Un proxy es un programa o dispositivo que actúa como intermediario entre un cliente y un servidor, realizando peticiones en representación del cliente. Los proxies se usan comúnmente para mejorar el rendimiento al almacenar en caché contenidos, filtrar tráfico, proporcionar anonimato y controlar el acceso. Los proxies más comunes son los proxies de caché web y los proxies HTTP/HTTPS.
Este documento describe los requisitos y configuración para instalar un servidor proxy en una red local. Explica que se necesitan tres computadoras (dos clientes y un servidor), un switch de 8 puertos, software de servidor proxy y cables UTP categoría 5e para conectar los dispositivos. Además, proporciona instrucciones detalladas sobre cómo instalar y configurar el servidor proxy para que los clientes puedan compartir el acceso a Internet a través de él.
Este documento presenta los pasos para instalar y configurar un servidor proxy para administrar el acceso a Internet de varios clientes en una red local. Describe los requisitos de hardware y software necesarios, así como los procedimientos para configurar la red local, instalar el software proxy en el servidor, y configurar los clientes para que se conecten a través del servidor proxy.
El resumen describe los conceptos clave de alojamiento web, dominios de Internet, URLs, proxies, protocolo IP, hipertexto, almacenamiento en la nube, software como servicio, RSS, posicionamiento en buscadores, HTTPS, cibernautas, leechers y netiquette.
Este documento proporciona definiciones breves de varios términos clave relacionados con la web, incluyendo hospedaje, dominio, URL, protocolo, hipertexto, alojamiento en la nube, software como servicio, RSS, posicionamiento web, HTTPS, cibernauta y más.
Este documento define varios conceptos clave relacionados con la web, incluyendo hospedaje, dominio, URL, protocolo, hipertexto, alojamiento en la nube, software como servicio, RSS, posicionamiento web, HTTPS, cibernauta, leecher, encriptación y netiquette.
Este documento explica el concepto de proxy, describiendo sus características, tipos, ventajas y desventajas. Un proxy actúa como intermediario entre un cliente y un servidor, interceptando las conexiones de red. Existen proxys locales y externos. Los proxys proporcionan control, ahorro y filtrado pero también plantean desafíos como carga, intromisión e irregularidad en las comunicaciones. Se mencionan ejemplos comunes como proxy cache y proxy web. El documento concluye con un reto de configurar e implementar un proxy en la distrib
Este documento describe cómo instalar y configurar un servidor proxy en una red local de 3 computadoras para permitir que los 2 clientes compartan el acceso a Internet del servidor. Explica los pasos para configurar el nombre y la dirección IP del servidor, instalar el software proxy, configurar los puertos proxy, y establecer la configuración proxy en los clientes para que puedan acceder a Internet a través del servidor proxy.
La red Internet se originó en 1965 como una red cooperativa de computadoras promovida por DARPA. En 1969, DARPA desarrolló una red descentralizada basada en el envío de paquetes de información entre computadoras. HTML es el lenguaje estándar para crear páginas web, las cuales se publican en sitios web alojados en servidores y son accesibles a través de protocolos como HTTP utilizando un navegador web.
Este documento describe los requisitos y configuración para instalar un servidor proxy en una red local. Explica que se necesitan tres computadoras (dos clientes y un servidor), un switch de 8 puertos, software de servidor proxy y cables UTP categoría 5e para conectar los dispositivos. Además, proporciona instrucciones detalladas sobre cómo instalar y configurar el servidor proxy para que los clientes puedan compartir el acceso a Internet a través de él.
Este documento presenta los pasos para instalar y configurar un servidor proxy para administrar el acceso a Internet de varios clientes en una red local. Describe los requisitos de hardware y software necesarios, así como los procedimientos para configurar la red local, instalar el software proxy en el servidor, y configurar los clientes para que se conecten a través del servidor proxy.
