SlideShare una empresa de Scribd logo
NOMBRE: Pamela López
CURSO: 3ro A.S.
TEMAS:NETWORK , PROXY
 Se le llama network o también red a aquellas series
de ordenadores o dispositivos informáticos que se
conectan por medio de cables, ondas, señales u
otros mecanismos con el propósito de transmitir
datos entre sí, además de recursos y servicios, con
el fin de generar una experiencia de trabajo
compartida, y ahorrar tiempo y dinero.
 Conjunto de hardware y software de gestión
necesario para la conexión de múltiples
ordenadores con el fin de que puedan intercambiar
información entre ellos y compartir recursos. La
Rec pueden ser de área local (LAN) o de área
amplia (WAN).
 Las redes informáticas pueden variar en su
naturaleza y características, pero muy
frecuentemente responden a un interés de
trabajo cooperativo en una oficina, empresa
u otro ámbito que requiera del esfuerzo
colaborativo de varios involucrados.
Actualmente, son muy comunes en negocios
e instituciones porque permiten no sólo
compartir información y ejecutar acciones
conjuntas, sino también economizar los
gastos de conexión y licencias de software.
 Internet, por ejemplo, es una red, por
medio de la cual ordenadores del mundo se
conectan a través de una tecnología que
les permite intercambiar contenido
valiéndose de sitios web y otros programas.
Una Intranet, al contrario, es una red
privada o interna que, si bien también
utiliza la tecnología de Internet, se utiliza
al interior de una empresa o grupo.
 Su finalidad más habitual es la de servidor
proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un
servidor de destino, por varios motivos
posibles como
seguridad, rendimiento, anonimato, etc. Esta
función de servidor proxy puede ser
realizada por un programa o dispositivo.
 El uso más común es el de servidor proxy, que es un
ordenador que intercepta las conexiones de red que un
cliente hace a un servidor de destino.
 De ellos, el más famoso es el servidor proxy web
(comúnmente conocido solamente como «proxy»). Intercepta la
navegación de los clientes por páginas web, por varios motivos
posibles: seguridad, rendimiento, anonimato, etc.
 También existen proxy para otros protocolos, como el proxy de
FTP.
 El proxy ARP puede hacer de enrutador en una red, ya que hace
de intermediario entre ordenadores.
 Proxy (patrón de diseño) también es un patrón de diseño
(programación) con el mismo esquema que el proxy de red.
 Un componente hardware también puede actuar como
intermediario para otros.
 Es un programa o dispositivo que realiza una
acción en representación de otro, esto es, si
una hipotética máquina A solicita un recurso
a una C, lo hará mediante una petición a B;
C entonces no sabrá que la petición procedió
originalmente de A. Esta situación
estratégica de punto intermedio suele ser
aprovechada para soportar una serie de
funcionalidades: proporcionar caché, control
de acceso, registro del tráfico, prohibir
cierto tipo de tráfico, etc.
 proxy local: En este caso el que quiere implementar la
política es el mismo que hace la petición. Por eso se le
llama local. Suelen estar en la misma máquina que el
cliente que hace las peticiones. Son muy usados para
que el cliente pueda controlar el tráfico y pueda
establecer reglas de filtrado que por ejemplo pueden
asegurar que no se revela información privada (Proxys
de filtrado para mejora de la privacidad).
 proxy externo: El que quiere implementar la política
del proxy es una entidad externa. Por eso se le llama
externo. Se suelen usar para implementar
cacheos, bloquear contenidos, control del
tráfico, compartir IP, etc.
 Control: sólo el intermediario hace el trabajo real, por tanto se
pueden limitar y restringir los derechos de los usuarios, y dar
permisos sólo al proxy.
 Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado
para hacer el trabajo real. Con estar preparado queremos decir
que es el único que necesita los recursos necesarios para hacer esa
funcionalidad. Ejemplos de recursos necesarios para hacer la
función pueden ser la capacidad y lógica de cómputo o la
dirección de red externa (IP).
 Velocidad. Si varios clientes van a pedir el mismo recurso, el
proxy puede hacer caché: guardar la respuesta de una petición
para darla directamente cuando otro usuario la pida. Así no tiene
que volver a contactar con el destino, y acaba más rápido.
 Filtrado. El proxy puede negarse a responder algunas peticiones
si detecta que están prohibidas.
 Modificación. Como intermediario que es, un proxy puede
falsificar información, o modificarla siguiendo un algoritmo.
 Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil
que el recurso accedido pueda diferenciarlos. Pero esto puede ser
malo, por ejemplo cuando hay que hacer necesariamente la identificación.
 Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y
responderlas, es posible que haga algún trabajo que no toque. Por
tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa
que normalmente es muy difícil.
 Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
 Intromisión. Es un paso más entre origen y destino, y algunos usuarios
pueden no querer pasar por el proxy. Y menos si hace de caché y guarda
copias de los datos.
 Incoherencia. Si hace de caché, es posible que se equivoque y dé una
respuesta antigua cuando hay una más reciente en el recurso de destino.
En realidad este problema no existe con los servidores proxy actuales, ya
que se conectan con el servidor remoto para comprobar que la versión
que tiene en caché sigue siendo la misma que la existente en el servidor
remoto.
 Irregularidad. El hecho de que el proxy represente a más de un usuario
da problemas en muchos escenarios, en concreto los que presuponen una
comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
 Proxy Caché:
Conserva el contenido solicitado por el usuario para
acelerar la respuesta en futuras peticiones de la misma
información de la misma máquina u otras.
Habitualmente se trata de proxy HTTP/HTTPS
accediendo a contenido web.
 Proxy de Web:
Se trata de un proxy para una aplicación específica: el
acceso a la web con los protocolos HTTP y HTTPS, y
accesoriamente FTP. Aparte de la utilidad general de
un proxy puede proporcionar una caché compartida
para las páginas web y contenidos
descargados, actuando entonces como servidor proxy-
cache. Esta caché es compartida por múltiples usuarios
con la consiguiente mejora en los tiempos de acceso
para consultas coincidentes y liberando de carga a los
enlaces de acceso a Internet.

