SlideShare a Scribd company logo
1 of 6
proxy, en una red informática, es un programa o dispositivo

acción en representación de otro, esto es, si una hipotética m
ta un recurso a una C, lo hará mediante una petición a B; C
abrá que la petición procedió originalmente de A. Esta situac
tégica de punto intermedio suele ser aprovechada para sopo
de funcionalidades: proporcionar caché, control de acceso,
o, prohibir cierto tipo de tráfico, etc.

nalidad más habitual es la de servidor proxy, que consiste en
onexiones de red que un cliente hace a un servidor de destin
s motivos posibles como seguridad, rendimiento, anonimato
CARACTERISTICAS

labra en inglés proxy significa intermediario en español.

o más común es el de servidor proxy, que es un ordenador que inte
xiones de red que un cliente hace a un servidor de destino.

llos, el más famoso es el servidor proxy web (comúnmente conocid
«proxy»). Intercepta la navegación de los clientes por páginas web,
os posibles: seguridad, rendimiento, anonimato, etc.

bién existen proxy para otros protocolos, como el proxy de FTP.

oxy ARP puede hacer de enrutador en una red, ya que hace de inter
adores.

y (patrón de diseño) también es un patrón de diseño (programación)
ema que el proxy de red.
omo se ve, proxy tiene un significado muy general, aunque siempre
nónimo de intermediario.

uando un equipo de la red desea acceder a una información o recurs
almente el proxy quien realiza la comunicación y a continuación tras
sultado al equipo que la solicitó.

ay dos tipos de proxys atendiendo a quien es el que quiere implemen
olítica del proxy:

roxy local: En este caso el que quiere implementar la política es el m
ue hace la petición. Por eso se le llama local.

Suelen estar en la misma máquina que el cliente que hace las peticio
on muy usados para que el cliente pueda controlar el tráfico y pueda
stablecer reglas de filtrado que por ejemplo pueden asegurar que no
vela información privada (Proxys de filtrado para mejora de la privac
VENTAJAS

eral (no sólo en informática), los proxies hacen posible:

ol: sólo el intermediario hace el trabajo real, por tanto se pueden lim

r los derechos de los usuarios, y dar permisos sólo al proxy.

o. Sólo uno de los usuarios (el proxy) ha de estar preparado para ha

eal.

ar preparado queremos decir que es el único que necesita los recur
os para hacer esa funcionalidad.

os de recursos necesarios para hacer la función pueden ser la capac
e cómputo o la dirección de red externa (IP).

do. El proxy puede negarse a responder algunas peticiones si detec

ohibidas.
DESVENTAJAS

eral (no sólo en informática), el uso de un intermediario pue

mato. Si todos los usuarios se identifican como uno sólo, es difícil qu

pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando
amente la identificación.

Al estar dispuesto a recibir peticiones de muchos usuarios y respon
algún trabajo que no toque. Por tanto, ha de controlar quién tiene ac
cios, cosa que normalmente es muy difícil.
Un proxy ha de hacer el trabajo de muchos usuarios.

isión. Es un paso más entre origen y destino, y algunos usuarios pu
el proxy. Y menos si hace de caché y guarda copias de los datos.

More Related Content

What's hot (18)

Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIA
 
áLbum de conceptos adriana ruano
áLbum de conceptos adriana ruanoáLbum de conceptos adriana ruano
áLbum de conceptos adriana ruano
 
PROTOCOLO HTTP
PROTOCOLO HTTPPROTOCOLO HTTP
PROTOCOLO HTTP
 
Http
HttpHttp
Http
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Qué es w3 c 2
Qué es w3 c 2Qué es w3 c 2
Qué es w3 c 2
 
LA WEB
LA WEBLA WEB
LA WEB
 
¿Que es la web?
¿Que es la web?¿Que es la web?
¿Que es la web?
 
Album web
Album webAlbum web
Album web
 
Oscarmeza albun de conseptos
Oscarmeza albun de conseptosOscarmeza albun de conseptos
Oscarmeza albun de conseptos
 
áLbum de conceptos web diegohb
áLbum de conceptos web diegohbáLbum de conceptos web diegohb
áLbum de conceptos web diegohb
 
Que es el http
Que es el httpQue es el http
Que es el http
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Cáceres aracely glosario
Cáceres aracely glosarioCáceres aracely glosario
Cáceres aracely glosario
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Conceptos web claire lambour b)
Conceptos web claire lambour b)Conceptos web claire lambour b)
Conceptos web claire lambour b)
 

