SlideShare una empresa de Scribd logo
REDES Integrantes: ,[object Object]
Jiménez Huamán  José
Marino Marquina Patrick ,[object Object]
QUE ES PROXY es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina a solicita un recurso a una c, lo hará mediante una petición a b; C entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
Proxy Server El Llamado Proxy Server, es un ordenador /computadora física que básicamente intercepta conexiones de red que un cliente hace a un servidor de destino. Este intercepta la navegación de los clientes por páginas web. También existen proxys online El cual es un servicio de utilidad gratuita que puede ser utilizado por cualquier persona alrededor del mundo para navegar por la World Wide Web de forma anónima sin ningún tipo de temores de seguridad para otros protocolos.
Cuál es la función de un servidor proxy  Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial Su función es la de centralizar el trafico entre Internet y una red local, también se utiliza para controlar los accesos no permitidos desde Internet hacia la red local. Ventajas de la utilización de un servidor-proxy -Mayor velocidad de navegación -Uso más eficiente de la línea de conexión con Internet -Cortafuegos -Filtrado de servicios Requerimientos Hardware para un servidor proxy -Necesita bastante espacio en disco y un tipo de disco duro cuyo acceso sea rápido (cuanto mas disco duro tenga mas paginas podrá almacenar) -Dedicar gran cantidad de memoria RAM a la gestión de la caché (cuanta mas memoria mas objetos podrá almacenar y mas rápido los servirá) -Los requerimientos de procesador son normales.
EJEMPLO:
TIPOS DE PROXYS Los proxys pueden ser: Anonimos, transparentes y estos a su vez son: sencillos, ruidosos, de alta anonimicidad. Proxies transparentes ¿Qué es un proxy transparente? Software para el filtrado de paquetes en entrada/salida situado entre una red local e Internet y del que la red local no tendrá constancia de su existencia. ¿Por qué se le llama Proxy transparente? Porque el usuario de la red interna no es consciente de que su comunicación con el exterior se hace mediante dicho proxy. Los proxies transparentes mejoran la calidad del servicio en la navegación por Internet, entregando contenido a un mayor ancho de banda y reduciendo la latencia en la transmisión.
PROXYS ANONIMOS Estos proxies ocultan la dirección IP del cliente proporcionando una forma de navegar anónima Es utilizado para   navegar por la Web de forma anónima ocultando tu IP. Existen muchas formas de ocultar tu IP en Internet, entre ellas, una de las mejores es utilizar un Proxy. Al navegar con Proxys anónimos, podemos  visitar sitios web prohibidos en nuestro país o localización, algunas universidades, colegios, centros de trabajo u otros, brindan solo un acceso limitado a los usuarios de Internet, por temas de seguridad y/o productividad. La forma en que ocultan la dirección IP del cliente hace que un proxy se clasifique en una de las siguientes categorías:
Simples No se oculta el hecho de que se está utilizando un proxy, únicamente se guarda la dirección ip del proxy en ambos cabeceras, sin que aparezca por ningún sitio la del cliente. Proxys ruidosos Son similares al anterior caso con la salvedad de que en vez de guardar su dirección IP guardan una generada aleatoriamente. Este tipo de proxys oculta el hecho de que se esté utilizando un proxy para realizar la petición. Para ello sustituyen la dirección IP existente  por la suya y no lo indican mediante ninguna otra cabecera, por lo que no es posible saber que se está utilizando un proxy. Proxys de alta anonimicidad
Servicio Proxy o Proxy Web Su funcionamiento se basa en el del Proxy HTTP y HTTPs, pero la diferencia fundamental es que la petición se realiza mediante una Aplicación Webembebida en un Servidor HTTP al que se accede mediante una dirección DNS, esto es, una página web que permite estos servicios. Proxy Caché Es un servidor situado entre la maquina del usuario y otra red, que actúa como elemento de separación de las dos redes y como zona caché para acelerar el acceso a páginas Web o poder restringir el acceso a contenidos. Su método de funcionamiento es similar al de un proxy HTTP o HTTPs. Su función es precargar el contenido websolicitado por el usuario para acelerar la respuesta Web en futuras peticiones de la misma información de la misma máquina u otras.
Funciones de los servidores proxy-caché -Permiten el acceso Web a maquinas privadas que no están conectadas directamente a Internet -Controlan el acceso Web aplicando reglas o normas -Registran el tráfico Web desde la red local hacia el exterior -Controlan el contenido Web visitado y descargado para detectar la presencia de posibles ataques de virus, troyanos, etc. -Controlan la seguridad de la red local ante posibles ataques, intrusos, etc. -Funcionan como una cache de páginas Web, almacenan las páginas Web visitadas por los usuarios.
Características La palabra proxy se usa en situaciones en donde tiene sentido un intermediario ,[object Object]