Más contenido relacionado

La actualidad más candente

Que Es Una Intranet
Que Es Una IntranetQue Es Una Intranet
Que Es Una Intranet
kevicla
 
Redes
RedesRedes
Http.mmmg
Http.mmmgHttp.mmmg
Http.mmmg
Magiic MG
 
ALMACENAMIENTO EN LA NUBE
ALMACENAMIENTO EN LA NUBEALMACENAMIENTO EN LA NUBE
ALMACENAMIENTO EN LA NUBE
Brenda Gisela Torres Rosas
 
Informatik
InformatikInformatik
Informatik
Diana Mayorquin
 
12tema
12tema12tema
áLbum de conceptos web
áLbum de conceptos web áLbum de conceptos web
áLbum de conceptos web
gabycruz99
 
protocolo http
protocolo httpprotocolo http
protocolo http
khorack
 
Conceptos de Informatica
Conceptos de InformaticaConceptos de Informatica
Conceptos de Informatica
Alexa Guerrón
 
Presentac[1]..
Presentac[1]..Presentac[1]..
Presentac[1]..
guest22d465
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
DENISSE
 
Fundamentos técnico de internet
Fundamentos técnico de internetFundamentos técnico de internet
Fundamentos técnico de internet
Jesús Reategui
 
Internet
Internet Internet
Internet
Claudia Sierra
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
Carlos J. Brito Abundis
 
Glosario de términos importantes sobre páginas y herramientas
Glosario de términos importantes sobre páginas y herramientasGlosario de términos importantes sobre páginas y herramientas
Glosario de términos importantes sobre páginas y herramientas
Ingrid Julieth Silva
 

La actualidad más candente (15)

Que Es Una Intranet
Que Es Una IntranetQue Es Una Intranet
Que Es Una Intranet
 
Redes
RedesRedes
Redes
 
Http.mmmg
Http.mmmgHttp.mmmg
Http.mmmg
 
ALMACENAMIENTO EN LA NUBE
ALMACENAMIENTO EN LA NUBEALMACENAMIENTO EN LA NUBE
ALMACENAMIENTO EN LA NUBE
 
Informatik
InformatikInformatik
Informatik
 
12tema
12tema12tema
12tema
 
áLbum de conceptos web
áLbum de conceptos web áLbum de conceptos web
áLbum de conceptos web
 
protocolo http
protocolo httpprotocolo http
protocolo http
 
Conceptos de Informatica
Conceptos de InformaticaConceptos de Informatica
Conceptos de Informatica
 
Presentac[1]..
Presentac[1]..Presentac[1]..
Presentac[1]..
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Fundamentos técnico de internet
Fundamentos técnico de internetFundamentos técnico de internet
Fundamentos técnico de internet
 
Internet
Internet Internet
Internet
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Glosario de términos importantes sobre páginas y herramientas
Glosario de términos importantes sobre páginas y herramientasGlosario de términos importantes sobre páginas y herramientas
Glosario de términos importantes sobre páginas y herramientas
 

Similar a Network proxy

Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
charitocante
 
Servidores proxy
Servidores  proxyServidores  proxy
Servidores proxy
Mocho Padierna
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
Alan Simá Ruiz
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
Arturo Medina
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
JoseLeonardoColombo
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
german_mer
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
Helenio Corvacho
 