El resumen describe los conceptos clave de alojamiento web, dominios de Internet, URLs, proxies, protocolo IP, hipertexto, almacenamiento en la nube, software como servicio, RSS, posicionamiento en buscadores, HTTPS, cibernautas, leechers y netiquette.
Este documento proporciona definiciones breves de varios términos clave relacionados con la web, incluyendo hospedaje, dominio, URL, protocolo, hipertexto, alojamiento en la nube, software como servicio, RSS, posicionamiento web, HTTPS, cibernauta y más.
Este documento define varios conceptos clave relacionados con la web, incluyendo hospedaje, dominio, URL, protocolo, hipertexto, alojamiento en la nube, software como servicio, RSS, posicionamiento web, HTTPS, cibernauta, leecher, encriptación y netiquette.
Este documento explica el concepto de proxy, describiendo sus características, tipos, ventajas y desventajas. Un proxy actúa como intermediario entre un cliente y un servidor, interceptando las conexiones de red. Existen proxys locales y externos. Los proxys proporcionan control, ahorro y filtrado pero también plantean desafíos como carga, intromisión e irregularidad en las comunicaciones. Se mencionan ejemplos comunes como proxy cache y proxy web. El documento concluye con un reto de configurar e implementar un proxy en la distrib
Este documento describe cómo instalar y configurar un servidor proxy en una red local de 3 computadoras para permitir que los 2 clientes compartan el acceso a Internet del servidor. Explica los pasos para configurar el nombre y la dirección IP del servidor, instalar el software proxy, configurar los puertos proxy, y establecer la configuración proxy en los clientes para que puedan acceder a Internet a través del servidor proxy.
La red Internet se originó en 1965 como una red cooperativa de computadoras promovida por DARPA. En 1969, DARPA desarrolló una red descentralizada basada en el envío de paquetes de información entre computadoras. HTML es el lenguaje estándar para crear páginas web, las cuales se publican en sitios web alojados en servidores y son accesibles a través de protocolos como HTTP utilizando un navegador web.
Una intranet utiliza la tecnología de Internet para crear una red privada de información dentro de una empresa u organización, ya sea a través de una red local o una WAN propia. Usando protocolos como TCP/IP y HTTP, una intranet permite compartir aplicaciones de red como pedidos de clientes, consultas de precios, informes de stock y movimientos de personal de manera confiable y a bajo costo. El acceso a la información en una intranet es similar a Internet, donde los usuarios usan un navegador para hacer clic en hipervínculos y solic
El documento describe 10 cosas malas y 10 cosas buenas del internet. Entre las malas se encuentran la dependencia del internet, la distracción en el trabajo y los estudios, y los riesgos de privacidad. Entre las buenas se mencionan la facilidad para conocer gente y acceder a entretenimiento e información de todo el mundo. También habla de los beneficios del software libre y la actualización fácil de computadoras.
Este documento proporciona una introducción al protocolo HTTP, incluyendo su definición como el método más común para transferir páginas web entre un servidor y un cliente, que es sin estado, y fue desarrollado por el W3C y la IETF. También describe cómo HTTP permite mantener sesiones de usuario y rastrearlos a través de cookies, y cómo una transacción HTTP está compuesta por encabezados y datos.
El documento define el almacenamiento en la nube como datos almacenados y administrados de forma remota por un proveedor de servicios y disponibles a través de Internet. Existen tres tipos principales: público, privado e híbrido. El almacenamiento público puede ser accedido por cualquier persona autorizada, mientras que el privado está diseñado para una sola empresa. El híbrido combina lo público y privado. Las ventajas incluyen mayor seguridad y disponibilidad de datos, mientras que las desventajas son posibles problemas de cumpl
El documento describe varios protocolos de comunicación empleados en redes informáticas. Explica brevemente la arquitectura cliente-servidor y define protocolos como FTP para transferencia de archivos, HTTP para la World Wide Web, HTTPS para transferencia segura de datos, SMTP para correo electrónico y cookies para rastrear usuarios en sitios web.
