SlideShare a Scribd company logo
1 of 12
República Bolivariana de Venezuela
Ministerio del Poder Popular Para La Educación Universitaria
Instituto Universitario Tecnológico del Oeste “Mariscal Sucre”
Trayecto II Trimestre 5
Ingeniería en Informática
Materia Red
Sección 7121 Turno Noche
Profesor: Integrantes:
Ángel Fuente Bello Yessenia CI: 19.710.754
Medina Arturo CI: 18.511.205
Monsalve Johan CI: 20.605.745
Moreno Thais CI: 10.544.596
Perez Geomar CI: 19.086.439
Ramírez José CI: 13.395.029
IUTOMS 7121 redes - proxy 5TO TERMINO
Un servidor Proxy es un equipo intermediario situado
entre
el sistema del usuario e Internet.
Puede utilizarse para registrar el uso de Internet y
también para bloquear el acceso a un sitio Web.
El firewall del servidor Proxy bloquea algunos
sitios o páginas Web por diversas razones.
QUE ES UN SERVIDOR PROXY
IUTOMS 7121 redes - proxy 5TO TERMINO
IUTOMS 7121 redes - proxy 5TO TERMINO
CARACTERÍSTICAS
Compartir la conexión a Internet para todos los contenidos.
Almacenamiento de las páginas visitadas acelerando las conexiones a las páginas visitadas.
Conexiones compartidas equitativamente entre los usuarios reduciéndose así la espera.
Ahorro de ancho de banda de Internet.
Control de contenidos visitados.
Establecimiento de listas negras de sitios de Internet.
Bloqueo de direcciones IP.
Denegación de archivos no permitidos, posibles focos de infección de virus.
Control de usuarios que pueden acceder a Internet.
Evitar que los recursos de la empresa no sean usados para fines no profesionales.
El usar un Servidor Proxy aumenta la seguridad de nuestra red, protegiéndola contra posibles
intrusiones.
IUTOMS 7121 redes - proxy 5TO TERMINO
En general (no sólo en informática), los proxis hacen posible:
Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los
derechos de los usuarios, y dar permisos sólo al proxy.
Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real.
Con estar preparado queremos decir que es el único que necesita los recursos necesarios
para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden
ser la capacidad y lógica de cómputo o la dirección de red externa (IP).
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché:
guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así
no tiene que volver a contactar con el destino, y acaba más rápido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están
prohibidas.
Modificación. Como intermediario que es, un proxy puede falsificar información, o
modificarla siguiendo un algoritmo.
VENTAJAS
IUTOMS 7121 redes - proxy 5TO TERMINO
DESVENTAJAS
En general el uso de un intermediario puede provocar:
Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso
accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer
necesariamente la identificación.
Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es
posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y
quién no a sus servicios, cosa que normalmente es muy difícil.
Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer
pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua
cuando hay una más reciente en el recurso de destino. En realidad este problema no existe
con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar
que la versión que tiene en caché sigue siendo la misma que la existente en el servidor
remoto.
Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en
muchos escenarios, en concreto los que presuponen una comunicación directa entre 1
emisor y 1 receptor (como TCP/IP)
IUTOMS 7121 redes - proxy 5TO TERMINO
FUNCIONAN COMO FIREWALL Y COMO FILTRO DE
CONTENIDOS. 
Son un mecanismo de seguridad implementado por el ISP o los administradores de la red en 
un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para 
ciertos sitios web considerados ofensivos o dañinos para la red y los usuarios.
MEJORAN EL RENDIMIENTO
Almacena en caché las páginas web a las que acceden los hosts en la red durante 
determinado período de tiempo. Cuando cualquier host solicita la misma página web, el 