Hoy
HoyHoy
Diagramas p2p C-S Proxy
Diagramas p2p C-S ProxyDiagramas p2p C-S Proxy
Diagramas p2p C-S Proxy
Jose Paricagua Siñani
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
Juan David Vélez Herrera
 
Resumen squid
Resumen squidResumen squid
Resumen squid
Ramiro Alfonzo Gomez
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
Yulita Sas
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
Jesús Frías
 
Miranda yesenia tarea3
Miranda yesenia tarea3Miranda yesenia tarea3
Miranda yesenia tarea3
Yesenia Miranda Cazas
 
Tipos servidores
Tipos  servidoresTipos  servidores
Tipos servidores
Micheel_Flores
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
Micheel_Flores
 
Cliente servidor
Cliente   servidorCliente   servidor
Cliente servidor
Luis Alberto HeMo
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
Eduarkumul
 
Proxy Tecnolgicos Norrte del Valle
Proxy Tecnolgicos Norrte del ValleProxy Tecnolgicos Norrte del Valle
Proxy Tecnolgicos Norrte del Valle
Tecnolgicos del Norte del Valle
 
Servidores
ServidoresServidores
Servidores
armando1727
 

Similar a Network proxy (20)

Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Servidores proxy
Servidores  proxyServidores  proxy
Servidores proxy
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
Hoy
HoyHoy
Hoy
 
Diagramas p2p C-S Proxy
Diagramas p2p C-S ProxyDiagramas p2p C-S Proxy
Diagramas p2p C-S Proxy
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
 
Resumen squid
Resumen squidResumen squid
Resumen squid
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Miranda yesenia tarea3
Miranda yesenia tarea3Miranda yesenia tarea3
Miranda yesenia tarea3
 
Tipos servidores
Tipos  servidoresTipos  servidores
Tipos servidores
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Cliente servidor
Cliente   servidorCliente   servidor
Cliente servidor
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Proxy Tecnolgicos Norrte del Valle
Proxy Tecnolgicos Norrte del ValleProxy Tecnolgicos Norrte del Valle
Proxy Tecnolgicos Norrte del Valle
 
Servidores
ServidoresServidores
Servidores
 

Network proxy

  • 1. NOMBRE: Pamela López CURSO: 3ro A.S. TEMAS:NETWORK , PROXY
  • 2.  Se le llama network o también red a aquellas series de ordenadores o dispositivos informáticos que se conectan por medio de cables, ondas, señales u otros mecanismos con el propósito de transmitir datos entre sí, además de recursos y servicios, con el fin de generar una experiencia de trabajo compartida, y ahorrar tiempo y dinero.  Conjunto de hardware y software de gestión necesario para la conexión de múltiples ordenadores con el fin de que puedan intercambiar información entre ellos y compartir recursos. La Rec pueden ser de área local (LAN) o de área amplia (WAN).
  • 3.  Las redes informáticas pueden variar en su naturaleza y características, pero muy frecuentemente responden a un interés de trabajo cooperativo en una oficina, empresa u otro ámbito que requiera del esfuerzo colaborativo de varios involucrados. Actualmente, son muy comunes en negocios e instituciones porque permiten no sólo compartir información y ejecutar acciones conjuntas, sino también economizar los gastos de conexión y licencias de software.
  • 4.  Internet, por ejemplo, es una red, por medio de la cual ordenadores del mundo se conectan a través de una tecnología que les permite intercambiar contenido valiéndose de sitios web y otros programas. Una Intranet, al contrario, es una red privada o interna que, si bien también utiliza la tecnología de Internet, se utiliza al interior de una empresa o grupo.
  • 5.  Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
  • 6.  El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.  De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.  También existen proxy para otros protocolos, como el proxy de FTP.  El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.  Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.  Un componente hardware también puede actuar como intermediario para otros.
  • 7.  Es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
  • 8.  proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).  proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.
  • 9.  Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.  Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).  Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.  Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.  Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
  • 10.  Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.  Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.  Carga. Un proxy ha de hacer el trabajo de muchos usuarios.  Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.  Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.  Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
  • 11.  Proxy Caché: Conserva el contenido solicitado por el usuario para acelerar la respuesta en futuras peticiones de la misma información de la misma máquina u otras. Habitualmente se trata de proxy HTTP/HTTPS accediendo a contenido web.  Proxy de Web: Se trata de un proxy para una aplicación específica: el acceso a la web con los protocolos HTTP y HTTPS, y accesoriamente FTP. Aparte de la utilidad general de un proxy puede proporcionar una caché compartida para las páginas web y contenidos descargados, actuando entonces como servidor proxy- cache. Esta caché es compartida por múltiples usuarios con la consiguiente mejora en los tiempos de acceso para consultas coincidentes y liberando de carga a los enlaces de acceso a Internet.