SlideShare a Scribd company logo
1 of 5
SERVIDORES PROXY AMENAZA
Un servidor Proxy es un ordenador que sirve de intermediario entre un navegador Web e Internet. El Proxy contribuye a la seguridad de la red. Por lo general está situada en la DMZ (zona desmilitarizada). ¿QUE ES UN PROXY?
Los servidores Proxy permiten dar seguridad y mejorar el acceso a páginas Web, conservándolas en la caché. De este modo, cuando un usuario envía una petición para acceder a una página Web que está almacenada en la caché, la respuesta y el tiempo de visualización es más rápido.  Los servidores Proxy aumentan también la seguridad ya que pueden filtrar cierto contenido Web y programas maliciosos. FUNCIONAMIENTO
EL FILTRADO El filtrado se aplica en función de la política de seguridad implementada en la red. Este permite bloquear sitios considerados maliciosos o sitios considerados inútiles en relación a la actividad de la empresa (pornografía, etc..)  AUTENTICACIÓN A fin de limitar el acceso a la red exterior, y aumentar de este modo la seguridad de la red local, se puede implementar un sistema de autenticación para acceder a recursos externos. Esto es bastante disuasivo para los usuarios que desean visitar sitios que estén en contra de las reglas de uso de Internet en la empresa.  ALMACENAMIENTO DE LOGS El almacenamiento de logs de los sitios visitados y páginas vistas, permite al administrador de la red redefinir la política de seguridad de la red y/o detectar a un usuario que visita frecuentemente sitios maliciosos o sin relación con la actividad de la empresa.
LOS PROXYS ANÓNIMOS Además de ocultar la dirección IP, un Proxy anónimo puede eliminar:  Cookies  Pop-ups  Banners  Scripts  Información confidencial en los campos de texto (nombre de usuario y contraseña).

More Related Content

What's hot

Dn12 u3 a1_sph
Dn12 u3 a1_sphDn12 u3 a1_sph
Dn12 u3 a1_sph
1710100211
 
Untangle
UntangleUntangle
Untangle
treckro
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
NaNy PiRe
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
Carlos Fernandez
 
Integridad de los datos
Integridad de los datosIntegridad de los datos
Integridad de los datos
UVM
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Oscar
 

What's hot (19)

Tmg
TmgTmg
Tmg
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Dn12 u3 a1_sph
Dn12 u3 a1_sphDn12 u3 a1_sph
Dn12 u3 a1_sph
 
Untangle
UntangleUntangle
Untangle
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Microsoft tmg 2010
Microsoft  tmg 2010Microsoft  tmg 2010
Microsoft tmg 2010
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personales
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 
Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos web
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Integridad de los datos
Integridad de los datosIntegridad de los datos
Integridad de los datos
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la red
 
Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)
 
Malware
MalwareMalware
Malware
 
seguridad web
seguridad webseguridad web
seguridad web
 

Similar to Servidores proxy

Megaproxy expo 1
Megaproxy expo 1Megaproxy expo 1
Megaproxy expo 1
benadacho
 
Instalcion de servidor proxy
Instalcion de servidor proxyInstalcion de servidor proxy
Instalcion de servidor proxy
Diegospc7
 

Similar to Servidores proxy (20)

Hoy
HoyHoy
Hoy
 
PROXY CACHE.docx
PROXY CACHE.docxPROXY CACHE.docx
PROXY CACHE.docx
 
SERVICIO SQUID
SERVICIO SQUIDSERVICIO SQUID
SERVICIO SQUID
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
Evade la censura en Internet
Evade la censura en InternetEvade la censura en Internet
Evade la censura en Internet
 
Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxy
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Diagramas
DiagramasDiagramas
Diagramas
 
Megaproxy expo 1
Megaproxy expo 1Megaproxy expo 1
Megaproxy expo 1
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 
Qué es CloudFlare y cómo sacarle provecho con un plan Gratis
Qué es CloudFlare y cómo sacarle provecho con un plan GratisQué es CloudFlare y cómo sacarle provecho con un plan Gratis
Qué es CloudFlare y cómo sacarle provecho con un plan Gratis
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
 
Instalcion de servidor proxy
Instalcion de servidor proxyInstalcion de servidor proxy
Instalcion de servidor proxy
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 

Recently uploaded

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Recently uploaded (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Servidores proxy

  • 2. Un servidor Proxy es un ordenador que sirve de intermediario entre un navegador Web e Internet. El Proxy contribuye a la seguridad de la red. Por lo general está situada en la DMZ (zona desmilitarizada). ¿QUE ES UN PROXY?
  • 3. Los servidores Proxy permiten dar seguridad y mejorar el acceso a páginas Web, conservándolas en la caché. De este modo, cuando un usuario envía una petición para acceder a una página Web que está almacenada en la caché, la respuesta y el tiempo de visualización es más rápido. Los servidores Proxy aumentan también la seguridad ya que pueden filtrar cierto contenido Web y programas maliciosos. FUNCIONAMIENTO
  • 4. EL FILTRADO El filtrado se aplica en función de la política de seguridad implementada en la red. Este permite bloquear sitios considerados maliciosos o sitios considerados inútiles en relación a la actividad de la empresa (pornografía, etc..) AUTENTICACIÓN A fin de limitar el acceso a la red exterior, y aumentar de este modo la seguridad de la red local, se puede implementar un sistema de autenticación para acceder a recursos externos. Esto es bastante disuasivo para los usuarios que desean visitar sitios que estén en contra de las reglas de uso de Internet en la empresa. ALMACENAMIENTO DE LOGS El almacenamiento de logs de los sitios visitados y páginas vistas, permite al administrador de la red redefinir la política de seguridad de la red y/o detectar a un usuario que visita frecuentemente sitios maliciosos o sin relación con la actividad de la empresa.
  • 5. LOS PROXYS ANÓNIMOS Además de ocultar la dirección IP, un Proxy anónimo puede eliminar: Cookies Pop-ups Banners Scripts Información confidencial en los campos de texto (nombre de usuario y contraseña).