servidor proxy utiliza la información almacenada en caché en lugar de recuperarla del 
proveedor de contenido. Esto hace que el acceso a las páginas web sea más rápido.
Obtención de la información del servidor proxy
Póngase en contacto con su proveedor del servicio de Internet (ISP) o con el administrador 
del sistema:
Para obtener información sobre el servidor proxy
Para comprobar si la ejecución de los applets de Java está desactivada en la red
Si está intentado acceder a un sitio web bloqueado
IUTOMS 7121 redes - proxy                                5TO TERMINO
TIPOS DE SERVIDORES PROXY
DENOMINACIÓN DEL SERVIDOR DESCRIPCIÓN
Servidor de Correo
Es el servidor que almacena, envía, recibe y realiza todas las operaciones
relacionadas con el e-mail de sus clientes.
Servidor Proxy
Es el servidor que actúa de intermediario de forma que el servidor que recibe una
petición no conoce quién es el cliente que verdaderamente está detrás de esa
petición.
Servidor Web
Almacena principalmente documentos HTML (son documentos a modo de
archivos con un formato especial para la visualización de páginas web en los
navegadores de los clientes), imágenes, videos, texto, presentaciones, y en
general todo tipo de información. Además se encarga de enviar estas
informaciones a los clientes.
Servidor de Base de Datos
Da servicios de almacenamiento y gestión de bases de datos a sus clientes. Una
base de datos es un sistema que nos permite almacenar grandes cantidades de
información. Por ejemplo, todos los datos de los clientes de un banco y sus
movimientos en las cuentas.
Servidores Clúster
Son servidores especializados en el almacenamiento de la información teniendo
grandes capacidades de almacenamiento y permitiendo evitar la pérdida de la
información por problemas en otros servidores.
Servidores Dedicados
Como ya expresamos anteriormente, hay servidores compartidos si hay varias
personas o empresas usando un mismo servidor, o dedicados que son exclusivos
para una sola persona o empresa.
Servidores de imágenes
Recientemente también se han popularizado servidores especializados en
imágenes, permitiendo alojar gran cantidad de imágenes sin consumir recursos
de nuestro servidor Web en almacenamiento o para almacenar fotografías
personales, profesionales, etc.
IUTOMS 7121 redes - proxy                                5TO TERMINO
Cómo instalar un servidor Proxy HTTP
Los exploradores se comunican con el Internet usando el protocolo HTTP. Un servidor Proxy es 
una computadora que comparte su conexión al Internet con otros computadores en una red. 
Instrucciones
Haz clic en el botón de "Inicio" y selecciona "Panel de Control". Haz clic en "Redes e Internet" y 
luego en "Centro de redes y recursos compartidos". Esto abre una lista de herramientas y ajustes 
de red para tu computadora.
Haz clic en "Administrar conexiones de red" para ver una lista de las tarjetas de red. Haz clic 
derecho sobre la tarjeta de red que uses para acceder al Internet y selecciona "Propiedades". 
Esto abrirá una ventana de configuración.
Haz clic en la pestaña "Compartir". Marca la casilla etiquetada "Permitir a otros usuarios 
conectarse a través de la conexión a Internet de este equipo". Esto habilita el servicio Proxy para 
tu computadora.
 Haz clic en aceptar para guardar los ajustes. Una ventana de confirmación se abrirá para 
decirte que la dirección IP para la computadora cambia cuando se habilita la Conexión 
Compartida a Internet. Esto es un requerimiento para el servicio, por lo tanto haz clic en "Si" para 
confirmar.
Reinicia tu computadora. Las computadoras clientes en tu red también necesitan un reinicio. 
Asegúrate de reiniciar el servidor Proxy principal, luego hazlo con las computadoras clientes.
IUTOMS 7121 redes - proxy                                5TO TERMINO
Configuración del Proxy
IUTOMS 7121 redes - proxy 5TO TERMINO
IUTOMS 7121 redes - proxy 5TO TERMINO
IUTOMS 7121 redes - proxy 5TO TERMINO

