SlideShare una empresa de Scribd logo
1 de 3
Escuela Tecnológica Instituto Técnico Central.
Yesid Andres Torres Pire
Proxy Anónimos
Las siguientes imágenes nos van a mostrar como navegar en
el internet con una dirección ip falsa, guardando la
confiabilidad del usuario y para que no sea rastreado por su
dirección ip cuanto esté en internet.
I.INTRODUCCIÓN
Un proxy es un punto intermedio entre un
ordenador conectado a Internet y el servidor que
está accediendo. Esto quiere decir que en el artículo
lo que haremos en conectarnos directamente a un
proxy cualquiera para ocultar nuestros datos como
usuarios de internet.
II. PRIMERA FORMA, ACCEDIENDO A UN PROXY
DESDE UN PÁGINA WEB
Dentro de internet existen varias herramientas que
nos pueden ayudar a ocultar nuestros datos para que
sea más segura la navegación por internet, para eso
lo primero que tenemos que hacer es verificar la
dirección desde la cual estamos realizando la
conexión a internet. Verificando la ip asignada por
parte de nuestro proveedor de servicio.
Como vemos la ip asignada es la
190.143.92.131, asi mismo nos muestra que no
estamos navegando atravez de un servidor proxy.

Después de verificar nuestra ip vamos a ingresar a
una página web para navegar desde un proxy
anónimo con una dirección ip diferente.
En esta ocasión vamos a ingresar a una página
que hemos escogido al azar dentro de la gran
variedad de páginas que nos otorgan ingresar a un
proxy anónimo.
La página escogida es la siguiente:
- http://kproxy.com/
TRES FORMAS PARA NAVEGAR DESDE UN
PROXY ANÓNIMO
Yesid Andres Torres Pire
Escuela Tecnológica Instituto Técnico Central.
1
Escuela Tecnológica Instituto Técnico Central.
Yesid Andres Torres Pire
Proxy Anónimos
Luego de realizar la carga del proxy anónimo,
procedemos a realizar la navegación desde la
opción que la página nos indique.
Dentro del proxy incógnito nos muestra como si
una página normal, para verificar que nuestra
dirección ip se ha cambiado por otra diferente,
realizamos los mismos pasos del principio
ingresando a una página para verificar la dirección
nueva.
- dirección IP antigua 190.143.92.131
- dirección IP nueva 204.45.134.110
Como se puede evidenciar, con este modelo de
navergacion ya contamos con un direccionamiento
totalmente distinto al entregado por nuestro ISP.
III. SEGUNDA FORMA, NAVEGADOR MOZILLA
FIREFOX Y COMPLEMENTO FOXY PROXY
Este modelo de enmascaramiento se usa instalando
Mozilla Firefox y a su vez instalando un
complemento llamado Foxy Proxy, el cual viene
desarrollado para este navegador.
- Luego de este proceso en GOOGLE vamos a
buscar LIST PROXY que nos van a mostrar
como lo dice su nombre una lista de proxys
que nos servirán para nuestro ejercicio
Probamos cualquiera de las ip´s realacionadas y
las agregamos a nuestro complemento para que este
realice el respectivo enmascaramiento.
2
Escuela Tecnológica Instituto Técnico Central.
Yesid Andres Torres Pire
Proxy Anónimos
Luego de realizar el proceso anterior nos cargara
la página en la que nos encontrábamos, si no llega a
suceder necesitamos buscar una nueva dirección.
- Ya cuando sirva la dirección IP que hemos
elegido vamos a verificar si la dirección a
cambiado y ha tomado la que hemos elegido.
La dirección IP luego de la configuración en el
complemento es 177.12.227.13, la cual tiene como
ubicación, brazil.
IV. TERCERA FORMA, NAVEGAR BAJO LA
PROTECCIÓN DEL PROGRAMA TOR
con este software realizaremos el intercambio de
nuestra ip sin utilidades adicionales.
- Descargamos proyecto tor en el siguiente link,
https://www.torproject.org/
- Después de instalado el programa vamos a
ejecutarlo y nos aparece un ventana de un
nuevo navegador.
- En la ventana muestra la dirección Ip que nos
asigno el programa automáticamente, para
verificar la procedencia y la ubicación de la ip
vamos a ir a la página ip2location la cual nos
permite verificar de donde fue asignada
nuestra ip.
Como vemos enmascarar una ip es muy fácil, esto
se puede usar para realizar encriptación y así
incrementar nuestro nivel de rastreo en internet un
poco.
3