El documento describe el propósito de un servidor FTP, que permite transferir archivos entre servidores y ordenadores a través de Internet o redes. Un servidor FTP ejecuta un programa que habilita el intercambio de datos y se usa comúnmente para subir páginas web, compartir archivos como imágenes, y realizar copias de seguridad de datos de manera encriptada. La conexión a un servidor FTP requiere de un cliente FTP como WinSCP.
El documento presenta definiciones breves de varios términos relacionados con Internet y la tecnología de la información, incluyendo hosting, CAPTCHA, usuario, red, encriptación, wiki, HTTPS, etiqueta, SEO y SaaS.
Este documento define y explica brevemente varios términos técnicos relacionados con Internet y la World Wide Web. Algunos de los términos explicados incluyen dirección IP, ancho de banda, copia de seguridad, DNS, dominio, encriptación, FTP, HTML, HTTP, internauta, Internet, Java, marcador, navegador, plugin, ISP, URL, WWW, Web 2.0, podcast, Flickr, RSS, repositorio web y webmail. El documento también proporciona tres formas de insertar el símbolo @ en un
El documento describe los diferentes tipos de servidores, incluyendo servidores web, FTP, correo electrónico, bases de datos, impresión, fax, proxy, telefonía, respaldos y DNS. Cada servidor ofrece servicios específicos como almacenar y distribuir archivos, permitir la colaboración en línea, enrutar llamadas telefónicas, almacenar datos y direcciones IP, y más.
Protocolo tecnico para busquedad en la internetDENISSE
HTTP es el protocolo fundamental para la transferencia de datos en la World Wide Web. Permite que los clientes se comuniquen con servidores mediante solicitudes y respuestas. HTTPS es la versión segura de HTTP, que cifra los datos transmitidos para proteger información confidencial.
Este documento resume los fundamentos técnicos de Internet, incluyendo HTML para crear páginas web, navegadores para ver páginas web, servidores para almacenar páginas web, el protocolo HTTP para transferir datos, las URLs para identificar recursos, las direcciones IP para identificar dispositivos, los servidores DNS para mapear nombres a direcciones IP, el protocolo TCP/IP para la transmisión de datos, y los routers para enrutar el tráfico de red.
Internet es una red descentralizada de redes interconectadas que utiliza protocolos como TCP/IP para garantizar que las redes heterogéneas funcionen como una red lógica única a nivel mundial. TCP es uno de los protocolos fundamentales de Internet, creado en los años 1970 para permitir la transmisión de datos entre computadoras conectadas a través de redes de datos. Otros protocolos como FTP, HTML, Telnet y correo electrónico permiten la transferencia de archivos, publicación de páginas web, acceso remoto a otras máquinas y envío/
El documento describe la Web y cómo funciona. Explica que la Web usa HTTP para transferir información multimedia de forma distribuida entre servidores y clientes. También describe los componentes clave de HTTP como solicitudes, respuestas, códigos de estado, y los verbos principales como GET y POST.
Este documento describe los pasos para configurar un servidor proxy en una red local. Incluye instrucciones para instalar el software proxy en un servidor, configurar la red local del servidor y los clientes, y verificar la conexión entre el servidor y los clientes. El objetivo es permitir que varios ordenadores compartan un único acceso a Internet a través del servidor proxy.
Un proxy es un programa o dispositivo que actúa en representación de otro al realizar peticiones de recursos. Los proxies se utilizan comúnmente como servidores proxy para interceptar conexiones de red entre clientes y servidores, generalmente para proporcionar funcionalidades como caché, control de acceso o filtrado de tráfico.
Este documento presenta los pasos para configurar un servidor proxy para administrar el acceso a Internet de varios clientes en una red local. Describe los requisitos de hardware y software necesarios, así como los procedimientos para configurar la red local, instalar el software proxy en el servidor, y configurar los clientes para que usen el servidor proxy.