More Related Content

What's hot

Modo conexion (1)
Modo conexion (1)Modo conexion (1)
Modo conexion (1)fanyto
 
Configuracion servidor web, dns, ftp, pop3 y smtp txt para linux
Configuracion servidor web, dns, ftp, pop3 y smtp txt para linuxConfiguracion servidor web, dns, ftp, pop3 y smtp txt para linux
Configuracion servidor web, dns, ftp, pop3 y smtp txt para linuxMohamed Diop
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasftejera
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.Iris González
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de RedJavier Peinado I
 
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysqlConexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysqlROQUE Caldas Dominguez
 
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcionalSUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcionalMario Hernandez Burgos
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas Taringa!
 
Uml videotienda (1)
Uml videotienda (1)Uml videotienda (1)
Uml videotienda (1)cgviviana
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidoresEnya Loboguerrero
 

What's hot (20)

Dns caracteristicas-y-propiedades
Dns caracteristicas-y-propiedadesDns caracteristicas-y-propiedades
Dns caracteristicas-y-propiedades
 
Modo conexion (1)
Modo conexion (1)Modo conexion (1)
Modo conexion (1)
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Presentacion http y https
Presentacion http y httpsPresentacion http y https
Presentacion http y https
 
Configuracion servidor web, dns, ftp, pop3 y smtp txt para linux
Configuracion servidor web, dns, ftp, pop3 y smtp txt para linuxConfiguracion servidor web, dns, ftp, pop3 y smtp txt para linux
Configuracion servidor web, dns, ftp, pop3 y smtp txt para linux
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
Redes: Protocolo Arp
Redes: Protocolo ArpRedes: Protocolo Arp
Redes: Protocolo Arp
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Bases de Datos - Parte 3/10 Modelo ER
Bases de Datos - Parte 3/10 Modelo ERBases de Datos - Parte 3/10 Modelo ER
Bases de Datos - Parte 3/10 Modelo ER
 
Conexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysqlConexión desde una aplicación en java a un bd en mysql
Conexión desde una aplicación en java a un bd en mysql
 
Firewall
FirewallFirewall
Firewall
 
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcionalSUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de Computadoras
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
Uml videotienda (1)
Uml videotienda (1)Uml videotienda (1)
Uml videotienda (1)
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 

Similar to Proxy presentacion (20)

Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Network proxy
Network proxyNetwork proxy
Network proxy
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Redes
RedesRedes
Redes
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxy
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
 
Hoy
HoyHoy
Hoy
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Diagramas
DiagramasDiagramas
Diagramas
 
Servidores proxy
Servidores  proxyServidores  proxy
Servidores proxy
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Resumen squid
Resumen squidResumen squid
Resumen squid
 
Diagramas p2p C-S Proxy
Diagramas p2p C-S ProxyDiagramas p2p C-S Proxy
Diagramas p2p C-S Proxy
 