Más contenido relacionado

Similar a Articulo proxy anonimos

Troyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
Troyanos,Coolvibes,victor mamani catachura,boreasH,BifrostTroyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
Troyanos,Coolvibes,victor mamani catachura,boreasH,Bifrostvictor mamani
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Gerardo Martínez
 
Entrar a sitios bloqueados, esconder tu ip, navegar anonimamente
Entrar a sitios bloqueados, esconder tu ip, navegar anonimamenteEntrar a sitios bloqueados, esconder tu ip, navegar anonimamente
Entrar a sitios bloqueados, esconder tu ip, navegar anonimamenteAlex Cordova
 
Dominios-dns-ip
Dominios-dns-ipDominios-dns-ip
Dominios-dns-ipEromisa
 
Megaproxy expo 1
Megaproxy expo 1Megaproxy expo 1
Megaproxy expo 1benadacho
 
trabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejejetrabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejejeHamid Rujana Quintero
 
Cómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPCómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPZureoSoftware
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxySALVADORCHANHERNANDEZ
 
Instalación De PáGina Web En Servidor Linux
Instalación De PáGina Web En Servidor LinuxInstalación De PáGina Web En Servidor Linux
Instalación De PáGina Web En Servidor LinuxEdgar Sandoval
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Arnold Graniel Cruz
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieiraLukinhaLA
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Fragatacante
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Aldo_Jonathan
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Evade la censura en Internet
Evade la censura en InternetEvade la censura en Internet
Evade la censura en InternetEspacio Público
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxyarjonagleydi
 
Manual Software Libre
Manual Software LibreManual Software Libre
Manual Software LibreArito Silva
 

Similar a Articulo proxy anonimos (20)

Troyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
Troyanos,Coolvibes,victor mamani catachura,boreasH,BifrostTroyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
Troyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.
 
Entrar a sitios bloqueados, esconder tu ip, navegar anonimamente
Entrar a sitios bloqueados, esconder tu ip, navegar anonimamenteEntrar a sitios bloqueados, esconder tu ip, navegar anonimamente
Entrar a sitios bloqueados, esconder tu ip, navegar anonimamente
 
Mitm (Man in the middle) part II
Mitm (Man in the middle) part IIMitm (Man in the middle) part II
Mitm (Man in the middle) part II
 
Dominios-dns-ip
Dominios-dns-ipDominios-dns-ip
Dominios-dns-ip
 
Megaproxy expo 1
Megaproxy expo 1Megaproxy expo 1
Megaproxy expo 1
 
trabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejejetrabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejeje
 
Cómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPCómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IP
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Instalación De PáGina Web En Servidor Linux
Instalación De PáGina Web En Servidor LinuxInstalación De PáGina Web En Servidor Linux
Instalación De PáGina Web En Servidor Linux
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieira
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Vpn ((remote access))
Vpn ((remote access))Vpn ((remote access))
Vpn ((remote access))
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Evade la censura en Internet
Evade la censura en InternetEvade la censura en Internet
Evade la censura en Internet
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxy
 
Guia spoofig
Guia spoofigGuia spoofig
Guia spoofig
 
Manual Software Libre
Manual Software LibreManual Software Libre
Manual Software Libre
 

Más de Gabriel Diaz

Prototipo creación de cómic 2
Prototipo creación de cómic 2Prototipo creación de cómic 2
Prototipo creación de cómic 2Gabriel Diaz
 
Ejemplos de algoritmos
Ejemplos de algoritmosEjemplos de algoritmos
Ejemplos de algoritmosGabriel Diaz
 
Mapa conceptual energía eléctrica
Mapa conceptual energía eléctricaMapa conceptual energía eléctrica
Mapa conceptual energía eléctricaGabriel Diaz
 
