Show simple item record


dc.creatorGómez Montoya, Carlos Eduardo
dc.creatorCandela Uribe, Christian Andrés
dc.creatorSepúlveda Rodríguez, Luis Eduardo
dc.date.accessioned2018-11-22T15:44:13Z
dc.date.available2018-11-22T15:44:13Z
dc.date.issued2013-12-31
dc.identifier.citationGómez Montoya, C., Candela Uribe, C., & Sepúlveda Rodríguez, L. (2013). Seguridad en la configuración del servidor web Apache. INGE CUC, 9(2), 31-38. Recuperado a partir de https://revistascientificas.cuc.edu.co/ingecuc/article/view/3es_ES
dc.identifier.issn2382-4700
dc.identifier.issn0122-6517
dc.identifier.urihttp://hdl.handle.net/11323/1723
dc.description.abstractApache es el servidor Web con mayor presencia en el mercado mundial. Aunque su configuración es relativamente sencilla, fortalecer sus condiciones de seguridad implica entender y aplicar un conjunto de reglas generales conocidas, aceptadas y disponibles. Por otra parte, a pesar de ser un tema aparentemente resuelto, la seguridad en los servidores HTTP constituye un problema en aumento, y no todas las compañías lo toman en serio. Este artículo identifica y verifica un conjunto de buenas prácticas de seguridad informática aplicadas a la configuración de Apache. Para alcanzar los objetivos, y con el fin de garantizar un proceso adecuado, se eligió una metodología basada en el Círculo de Calidad de Deming, el cual comprende cuatro fases: planear, hacer, verificar y actuar, y su aplicación condujo el desarrollo del proyecto. Este artículo consta de cinco secciones: Introducción, Marco de referencia, Metodología, Resultados y discusión, y Conclusioneses_CO
dc.description.abstractApache is the HTTP server or Web server with greater presence in the global market. Although its configuration is relatively simple, strengthening its security conditions involves understanding and applying a set of known, accepted and available general rules. Moreover, despite being an issue apparently resolved, the HTTP server security is a growing problem and not all companies take it seriously. This article entails identifying and verifying a set of computer security best practices applied to the Apache configuration. To achieve the desired objectives, and ensure an appropriate procedure, a methodology based on the Deming Quality Circle was chosen. It comprises four phases: plan, do, check and act. Their application led to the development of this project. This paper consists of five sections: Introduction, Framework, Methodology, Results and Discussion, and Conclusionsen_US
dc.language.isospaen_US
dc.publisherCorporación Universidad de la Costa
dc.relation.ispartofseries2
dc.sourceINGE CUCen_US
dc.subjectSeguridad en Apacheen_US
dc.subjectConfiguración de Apacheen_US
dc.subjectInfraestructura de tecnología informáticaen_US
dc.subjectServidor weben_US
dc.subjectSafety in Apacheen_US
dc.subjectConfiguration of Apacheen_US
dc.subjectInfrastructure of computer technologyen_US
dc.subjectWeb servanten_US
dc.titleSeguridad en la configuración del servidor web Apacheen_US
dc.title.alternativeSecurity in the Apache web server configurationen_US
dc.typeArticleen_US
dcterms.references[1] A. Almanza, “Seguridad informática en Colombia. Tendencias 2010-2011”, Revista Sistemas No. 119, pp. 46-73, 2011. [2] Apache, Apache, 2011. Available: http://httpd.apache.org/ [3] AT&T, AT&T, 2012. Available: http://att.com/ [4] T. Berners-Lee, RFC 1945. Hypertext Transfer Protocol-- HTTP/1.0, 1996. [5] Certicámara, Certicámara, 2012. Available: http://www.certicamara.com/ [6] E. Cole, R. Krutz, and J. Conley, Network Security Bible. Indianapolis, Indiana: Wiley Publishing, Inc. 2005. [7] R. Fielding, RFC 2616. Hypertext Transfer Protocol --HTTP/1.1, 1999. [8] Geeknet, Securing a Linux/Apache Webserver with common opensource tools, 2012. Available: http://reg.accelacomm.com/servlet/Frs.FrsGetContent?id=40115117 [9] D. Gourley, B. Totty, M. Sayer, A. Aggarwal, and S. Reddy. HTTP: The definitive guide. USA: O’Reilly, 2012. [10] M. Hofmann and L. Beamont. Content Networking. Architecture, Protocols, and Practice, The Morgan Kaufmann Series in Networking. [11] J. F. Kurose and K. W. Ross, Computer networking: A top down approach, 5th Edition ed. Addison-Wesley. [12] MCI, MCI Communications, 2011. Available: http://www.mci.com/. [13] Microsoft, Internet Explorer. Available: http://www.microsoft.com/spain/windows/internet-explorer/default.aspx [14] Microsoft, Internet Information Server. Internet Information Server, 2011. [15] T. Mobily, Hardening Apache. USA: Apress, 2004. [16] ModSecurity. Available: http://www.modsecurity.org/ [17] M. D. Moreno Luzón, F. J. Peris, and T. González, Gestión de la Calidad y Diseño de Organizaciones. Teoría y estudio de casos. Pearson Educación. 2001. [18] Mozilla, Firefox, 2011. Available : http://www.mozillaeurope.org/es/firefox/. [19] Netcraft, 2011. Available: http://news.netcraft.com/ [20] Nikto, Nikto, 2011. Available: http://cirt.net/nikto2 [21] I. Ristic, Apache Security. Sebastopol, USA: O’Reilly, 2005. [22] L. Sepúlveda, Aproximación hacia un esquema de calidad a través de un control de versions para adecuada gestión de archivos a partir del uso de software libre, Universidad Autónoma de Bucaramanga – Universidad Oberta de Catalunya. Bucaramanga: UNAB. [23] W. Soyinka, Linux Administration: A Beginner´s Guide, 5th ed. McGraw-Hill. 2008. [24] A.Tanenbaum and D. Wetherall, Computer Networks, 5th ed. Prentice-Hall. 2010. [25] Verisign, Verisign, 2012. Available: http://www.verisign.com/.es_ES


Files in this item

Thumbnail

This item appears in the following Collection(s)

  • Revistas Científicas
    Artículos de investigación publicados en revistas pertenecientes a la Editorial EDUCOSTA.

Show simple item record