Abilene y alejandra
Abilene y alejandraAbilene y alejandra
Abilene y alejandra
 

Proxy presentacion

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular Para La Educación Universitaria Instituto Universitario Tecnológico del Oeste “Mariscal Sucre” Trayecto II Trimestre 5 Ingeniería en Informática Materia Red Sección 7121 Turno Noche Profesor: Integrantes: Ángel Fuente Bello Yessenia CI: 19.710.754 Medina Arturo CI: 18.511.205 Monsalve Johan CI: 20.605.745 Moreno Thais CI: 10.544.596 Perez Geomar CI: 19.086.439 Ramírez José CI: 13.395.029 IUTOMS 7121 redes - proxy 5TO TERMINO
  • 2. Un servidor Proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a un sitio Web. El firewall del servidor Proxy bloquea algunos sitios o páginas Web por diversas razones. QUE ES UN SERVIDOR PROXY IUTOMS 7121 redes - proxy 5TO TERMINO
  • 3. IUTOMS 7121 redes - proxy 5TO TERMINO
  • 4. CARACTERÍSTICAS Compartir la conexión a Internet para todos los contenidos. Almacenamiento de las páginas visitadas acelerando las conexiones a las páginas visitadas. Conexiones compartidas equitativamente entre los usuarios reduciéndose así la espera. Ahorro de ancho de banda de Internet. Control de contenidos visitados. Establecimiento de listas negras de sitios de Internet. Bloqueo de direcciones IP. Denegación de archivos no permitidos, posibles focos de infección de virus. Control de usuarios que pueden acceder a Internet. Evitar que los recursos de la empresa no sean usados para fines no profesionales. El usar un Servidor Proxy aumenta la seguridad de nuestra red, protegiéndola contra posibles intrusiones. IUTOMS 7121 redes - proxy 5TO TERMINO
  • 5. En general (no sólo en informática), los proxis hacen posible: Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy. Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP). Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo. VENTAJAS IUTOMS 7121 redes - proxy 5TO TERMINO
  • 6. DESVENTAJAS En general el uso de un intermediario puede provocar: Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación. Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil. Carga. Un proxy ha de hacer el trabajo de muchos usuarios. Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos. Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto. Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP) IUTOMS 7121 redes - proxy 5TO TERMINO
  • 7. FUNCIONAN COMO FIREWALL Y COMO FILTRO DE CONTENIDOS.  Son un mecanismo de seguridad implementado por el ISP o los administradores de la red en  un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para  ciertos sitios web considerados ofensivos o dañinos para la red y los usuarios. MEJORAN EL RENDIMIENTO Almacena en caché las páginas web a las que acceden los hosts en la red durante  determinado período de tiempo. Cuando cualquier host solicita la misma página web, el  servidor proxy utiliza la información almacenada en caché en lugar de recuperarla del  proveedor de contenido. Esto hace que el acceso a las páginas web sea más rápido. Obtención de la información del servidor proxy Póngase en contacto con su proveedor del servicio de Internet (ISP) o con el administrador  del sistema: Para obtener información sobre el servidor proxy Para comprobar si la ejecución de los applets de Java está desactivada en la red Si está intentado acceder a un sitio web bloqueado IUTOMS 7121 redes - proxy                                5TO TERMINO
  • 8. TIPOS DE SERVIDORES PROXY DENOMINACIÓN DEL SERVIDOR DESCRIPCIÓN Servidor de Correo Es el servidor que almacena, envía, recibe y realiza todas las operaciones relacionadas con el e-mail de sus clientes. Servidor Proxy Es el servidor que actúa de intermediario de forma que el servidor que recibe una petición no conoce quién es el cliente que verdaderamente está detrás de esa petición. Servidor Web Almacena principalmente documentos HTML (son documentos a modo de archivos con un formato especial para la visualización de páginas web en los navegadores de los clientes), imágenes, videos, texto, presentaciones, y en general todo tipo de información. Además se encarga de enviar estas informaciones a los clientes. Servidor de Base de Datos Da servicios de almacenamiento y gestión de bases de datos a sus clientes. Una base de datos es un sistema que nos permite almacenar grandes cantidades de información. Por ejemplo, todos los datos de los clientes de un banco y sus movimientos en las cuentas. Servidores Clúster Son servidores especializados en el almacenamiento de la información teniendo grandes capacidades de almacenamiento y permitiendo evitar la pérdida de la información por problemas en otros servidores. Servidores Dedicados Como ya expresamos anteriormente, hay servidores compartidos si hay varias personas o empresas usando un mismo servidor, o dedicados que son exclusivos para una sola persona o empresa. Servidores de imágenes Recientemente también se han popularizado servidores especializados en imágenes, permitiendo alojar gran cantidad de imágenes sin consumir recursos de nuestro servidor Web en almacenamiento o para almacenar fotografías personales, profesionales, etc. IUTOMS 7121 redes - proxy                                5TO TERMINO
  • 9. Cómo instalar un servidor Proxy HTTP Los exploradores se comunican con el Internet usando el protocolo HTTP. Un servidor Proxy es  una computadora que comparte su conexión al Internet con otros computadores en una red.  Instrucciones Haz clic en el botón de "Inicio" y selecciona "Panel de Control". Haz clic en "Redes e Internet" y  luego en "Centro de redes y recursos compartidos". Esto abre una lista de herramientas y ajustes  de red para tu computadora. Haz clic en "Administrar conexiones de red" para ver una lista de las tarjetas de red. Haz clic  derecho sobre la tarjeta de red que uses para acceder al Internet y selecciona "Propiedades".  Esto abrirá una ventana de configuración. Haz clic en la pestaña "Compartir". Marca la casilla etiquetada "Permitir a otros usuarios  conectarse a través de la conexión a Internet de este equipo". Esto habilita el servicio Proxy para  tu computadora.  Haz clic en aceptar para guardar los ajustes. Una ventana de confirmación se abrirá para  decirte que la dirección IP para la computadora cambia cuando se habilita la Conexión  Compartida a Internet. Esto es un requerimiento para el servicio, por lo tanto haz clic en "Si" para  confirmar. Reinicia tu computadora. Las computadoras clientes en tu red también necesitan un reinicio.  Asegúrate de reiniciar el servidor Proxy principal, luego hazlo con las computadoras clientes. IUTOMS 7121 redes - proxy                                5TO TERMINO
  • 10. Configuración del Proxy IUTOMS 7121 redes - proxy 5TO TERMINO
  • 11. IUTOMS 7121 redes - proxy 5TO TERMINO
  • 12. IUTOMS 7121 redes - proxy 5TO TERMINO