El documento describe las características y funciones de un servidor proxy. Un servidor proxy es un equipo intermediario entre los usuarios y Internet que permite compartir la conexión, almacenar páginas visitadas para acelerar conexiones, controlar contenidos visitados, y bloquear sitios web o archivos no permitidos para mejorar la seguridad y el rendimiento de la red. Los servidores proxy funcionan como firewalls y filtros de contenido.
El documento habla sobre los proxies y su configuración. Un proxy actúa como intermediario entre un cliente y un servidor, interceptando las conexiones de red. Existen proxies locales controlados por el cliente y proxies de red controlados por una entidad externa. Se explican ventajas como control, ahorro y velocidad, así como desventajas como abuso, carga e irregularidad. Luego se detalla cómo configurar un proxy en Windows y se explican conceptos como iptables, cortafuegos de software y hardware, y restricción de acceso a servicios con TCP wrappers.
Este documento describe los pasos para instalar y configurar un servidor proxy utilizando 3 computadoras. Primero, se configura el nombre del equipo y grupo de trabajo en la computadora que servirá como servidor. Luego, se instala el software del servidor proxy y se configuran los puertos permitidos. Finalmente, se configura el cliente para usar la dirección IP y puerto del servidor proxy.
El documento describe diferentes tipos de proxies y cortafuegos, incluyendo sus funciones y ventajas. Un proxy actúa como intermediario entre clientes y servidores, mejorando el rendimiento al almacenar contenido en caché. Los cortafuegos protegen redes privadas al prevenir el acceso no autorizado. Entre los tipos de proxy se encuentran los proxies web que almacenan páginas en caché para acelerar las consultas, y los proxies reversos que protegen servidores web y distribuyen la carga.
Una intranet utiliza la tecnología de Internet para crear una red privada de información dentro de una empresa u organización, ya sea a través de una red local o una WAN propia. Usando protocolos como TCP/IP y HTTP, una intranet permite compartir aplicaciones de red como pedidos de clientes, consultas de precios, informes de stock y movimientos de personal de manera confiable y a bajo costo. El acceso a la información en una intranet es similar a Internet, donde los usuarios usan un navegador para hacer clic en hipervínculos y solic
El documento describe 10 cosas malas y 10 cosas buenas del internet. Entre las malas se encuentran la dependencia del internet, la distracción en el trabajo y los estudios, y los riesgos de privacidad. Entre las buenas se mencionan la facilidad para conocer gente y acceder a entretenimiento e información de todo el mundo. También habla de los beneficios del software libre y la actualización fácil de computadoras.
Este documento proporciona una introducción al protocolo HTTP, incluyendo su definición como el método más común para transferir páginas web entre un servidor y un cliente, que es sin estado, y fue desarrollado por el W3C y la IETF. También describe cómo HTTP permite mantener sesiones de usuario y rastrearlos a través de cookies, y cómo una transacción HTTP está compuesta por encabezados y datos.
El documento define el almacenamiento en la nube como datos almacenados y administrados de forma remota por un proveedor de servicios y disponibles a través de Internet. Existen tres tipos principales: público, privado e híbrido. El almacenamiento público puede ser accedido por cualquier persona autorizada, mientras que el privado está diseñado para una sola empresa. El híbrido combina lo público y privado. Las ventajas incluyen mayor seguridad y disponibilidad de datos, mientras que las desventajas son posibles problemas de cumpl
El documento describe varios protocolos de comunicación empleados en redes informáticas. Explica brevemente la arquitectura cliente-servidor y define protocolos como FTP para transferencia de archivos, HTTP para la World Wide Web, HTTPS para transferencia segura de datos, SMTP para correo electrónico y cookies para rastrear usuarios en sitios web.
El documento describe el propósito de un servidor FTP, que permite transferir archivos entre servidores y ordenadores a través de Internet o redes. Un servidor FTP ejecuta un programa que habilita el intercambio de datos y se usa comúnmente para subir páginas web, compartir archivos como imágenes, y realizar copias de seguridad de datos de manera encriptada. La conexión a un servidor FTP requiere de un cliente FTP como WinSCP.