Componentes de un so
Componentes de un soComponentes de un so
Componentes de un soGabriel Diaz
 
7° guía de trabajo de excel introducción de datos
7° guía de trabajo de excel introducción de datos7° guía de trabajo de excel introducción de datos
7° guía de trabajo de excel introducción de datosGabriel Diaz
 
Electricidad basica 2
Electricidad basica 2Electricidad basica 2
Electricidad basica 2Gabriel Diaz
 
Corriente eléctrica
Corriente eléctricaCorriente eléctrica
Corriente eléctricaGabriel Diaz
 
Cálculo de circuitos mixtos
Cálculo de circuitos mixtosCálculo de circuitos mixtos
Cálculo de circuitos mixtosGabriel Diaz
 
Mecanismos de transmisión
Mecanismos de transmisiónMecanismos de transmisión
Mecanismos de transmisiónGabriel Diaz
 
Expresión gráfica
Expresión gráficaExpresión gráfica
Expresión gráficaGabriel Diaz
 
Propiedades mecanicas
Propiedades mecanicasPropiedades mecanicas
Propiedades mecanicasGabriel Diaz
 
Herramienta para la comunicación virtual
Herramienta para la comunicación virtualHerramienta para la comunicación virtual
Herramienta para la comunicación virtualGabriel Diaz
 
Anexo herramientas 2
Anexo herramientas 2Anexo herramientas 2
Anexo herramientas 2Gabriel Diaz
 
Sabana de notas 5 b 1º y 2º periodo
Sabana de notas 5 b 1º y 2º periodoSabana de notas 5 b 1º y 2º periodo
Sabana de notas 5 b 1º y 2º periodoGabriel Diaz
 
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011Gabriel Diaz
 
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011Gabriel Diaz
 
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011Gabriel Diaz
 

Más de Gabriel Diaz (20)

Prototipo creación de cómic 2
Prototipo creación de cómic 2Prototipo creación de cómic 2
Prototipo creación de cómic 2
 
Damaris orjuela
Damaris orjuelaDamaris orjuela
Damaris orjuela
 
Camilo salazar
Camilo salazarCamilo salazar
Camilo salazar
 
Ejemplos de algoritmos
Ejemplos de algoritmosEjemplos de algoritmos
Ejemplos de algoritmos
 
Mapa conceptual energía eléctrica
Mapa conceptual energía eléctricaMapa conceptual energía eléctrica
Mapa conceptual energía eléctrica
 
Componentes de un so
Componentes de un soComponentes de un so
Componentes de un so
 
7° guía de trabajo de excel introducción de datos
7° guía de trabajo de excel introducción de datos7° guía de trabajo de excel introducción de datos
7° guía de trabajo de excel introducción de datos
 
Guia 1 word sexto
Guia 1 word sextoGuia 1 word sexto
Guia 1 word sexto
 
Electricidad basica 2
Electricidad basica 2Electricidad basica 2
Electricidad basica 2
 
Corriente eléctrica
Corriente eléctricaCorriente eléctrica
Corriente eléctrica
 
Cálculo de circuitos mixtos
Cálculo de circuitos mixtosCálculo de circuitos mixtos
Cálculo de circuitos mixtos
 
Mecanismos de transmisión
Mecanismos de transmisiónMecanismos de transmisión
Mecanismos de transmisión
 
Expresión gráfica
Expresión gráficaExpresión gráfica
Expresión gráfica
 
Propiedades mecanicas
Propiedades mecanicasPropiedades mecanicas
Propiedades mecanicas
 
Herramienta para la comunicación virtual
Herramienta para la comunicación virtualHerramienta para la comunicación virtual
Herramienta para la comunicación virtual
 
Anexo herramientas 2
Anexo herramientas 2Anexo herramientas 2
Anexo herramientas 2
 
Sabana de notas 5 b 1º y 2º periodo
Sabana de notas 5 b 1º y 2º periodoSabana de notas 5 b 1º y 2º periodo
Sabana de notas 5 b 1º y 2º periodo
 
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011
 
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011
 
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011
Actividades reevaluación tecnología 1º 2º y 3º periodo grado 5 2011
 