Viewers also liked

Hypotheekbond Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...
Hypotheekbond   Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...Hypotheekbond   Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...
Hypotheekbond Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...Jeroen Oversteegen
 
Certificación de contenidos de calidad. By Ismael Madrazo (EFE)
Certificación de contenidos de calidad. By Ismael Madrazo (EFE)Certificación de contenidos de calidad. By Ismael Madrazo (EFE)
Certificación de contenidos de calidad. By Ismael Madrazo (EFE)NativeAD
 
Circular exámenes cambridge 18 3-15
Circular exámenes cambridge 18 3-15Circular exámenes cambridge 18 3-15
Circular exámenes cambridge 18 3-15sanjosehhcc
 
Viaje de estudios 4º a port aventura
Viaje de estudios 4º a port aventuraViaje de estudios 4º a port aventura
Viaje de estudios 4º a port aventurasanjosehhcc
 
Pensamiento crítico fund. b. van leer
Pensamiento crítico fund. b. van leerPensamiento crítico fund. b. van leer
Pensamiento crítico fund. b. van leereloyticeducacion2013
 
La corrosión y como evitarla
La corrosión y como evitarlaLa corrosión y como evitarla
La corrosión y como evitarlaMariaRayas
 
Manual interactivo de presentaciones digitales
Manual interactivo de presentaciones digitalesManual interactivo de presentaciones digitales
Manual interactivo de presentaciones digitalesricardogg123
 
Portales educativos1 (1)
Portales educativos1 (1)Portales educativos1 (1)
Portales educativos1 (1)leonor2225
 
Flora y fauna del ecuador
Flora y fauna del ecuadorFlora y fauna del ecuador
Flora y fauna del ecuadorWendy Dayana
 
Chac pootpráctica2
Chac pootpráctica2Chac pootpráctica2
Chac pootpráctica2gabogabito98
 
Julióbriga ciudad romana y museo domus 25 3-14
Julióbriga ciudad romana y museo domus 25 3-14Julióbriga ciudad romana y museo domus 25 3-14
Julióbriga ciudad romana y museo domus 25 3-14sanjosehhcc
 
Redefining Work/Life Balance
Redefining Work/Life BalanceRedefining Work/Life Balance
Redefining Work/Life BalanceKody Gurfein
 
Ultima semana ova
Ultima semana ovaUltima semana ova
Ultima semana ovaYELEATENCIO
 

Viewers also liked (17)

Hypotheekbond Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...
Hypotheekbond   Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...Hypotheekbond   Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...
Hypotheekbond Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...
 
Pancreatite Aguda
Pancreatite AgudaPancreatite Aguda
Pancreatite Aguda
 
El ano sabático
El ano sabáticoEl ano sabático
El ano sabático
 
Lluriac
LluriacLluriac
Lluriac
 
Certificación de contenidos de calidad. By Ismael Madrazo (EFE)
Certificación de contenidos de calidad. By Ismael Madrazo (EFE)Certificación de contenidos de calidad. By Ismael Madrazo (EFE)
Certificación de contenidos de calidad. By Ismael Madrazo (EFE)
 
Infografia
InfografiaInfografia
Infografia
 
Circular exámenes cambridge 18 3-15
Circular exámenes cambridge 18 3-15Circular exámenes cambridge 18 3-15
Circular exámenes cambridge 18 3-15
 
Viaje de estudios 4º a port aventura
Viaje de estudios 4º a port aventuraViaje de estudios 4º a port aventura
Viaje de estudios 4º a port aventura
 
Pensamiento crítico fund. b. van leer
Pensamiento crítico fund. b. van leerPensamiento crítico fund. b. van leer
Pensamiento crítico fund. b. van leer
 
La corrosión y como evitarla
La corrosión y como evitarlaLa corrosión y como evitarla
La corrosión y como evitarla
 
Manual interactivo de presentaciones digitales
Manual interactivo de presentaciones digitalesManual interactivo de presentaciones digitales
Manual interactivo de presentaciones digitales
 
Portales educativos1 (1)
Portales educativos1 (1)Portales educativos1 (1)
Portales educativos1 (1)
 
Flora y fauna del ecuador
Flora y fauna del ecuadorFlora y fauna del ecuador
Flora y fauna del ecuador
 
Chac pootpráctica2
Chac pootpráctica2Chac pootpráctica2
Chac pootpráctica2
 
Julióbriga ciudad romana y museo domus 25 3-14
Julióbriga ciudad romana y museo domus 25 3-14Julióbriga ciudad romana y museo domus 25 3-14
Julióbriga ciudad romana y museo domus 25 3-14
 