El documento presenta definiciones breves de varios términos relacionados con Internet y la tecnología de la información, incluyendo hosting, CAPTCHA, usuario, red, encriptación, wiki, HTTPS, etiqueta, SEO y SaaS.
Este documento define y explica brevemente varios términos técnicos relacionados con Internet y la World Wide Web. Algunos de los términos explicados incluyen dirección IP, ancho de banda, copia de seguridad, DNS, dominio, encriptación, FTP, HTML, HTTP, internauta, Internet, Java, marcador, navegador, plugin, ISP, URL, WWW, Web 2.0, podcast, Flickr, RSS, repositorio web y webmail. El documento también proporciona tres formas de insertar el símbolo @ en un
El documento describe los diferentes tipos de servidores, incluyendo servidores web, FTP, correo electrónico, bases de datos, impresión, fax, proxy, telefonía, respaldos y DNS. Cada servidor ofrece servicios específicos como almacenar y distribuir archivos, permitir la colaboración en línea, enrutar llamadas telefónicas, almacenar datos y direcciones IP, y más.
Protocolo tecnico para busquedad en la internetDENISSE
HTTP es el protocolo fundamental para la transferencia de datos en la World Wide Web. Permite que los clientes se comuniquen con servidores mediante solicitudes y respuestas. HTTPS es la versión segura de HTTP, que cifra los datos transmitidos para proteger información confidencial.
Este documento resume los fundamentos técnicos de Internet, incluyendo HTML para crear páginas web, navegadores para ver páginas web, servidores para almacenar páginas web, el protocolo HTTP para transferir datos, las URLs para identificar recursos, las direcciones IP para identificar dispositivos, los servidores DNS para mapear nombres a direcciones IP, el protocolo TCP/IP para la transmisión de datos, y los routers para enrutar el tráfico de red.
Internet es una red descentralizada de redes interconectadas que utiliza protocolos como TCP/IP para garantizar que las redes heterogéneas funcionen como una red lógica única a nivel mundial. TCP es uno de los protocolos fundamentales de Internet, creado en los años 1970 para permitir la transmisión de datos entre computadoras conectadas a través de redes de datos. Otros protocolos como FTP, HTML, Telnet y correo electrónico permiten la transferencia de archivos, publicación de páginas web, acceso remoto a otras máquinas y envío/
El documento describe la Web y cómo funciona. Explica que la Web usa HTTP para transferir información multimedia de forma distribuida entre servidores y clientes. También describe los componentes clave de HTTP como solicitudes, respuestas, códigos de estado, y los verbos principales como GET y POST.
Este documento describe los pasos para configurar un servidor proxy en una red local. Incluye instrucciones para instalar el software proxy en un servidor, configurar la red local del servidor y los clientes, y verificar la conexión entre el servidor y los clientes. El objetivo es permitir que varios ordenadores compartan un único acceso a Internet a través del servidor proxy.
Un proxy es un programa o dispositivo que actúa en representación de otro al realizar peticiones de recursos. Los proxies se utilizan comúnmente como servidores proxy para interceptar conexiones de red entre clientes y servidores, generalmente para proporcionar funcionalidades como caché, control de acceso o filtrado de tráfico.
Este documento presenta los pasos para configurar un servidor proxy para administrar el acceso a Internet de varios clientes en una red local. Describe los requisitos de hardware y software necesarios, así como los procedimientos para configurar la red local, instalar el software proxy en el servidor, y configurar los clientes para que usen el servidor proxy.
El documento describe las características y funciones de un servidor proxy. Un servidor proxy es un equipo intermediario entre los usuarios y Internet que permite compartir la conexión, almacenar páginas visitadas para acelerar conexiones, controlar contenidos visitados, y bloquear sitios web o archivos no permitidos para mejorar la seguridad y el rendimiento de la red. Los servidores proxy funcionan como firewalls y filtros de contenido.