Más contenido relacionado

La actualidad más candente

Terminologia de la informatica
Terminologia de la informaticaTerminologia de la informatica
Terminologia de la informatica
Noe Bm
 
13.Servidor HTTP
13.Servidor HTTP13.Servidor HTTP
13.Servidor HTTP
arlett09
 
Diferencias entre html y url
Diferencias entre html y urlDiferencias entre html y url
Diferencias entre html y url
Nathalia Gómez
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAingalegil
 
protocolo http
protocolo httpprotocolo http
protocolo http
khorack
 
Dispositivas
DispositivasDispositivas
DispositivasLupitaAR
 
trabajo monografico
trabajo monograficotrabajo monografico
trabajo monografico
geans159
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Juanes González
 
Protocolo http
Protocolo httpProtocolo http
Protocolo httpMary Luna
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetkarin yuzuki
 
áLbum de conceptos adriana ruano
áLbum de conceptos adriana ruanoáLbum de conceptos adriana ruano
áLbum de conceptos adriana ruano
Chata Ruano
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnologíaMandyvalerio
 
PROTOCOLO HTTP
PROTOCOLO HTTPPROTOCOLO HTTP
PROTOCOLO HTTP
AdrixHrdz
 
Informatica 2
Informatica  2Informatica  2
Informatica 2
javier velasco
 

La actualidad más candente (20)

Terminologia de la informatica
Terminologia de la informaticaTerminologia de la informatica
Terminologia de la informatica
 
13.Servidor HTTP
13.Servidor HTTP13.Servidor HTTP
13.Servidor HTTP
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
Http.mmmg
Http.mmmgHttp.mmmg
Http.mmmg
 
Diferencias entre html y url
Diferencias entre html y urlDiferencias entre html y url
Diferencias entre html y url
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIA
 
protocolo http
protocolo httpprotocolo http
protocolo http
 
Informatica
InformaticaInformatica
Informatica
 
Diapositiva 5
Diapositiva 5Diapositiva 5
Diapositiva 5
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Dispositivas
DispositivasDispositivas
Dispositivas
 
Cáceres aracely glosario
Cáceres aracely glosarioCáceres aracely glosario
Cáceres aracely glosario
 
trabajo monografico
trabajo monograficotrabajo monografico
trabajo monografico
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
áLbum de conceptos adriana ruano
áLbum de conceptos adriana ruanoáLbum de conceptos adriana ruano
áLbum de conceptos adriana ruano
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
PROTOCOLO HTTP
PROTOCOLO HTTPPROTOCOLO HTTP
PROTOCOLO HTTP
 
Informatica 2
Informatica  2Informatica  2
Informatica 2
 

Destacado

Megadiversidad en San Martín (y alrededores)
Megadiversidad en San Martín (y alrededores)Megadiversidad en San Martín (y alrededores)
Megadiversidad en San Martín (y alrededores)
wilderalex
 
Acoso Lasboral ,Mobbing, Javier Armendariz Cortez, Universidad Autonoma de ...
Acoso  Lasboral ,Mobbing,  Javier Armendariz Cortez, Universidad Autonoma de ...Acoso  Lasboral ,Mobbing,  Javier Armendariz Cortez, Universidad Autonoma de ...
Acoso Lasboral ,Mobbing, Javier Armendariz Cortez, Universidad Autonoma de ...
Javier Armendariz
 
Evaluación de impacto ambiental en proyectos de desarrollo
Evaluación de impacto ambiental en proyectos de desarrolloEvaluación de impacto ambiental en proyectos de desarrollo
Evaluación de impacto ambiental en proyectos de desarrollo
Uniambiental
 
Elaboracion de un marco teorico, Javier Armednariz Cortez, Universidad Autono...
Elaboracion de un marco teorico, Javier Armednariz Cortez, Universidad Autono...Elaboracion de un marco teorico, Javier Armednariz Cortez, Universidad Autono...
Elaboracion de un marco teorico, Javier Armednariz Cortez, Universidad Autono...
Javier Armendariz
 
MANUAL DE S10 - 2005
MANUAL DE S10 - 2005MANUAL DE S10 - 2005
MANUAL DE S10 - 2005
Design Huanca
 
Trabajo De Informatica
Trabajo De InformaticaTrabajo De Informatica
Trabajo De Informatica
Diana Sanchez Tamayo
 
