• Proxy transparente para control de acceso con Mikrotik

    Configurar un proxy transparente con Mikrotik para realizar control de acceso es extremadamente simple. La primer acción a tomar es habilitar el servicio en el equipo e inmediatamente restringir el acceso al puerto donde se ejecuta el proxy, para evitar que el equipo sea utilizado por usuarios no autorizados.