El documento habla sobre los proxies y su configuración. Un proxy actúa como intermediario entre un cliente y un servidor, interceptando las conexiones de red. Existen proxies locales controlados por el cliente y proxies de red controlados por una entidad externa. Se explican ventajas como control, ahorro y velocidad, así como desventajas como abuso, carga e irregularidad. Luego se detalla cómo configurar un proxy en Windows y se explican conceptos como iptables, cortafuegos de software y hardware, y restricción de acceso a servicios con TCP wrappers.
Este documento describe los pasos para instalar y configurar un servidor proxy utilizando 3 computadoras. Primero, se configura el nombre del equipo y grupo de trabajo en la computadora que servirá como servidor. Luego, se instala el software del servidor proxy y se configuran los puertos permitidos. Finalmente, se configura el cliente para usar la dirección IP y puerto del servidor proxy.
El documento describe diferentes tipos de proxies y cortafuegos, incluyendo sus funciones y ventajas. Un proxy actúa como intermediario entre clientes y servidores, mejorando el rendimiento al almacenar contenido en caché. Los cortafuegos protegen redes privadas al prevenir el acceso no autorizado. Entre los tipos de proxy se encuentran los proxies web que almacenan páginas en caché para acelerar las consultas, y los proxies reversos que protegen servidores web y distribuyen la carga.
Un proxy es un programa o dispositivo que realiza acciones en representación de otro equipo, interceptando sus conexiones de red. Los servidores proxy centralizan el tráfico entre una red local e Internet y permiten controlar el acceso, mientras que los proxies anónimos ocultan la dirección IP del cliente para navegar de forma anónima. Existen diferentes tipos de proxies como transparentes, caché y web que cumplen funciones como filtrar contenido, mejorar el rendimiento o restringir accesos.
El documento describe diferentes tipos de arquitecturas de red, incluyendo cliente-servidor, proxy, y peer-to-peer. En la arquitectura cliente-servidor, los clientes realizan peticiones a los servidores, que responden a dichas peticiones. Un proxy actúa como intermediario entre clientes y servidores. Las redes peer-to-peer permiten el intercambio directo de información entre nodos que actúan como clientes y servidores al mismo tiempo.
Este documento describe las características de los servidores proxy, cortafuegos y sistemas de detección de intrusos. Un servidor proxy intercepta las conexiones de red entre clientes y servidores, un cortafuegos bloquea el acceso no autorizado a una red, y un sistema de detección de intrusos detecta accesos no autorizados a una computadora o red analizando el tráfico de red.
Squid es un servidor proxy de código abierto muy popular que mejora el rendimiento de una red al almacenar en caché contenido web comúnmente solicitado. Actúa como intermediario entre clientes y servidores, permitiendo funciones como control de acceso, filtrado de contenido, registro de tráfico y anonimato. Squid también soporta autenticación básica mediante archivos de usuarios y contraseñas y la agrupación de usuarios en grupos con diferentes permisos.
Este documento describe los pasos para instalar y configurar un servidor proxy (Squid) y un filtro de contenido (DansGuardian) en Ubuntu para regular el acceso a sitios web. Explica cómo configurar las interfaces de red, Squid para escuchar en el puerto 3128, DansGuardian en el puerto 8080 y filtrar el tráfico antes de redirigirlo a Squid. El objetivo es minimizar el riesgo de que los usuarios accedan a contenido sexual explícito en internet.
Este documento describe diferentes tipos de servidores, incluyendo servidores de aplicaciones, FTP, IRC, listas, fax, correo y sus funciones. Explica conceptos como protocolos SMTP y FTP, e implementaciones como IBM WebSphere Application Server y nodos de servicios IRC.
Este documento describe diferentes tipos de servidores de red como servidores proxy, web, de base de datos, ISP, cache, de acceso remoto, de reserva y DHCP. Cada servidor tiene una función específica como almacenar sitios web, organizar datos en tablas, proveer acceso a Internet, almacenar archivos con frecuencia solicitados, permitir acceso remoto a una red, almacenar copias de seguridad de datos y asignar direcciones IP de forma dinámica.