REPERCUSION DE LA CRISIS AMBIENTAL Y MANEJO DE LOS RECURSOS NATURALES
REPERCUSION DE LA CRISIS AMBIENTAL Y MANEJO DE LOS RECURSOS NATURALESREPERCUSION DE LA CRISIS AMBIENTAL Y MANEJO DE LOS RECURSOS NATURALES
REPERCUSION DE LA CRISIS AMBIENTAL Y MANEJO DE LOS RECURSOS NATURALES
wilderalex
 
Clase no 3 biodiversidad
Clase no 3 biodiversidadClase no 3 biodiversidad
Clase no 3 biodiversidad
wilderalex
 
Diapositivas de cómputo (reservas naturales del perú, las costumbres y tradic...
Diapositivas de cómputo (reservas naturales del perú, las costumbres y tradic...Diapositivas de cómputo (reservas naturales del perú, las costumbres y tradic...
Diapositivas de cómputo (reservas naturales del perú, las costumbres y tradic...
santaimelda
 
Muestreo cualitativo, Javier Armendariz Cortez, Universidad Autonoma de Ciud...
Muestreo cualitativo, Javier Armendariz Cortez, Universidad Autonoma  de Ciud...Muestreo cualitativo, Javier Armendariz Cortez, Universidad Autonoma  de Ciud...
Muestreo cualitativo, Javier Armendariz Cortez, Universidad Autonoma de Ciud...
Javier Armendariz
 
liderazgo
liderazgo liderazgo
liderazgo
Shirley Monter
 
Energia geotermica - cultura ambiental
Energia geotermica - cultura ambientalEnergia geotermica - cultura ambiental
Energia geotermica - cultura ambiental
Miangelhv
 
Manual civil 3 d 2010 cip completo
Manual civil 3 d 2010 cip   completoManual civil 3 d 2010 cip   completo
Manual civil 3 d 2010 cip completo
Design Huanca
 
Manteniendo la disciplina en las escuelas de ciudad Juarez, Javier Armendariz...
Manteniendo la disciplina en las escuelas de ciudad Juarez, Javier Armendariz...Manteniendo la disciplina en las escuelas de ciudad Juarez, Javier Armendariz...
Manteniendo la disciplina en las escuelas de ciudad Juarez, Javier Armendariz...
Javier Armendariz
 
Totorales de Huanchaco
Totorales de HuanchacoTotorales de Huanchaco
Totorales de Huanchaco
Diana Sanchez Tamayo
 
Reglamento interno de las escuelas de primaria de Ciudad Juarez, Javier Armen...
Reglamento interno de las escuelas de primaria de Ciudad Juarez, Javier Armen...Reglamento interno de las escuelas de primaria de Ciudad Juarez, Javier Armen...
Reglamento interno de las escuelas de primaria de Ciudad Juarez, Javier Armen...
Javier Armendariz
 

Destacado (20)

Megadiversidad en San Martín (y alrededores)
Megadiversidad en San Martín (y alrededores)Megadiversidad en San Martín (y alrededores)
Megadiversidad en San Martín (y alrededores)
 
Acoso Lasboral ,Mobbing, Javier Armendariz Cortez, Universidad Autonoma de ...
Acoso  Lasboral ,Mobbing,  Javier Armendariz Cortez, Universidad Autonoma de ...Acoso  Lasboral ,Mobbing,  Javier Armendariz Cortez, Universidad Autonoma de ...
Acoso Lasboral ,Mobbing, Javier Armendariz Cortez, Universidad Autonoma de ...
 
La escucha (1) (1)
La escucha (1) (1)La escucha (1) (1)
La escucha (1) (1)
 
Evaluación de impacto ambiental en proyectos de desarrollo
Evaluación de impacto ambiental en proyectos de desarrolloEvaluación de impacto ambiental en proyectos de desarrollo
Evaluación de impacto ambiental en proyectos de desarrollo
 
Elaboracion de un marco teorico, Javier Armednariz Cortez, Universidad Autono...
Elaboracion de un marco teorico, Javier Armednariz Cortez, Universidad Autono...Elaboracion de un marco teorico, Javier Armednariz Cortez, Universidad Autono...
Elaboracion de un marco teorico, Javier Armednariz Cortez, Universidad Autono...
 
