van Vugt, S. (2008). Beginning Ubuntu LTS Server Administration: From Novice to Professional 2nd ed. United States of America, Apres.