Este documento describe diferentes tipos de servidores de red como servidores proxy, web, de base de datos, ISP, cache, de acceso remoto, de reserva y DHCP. Cada servidor tiene una función específica como almacenar sitios web, organizar datos en tablas, proveer acceso a Internet, almacenar archivos con frecuencia solicitados, permitir acceso remoto a una red, almacenar copias de seguridad de datos y asignar direcciones IP de forma dinámica.
El documento describe el entorno de cliente-servidor y las características de los servidores y clientes. Los servidores proporcionan servicios como almacenamiento de archivos, correo electrónico y bases de datos a los clientes. Existen varios tipos de servidores como servidores web, proxy, DNS, DHCP y FTP. Los sistemas distribuidos permiten distribuir procesos y datos entre varios recursos de computo conectados a través de una red.
Este documento proporciona instrucciones para configurar un servidor proxy. Explica cómo instalar el software de proxy, configurar la red local del servidor y las conexiones de los clientes para usar el proxy. Además, describe los diferentes tipos de proxy y sus funciones.
Un proxy es un programa o dispositivo que realiza acciones en representación de otros. Los servidores proxy permiten que varios equipos compartan una única conexión a Internet al interceptar las solicitudes de los clientes y almacenar contenido en caché para su rápido acceso. Un proxy web intercepta la navegación y almacena páginas web en caché para mejorar el rendimiento y filtrar contenido.
Un servidor es un ordenador que provee información y servicios a otros dispositivos llamados clientes. Los servidores almacenan archivos de sitios web e información y la comparten con clientes que se conectan a través de Internet. Existen diferentes tipos de servidores como servidores web, de correo electrónico y de archivos, que usan protocolos como HTTP, SMTP, POP3 y FTP para transferir y compartir información.
2. Se le llama network o también red a aquellas series
de ordenadores o dispositivos informáticos que se
conectan por medio de cables, ondas, señales u
otros mecanismos con el propósito de transmitir
datos entre sí, además de recursos y servicios, con
el fin de generar una experiencia de trabajo
compartida, y ahorrar tiempo y dinero.
Conjunto de hardware y software de gestión
necesario para la conexión de múltiples
ordenadores con el fin de que puedan intercambiar
información entre ellos y compartir recursos. La
Rec pueden ser de área local (LAN) o de área
amplia (WAN).
3. Las redes informáticas pueden variar en su
naturaleza y características, pero muy
frecuentemente responden a un interés de
trabajo cooperativo en una oficina, empresa
u otro ámbito que requiera del esfuerzo
colaborativo de varios involucrados.
Actualmente, son muy comunes en negocios
e instituciones porque permiten no sólo
compartir información y ejecutar acciones
conjuntas, sino también economizar los
gastos de conexión y licencias de software.
4. Internet, por ejemplo, es una red, por
medio de la cual ordenadores del mundo se
conectan a través de una tecnología que
les permite intercambiar contenido
valiéndose de sitios web y otros programas.
Una Intranet, al contrario, es una red
privada o interna que, si bien también
utiliza la tecnología de Internet, se utiliza
al interior de una empresa o grupo.
5. Su finalidad más habitual es la de servidor
proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un
servidor de destino, por varios motivos
posibles como
seguridad, rendimiento, anonimato, etc. Esta
función de servidor proxy puede ser
realizada por un programa o dispositivo.
6. El uso más común es el de servidor proxy, que es un
ordenador que intercepta las conexiones de red que un
cliente hace a un servidor de destino.
De ellos, el más famoso es el servidor proxy web
(comúnmente conocido solamente como «proxy»). Intercepta la
navegación de los clientes por páginas web, por varios motivos
posibles: seguridad, rendimiento, anonimato, etc.
También existen proxy para otros protocolos, como el proxy de
FTP.