Articulo proxy anonimos

  • 1. Escuela Tecnológica Instituto Técnico Central. Yesid Andres Torres Pire Proxy Anónimos Las siguientes imágenes nos van a mostrar como navegar en el internet con una dirección ip falsa, guardando la confiabilidad del usuario y para que no sea rastreado por su dirección ip cuanto esté en internet. I.INTRODUCCIÓN Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Esto quiere decir que en el artículo lo que haremos en conectarnos directamente a un proxy cualquiera para ocultar nuestros datos como usuarios de internet. II. PRIMERA FORMA, ACCEDIENDO A UN PROXY DESDE UN PÁGINA WEB Dentro de internet existen varias herramientas que nos pueden ayudar a ocultar nuestros datos para que sea más segura la navegación por internet, para eso lo primero que tenemos que hacer es verificar la dirección desde la cual estamos realizando la conexión a internet. Verificando la ip asignada por parte de nuestro proveedor de servicio. Como vemos la ip asignada es la 190.143.92.131, asi mismo nos muestra que no estamos navegando atravez de un servidor proxy.  Después de verificar nuestra ip vamos a ingresar a una página web para navegar desde un proxy anónimo con una dirección ip diferente. En esta ocasión vamos a ingresar a una página que hemos escogido al azar dentro de la gran variedad de páginas que nos otorgan ingresar a un proxy anónimo. La página escogida es la siguiente: - http://kproxy.com/ TRES FORMAS PARA NAVEGAR DESDE UN PROXY ANÓNIMO Yesid Andres Torres Pire Escuela Tecnológica Instituto Técnico Central. 1
  • 2. Escuela Tecnológica Instituto Técnico Central. Yesid Andres Torres Pire Proxy Anónimos Luego de realizar la carga del proxy anónimo, procedemos a realizar la navegación desde la opción que la página nos indique. Dentro del proxy incógnito nos muestra como si una página normal, para verificar que nuestra dirección ip se ha cambiado por otra diferente, realizamos los mismos pasos del principio ingresando a una página para verificar la dirección nueva. - dirección IP antigua 190.143.92.131 - dirección IP nueva 204.45.134.110 Como se puede evidenciar, con este modelo de navergacion ya contamos con un direccionamiento totalmente distinto al entregado por nuestro ISP. III. SEGUNDA FORMA, NAVEGADOR MOZILLA FIREFOX Y COMPLEMENTO FOXY PROXY Este modelo de enmascaramiento se usa instalando Mozilla Firefox y a su vez instalando un complemento llamado Foxy Proxy, el cual viene desarrollado para este navegador. - Luego de este proceso en GOOGLE vamos a buscar LIST PROXY que nos van a mostrar como lo dice su nombre una lista de proxys que nos servirán para nuestro ejercicio Probamos cualquiera de las ip´s realacionadas y las agregamos a nuestro complemento para que este realice el respectivo enmascaramiento. 2
  • 3. Escuela Tecnológica Instituto Técnico Central. Yesid Andres Torres Pire Proxy Anónimos Luego de realizar el proceso anterior nos cargara la página en la que nos encontrábamos, si no llega a suceder necesitamos buscar una nueva dirección. - Ya cuando sirva la dirección IP que hemos elegido vamos a verificar si la dirección a cambiado y ha tomado la que hemos elegido. La dirección IP luego de la configuración en el complemento es 177.12.227.13, la cual tiene como ubicación, brazil. IV. TERCERA FORMA, NAVEGAR BAJO LA PROTECCIÓN DEL PROGRAMA TOR con este software realizaremos el intercambio de nuestra ip sin utilidades adicionales. - Descargamos proyecto tor en el siguiente link, https://www.torproject.org/ - Después de instalado el programa vamos a ejecutarlo y nos aparece un ventana de un nuevo navegador. - En la ventana muestra la dirección Ip que nos asigno el programa automáticamente, para verificar la procedencia y la ubicación de la ip vamos a ir a la página ip2location la cual nos permite verificar de donde fue asignada nuestra ip. Como vemos enmascarar una ip es muy fácil, esto se puede usar para realizar encriptación y así incrementar nuestro nivel de rastreo en internet un poco. 3