MANUAL DE S10 - 2005
MANUAL DE S10 - 2005MANUAL DE S10 - 2005
MANUAL DE S10 - 2005
 
14.18 artnoveau
14.18 artnoveau14.18 artnoveau
14.18 artnoveau
 
Trabajo De Informatica
Trabajo De InformaticaTrabajo De Informatica
Trabajo De Informatica
 
REPERCUSION DE LA CRISIS AMBIENTAL Y MANEJO DE LOS RECURSOS NATURALES
REPERCUSION DE LA CRISIS AMBIENTAL Y MANEJO DE LOS RECURSOS NATURALESREPERCUSION DE LA CRISIS AMBIENTAL Y MANEJO DE LOS RECURSOS NATURALES
REPERCUSION DE LA CRISIS AMBIENTAL Y MANEJO DE LOS RECURSOS NATURALES
 
La deuda europea
La deuda europeaLa deuda europea
La deuda europea
 
Clase no 3 biodiversidad
Clase no 3 biodiversidadClase no 3 biodiversidad
Clase no 3 biodiversidad
 
Diapositivas de cómputo (reservas naturales del perú, las costumbres y tradic...
Diapositivas de cómputo (reservas naturales del perú, las costumbres y tradic...Diapositivas de cómputo (reservas naturales del perú, las costumbres y tradic...
Diapositivas de cómputo (reservas naturales del perú, las costumbres y tradic...
 
Muestreo cualitativo, Javier Armendariz Cortez, Universidad Autonoma de Ciud...
Muestreo cualitativo, Javier Armendariz Cortez, Universidad Autonoma  de Ciud...Muestreo cualitativo, Javier Armendariz Cortez, Universidad Autonoma  de Ciud...
Muestreo cualitativo, Javier Armendariz Cortez, Universidad Autonoma de Ciud...
 
liderazgo
liderazgo liderazgo
liderazgo
 
Energia geotermica - cultura ambiental
Energia geotermica - cultura ambientalEnergia geotermica - cultura ambiental
Energia geotermica - cultura ambiental
 
Manual civil 3 d 2010 cip completo
Manual civil 3 d 2010 cip   completoManual civil 3 d 2010 cip   completo
Manual civil 3 d 2010 cip completo
 
Marketing
MarketingMarketing
Marketing
 
Manteniendo la disciplina en las escuelas de ciudad Juarez, Javier Armendariz...
Manteniendo la disciplina en las escuelas de ciudad Juarez, Javier Armendariz...Manteniendo la disciplina en las escuelas de ciudad Juarez, Javier Armendariz...
Manteniendo la disciplina en las escuelas de ciudad Juarez, Javier Armendariz...
 
Totorales de Huanchaco
Totorales de HuanchacoTotorales de Huanchaco
Totorales de Huanchaco
 
Reglamento interno de las escuelas de primaria de Ciudad Juarez, Javier Armen...
Reglamento interno de las escuelas de primaria de Ciudad Juarez, Javier Armen...Reglamento interno de las escuelas de primaria de Ciudad Juarez, Javier Armen...
Reglamento interno de las escuelas de primaria de Ciudad Juarez, Javier Armen...
 

Similar a Hoy

SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
Alan Simá Ruiz
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
Jesús Frías
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxy
traviesasiempre
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
Helenio Corvacho
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxygerman_mer
 
PROXY CACHE.docx
PROXY CACHE.docxPROXY CACHE.docx
PROXY CACHE.docx
shirleymartinez30
 
Ventajas servidor proxy
Ventajas servidor proxyVentajas servidor proxy
Ventajas servidor proxy
Marcos Baena Álvarez
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxyEduarkumul
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
Yulita Sas
 
Diagramas
DiagramasDiagramas
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
SERVICIO SQUID
SERVICIO SQUIDSERVICIO SQUID
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxySALVADORCHANHERNANDEZ
 
Diagramas p2p C-S Proxy
Diagramas p2p C-S ProxyDiagramas p2p C-S Proxy
Diagramas p2p C-S Proxy
Jose Paricagua Siñani
 

Similar a Hoy (20)

SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxy
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
PROXY CACHE.docx
PROXY CACHE.docxPROXY CACHE.docx
PROXY CACHE.docx
 
Ventajas servidor proxy
Ventajas servidor proxyVentajas servidor proxy
Ventajas servidor proxy
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Diagramas
DiagramasDiagramas
Diagramas
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
SERVICIO SQUID
SERVICIO SQUIDSERVICIO SQUID
SERVICIO SQUID
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Diagramas p2p C-S Proxy
Diagramas p2p C-S ProxyDiagramas p2p C-S Proxy
Diagramas p2p C-S Proxy
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 

Último

TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 

Último (20)

TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

Hoy

  • 1.
  • 3.
  • 4. QUE ES PROXY es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina a solicita un recurso a una c, lo hará mediante una petición a b; C entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
  • 5. Proxy Server El Llamado Proxy Server, es un ordenador /computadora física que básicamente intercepta conexiones de red que un cliente hace a un servidor de destino. Este intercepta la navegación de los clientes por páginas web. También existen proxys online El cual es un servicio de utilidad gratuita que puede ser utilizado por cualquier persona alrededor del mundo para navegar por la World Wide Web de forma anónima sin ningún tipo de temores de seguridad para otros protocolos.
  • 6. Cuál es la función de un servidor proxy Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial Su función es la de centralizar el trafico entre Internet y una red local, también se utiliza para controlar los accesos no permitidos desde Internet hacia la red local. Ventajas de la utilización de un servidor-proxy -Mayor velocidad de navegación -Uso más eficiente de la línea de conexión con Internet -Cortafuegos -Filtrado de servicios Requerimientos Hardware para un servidor proxy -Necesita bastante espacio en disco y un tipo de disco duro cuyo acceso sea rápido (cuanto mas disco duro tenga mas paginas podrá almacenar) -Dedicar gran cantidad de memoria RAM a la gestión de la caché (cuanta mas memoria mas objetos podrá almacenar y mas rápido los servirá) -Los requerimientos de procesador son normales.
  • 8. TIPOS DE PROXYS Los proxys pueden ser: Anonimos, transparentes y estos a su vez son: sencillos, ruidosos, de alta anonimicidad. Proxies transparentes ¿Qué es un proxy transparente? Software para el filtrado de paquetes en entrada/salida situado entre una red local e Internet y del que la red local no tendrá constancia de su existencia. ¿Por qué se le llama Proxy transparente? Porque el usuario de la red interna no es consciente de que su comunicación con el exterior se hace mediante dicho proxy. Los proxies transparentes mejoran la calidad del servicio en la navegación por Internet, entregando contenido a un mayor ancho de banda y reduciendo la latencia en la transmisión.
  • 9. PROXYS ANONIMOS Estos proxies ocultan la dirección IP del cliente proporcionando una forma de navegar anónima Es utilizado para navegar por la Web de forma anónima ocultando tu IP. Existen muchas formas de ocultar tu IP en Internet, entre ellas, una de las mejores es utilizar un Proxy. Al navegar con Proxys anónimos, podemos visitar sitios web prohibidos en nuestro país o localización, algunas universidades, colegios, centros de trabajo u otros, brindan solo un acceso limitado a los usuarios de Internet, por temas de seguridad y/o productividad. La forma en que ocultan la dirección IP del cliente hace que un proxy se clasifique en una de las siguientes categorías:
  • 10. Simples No se oculta el hecho de que se está utilizando un proxy, únicamente se guarda la dirección ip del proxy en ambos cabeceras, sin que aparezca por ningún sitio la del cliente. Proxys ruidosos Son similares al anterior caso con la salvedad de que en vez de guardar su dirección IP guardan una generada aleatoriamente. Este tipo de proxys oculta el hecho de que se esté utilizando un proxy para realizar la petición. Para ello sustituyen la dirección IP existente por la suya y no lo indican mediante ninguna otra cabecera, por lo que no es posible saber que se está utilizando un proxy. Proxys de alta anonimicidad
  • 11. Servicio Proxy o Proxy Web Su funcionamiento se basa en el del Proxy HTTP y HTTPs, pero la diferencia fundamental es que la petición se realiza mediante una Aplicación Webembebida en un Servidor HTTP al que se accede mediante una dirección DNS, esto es, una página web que permite estos servicios. Proxy Caché Es un servidor situado entre la maquina del usuario y otra red, que actúa como elemento de separación de las dos redes y como zona caché para acelerar el acceso a páginas Web o poder restringir el acceso a contenidos. Su método de funcionamiento es similar al de un proxy HTTP o HTTPs. Su función es precargar el contenido websolicitado por el usuario para acelerar la respuesta Web en futuras peticiones de la misma información de la misma máquina u otras.
  • 12. Funciones de los servidores proxy-caché -Permiten el acceso Web a maquinas privadas que no están conectadas directamente a Internet -Controlan el acceso Web aplicando reglas o normas -Registran el tráfico Web desde la red local hacia el exterior -Controlan el contenido Web visitado y descargado para detectar la presencia de posibles ataques de virus, troyanos, etc. -Controlan la seguridad de la red local ante posibles ataques, intrusos, etc. -Funcionan como una cache de páginas Web, almacenan las páginas Web visitadas por los usuarios.
  • 13.
  • 14. De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc
  • 15.