El proxy ARP puede hacer de enrutador en una red, ya que hace
de intermediario entre ordenadores.
Proxy (patrón de diseño) también es un patrón de diseño
(programación) con el mismo esquema que el proxy de red.
Un componente hardware también puede actuar como
intermediario para otros.
7. Es un programa o dispositivo que realiza una
acción en representación de otro, esto es, si
una hipotética máquina A solicita un recurso
a una C, lo hará mediante una petición a B;
C entonces no sabrá que la petición procedió
originalmente de A. Esta situación
estratégica de punto intermedio suele ser
aprovechada para soportar una serie de
funcionalidades: proporcionar caché, control
de acceso, registro del tráfico, prohibir
cierto tipo de tráfico, etc.
8. proxy local: En este caso el que quiere implementar la
política es el mismo que hace la petición. Por eso se le
llama local. Suelen estar en la misma máquina que el
cliente que hace las peticiones. Son muy usados para
que el cliente pueda controlar el tráfico y pueda
establecer reglas de filtrado que por ejemplo pueden
asegurar que no se revela información privada (Proxys
de filtrado para mejora de la privacidad).
proxy externo: El que quiere implementar la política
del proxy es una entidad externa. Por eso se le llama
externo. Se suelen usar para implementar
cacheos, bloquear contenidos, control del
tráfico, compartir IP, etc.
9. Control: sólo el intermediario hace el trabajo real, por tanto se
pueden limitar y restringir los derechos de los usuarios, y dar
permisos sólo al proxy.
Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado
para hacer el trabajo real. Con estar preparado queremos decir
que es el único que necesita los recursos necesarios para hacer esa
funcionalidad. Ejemplos de recursos necesarios para hacer la
función pueden ser la capacidad y lógica de cómputo o la
dirección de red externa (IP).
Velocidad. Si varios clientes van a pedir el mismo recurso, el
proxy puede hacer caché: guardar la respuesta de una petición
para darla directamente cuando otro usuario la pida. Así no tiene
que volver a contactar con el destino, y acaba más rápido.
Filtrado. El proxy puede negarse a responder algunas peticiones
si detecta que están prohibidas.
Modificación. Como intermediario que es, un proxy puede
falsificar información, o modificarla siguiendo un algoritmo.
10. Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil
que el recurso accedido pueda diferenciarlos. Pero esto puede ser
malo, por ejemplo cuando hay que hacer necesariamente la identificación.
Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y
responderlas, es posible que haga algún trabajo que no toque. Por
tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa
que normalmente es muy difícil.
Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
Intromisión. Es un paso más entre origen y destino, y algunos usuarios
pueden no querer pasar por el proxy. Y menos si hace de caché y guarda
copias de los datos.
Incoherencia. Si hace de caché, es posible que se equivoque y dé una
respuesta antigua cuando hay una más reciente en el recurso de destino.
En realidad este problema no existe con los servidores proxy actuales, ya
que se conectan con el servidor remoto para comprobar que la versión
que tiene en caché sigue siendo la misma que la existente en el servidor
remoto.
Irregularidad. El hecho de que el proxy represente a más de un usuario
da problemas en muchos escenarios, en concreto los que presuponen una
comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
11. Proxy Caché:
Conserva el contenido solicitado por el usuario para
acelerar la respuesta en futuras peticiones de la misma
información de la misma máquina u otras.
Habitualmente se trata de proxy HTTP/HTTPS
accediendo a contenido web.
Proxy de Web:
Se trata de un proxy para una aplicación específica: el
acceso a la web con los protocolos HTTP y HTTPS, y
accesoriamente FTP. Aparte de la utilidad general de
un proxy puede proporcionar una caché compartida
para las páginas web y contenidos
descargados, actuando entonces como servidor proxy-
cache. Esta caché es compartida por múltiples usuarios
con la consiguiente mejora en los tiempos de acceso
para consultas coincidentes y liberando de carga a los
enlaces de acceso a Internet.