Redefining Work/Life Balance
Redefining Work/Life BalanceRedefining Work/Life Balance
Redefining Work/Life Balance
 
Ultima semana ova
Ultima semana ovaUltima semana ova
Ultima semana ova
 

Similar to Servidores proxy (20)

Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Resumen squid
Resumen squidResumen squid
Resumen squid
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
Este es el trabajo del grupo de baltazar
Este es el trabajo del grupo de baltazarEste es el trabajo del grupo de baltazar
Este es el trabajo del grupo de baltazar
 
Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Este es el trabajo del grupo de baltazar
Este es el trabajo del grupo de baltazarEste es el trabajo del grupo de baltazar
Este es el trabajo del grupo de baltazar
 
Redes
RedesRedes
Redes
 
Proxy Tecnolgicos Norrte del Valle
Proxy Tecnolgicos Norrte del ValleProxy Tecnolgicos Norrte del Valle
Proxy Tecnolgicos Norrte del Valle
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxy
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Diagramas
DiagramasDiagramas
Diagramas
 
Miranda yesenia tarea3
Miranda yesenia tarea3Miranda yesenia tarea3
Miranda yesenia tarea3
 

More from Mocho Padierna

Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internetMocho Padierna
 
Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficosMocho Padierna
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticosMocho Padierna
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticosMocho Padierna
 

More from Mocho Padierna (11)

Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Seguridad web
Seguridad  webSeguridad  web
Seguridad web
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internet
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 
Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficos
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticos
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticos
 
Firewalls
FirewallsFirewalls
Firewalls
 

Servidores proxy

  • 1.
  • 2. proxy, en una red informática, es un programa o dispositivo acción en representación de otro, esto es, si una hipotética m ta un recurso a una C, lo hará mediante una petición a B; C abrá que la petición procedió originalmente de A. Esta situac tégica de punto intermedio suele ser aprovechada para sopo de funcionalidades: proporcionar caché, control de acceso, o, prohibir cierto tipo de tráfico, etc. nalidad más habitual es la de servidor proxy, que consiste en onexiones de red que un cliente hace a un servidor de destin s motivos posibles como seguridad, rendimiento, anonimato
  • 3. CARACTERISTICAS labra en inglés proxy significa intermediario en español. o más común es el de servidor proxy, que es un ordenador que inte xiones de red que un cliente hace a un servidor de destino. llos, el más famoso es el servidor proxy web (comúnmente conocid «proxy»). Intercepta la navegación de los clientes por páginas web, os posibles: seguridad, rendimiento, anonimato, etc. bién existen proxy para otros protocolos, como el proxy de FTP. oxy ARP puede hacer de enrutador en una red, ya que hace de inter adores. y (patrón de diseño) también es un patrón de diseño (programación) ema que el proxy de red.
  • 4. omo se ve, proxy tiene un significado muy general, aunque siempre nónimo de intermediario. uando un equipo de la red desea acceder a una información o recurs almente el proxy quien realiza la comunicación y a continuación tras sultado al equipo que la solicitó. ay dos tipos de proxys atendiendo a quien es el que quiere implemen olítica del proxy: roxy local: En este caso el que quiere implementar la política es el m ue hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticio on muy usados para que el cliente pueda controlar el tráfico y pueda stablecer reglas de filtrado que por ejemplo pueden asegurar que no vela información privada (Proxys de filtrado para mejora de la privac
  • 5. VENTAJAS eral (no sólo en informática), los proxies hacen posible: ol: sólo el intermediario hace el trabajo real, por tanto se pueden lim r los derechos de los usuarios, y dar permisos sólo al proxy. o. Sólo uno de los usuarios (el proxy) ha de estar preparado para ha eal. ar preparado queremos decir que es el único que necesita los recur os para hacer esa funcionalidad. os de recursos necesarios para hacer la función pueden ser la capac e cómputo o la dirección de red externa (IP). do. El proxy puede negarse a responder algunas peticiones si detec ohibidas.
  • 6. DESVENTAJAS eral (no sólo en informática), el uso de un intermediario pue mato. Si todos los usuarios se identifican como uno sólo, es difícil qu pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando amente la identificación. Al estar dispuesto a recibir peticiones de muchos usuarios y respon algún trabajo que no toque. Por tanto, ha de controlar quién tiene ac cios, cosa que normalmente es muy difícil. Un proxy ha de hacer el trabajo de muchos usuarios. isión. Es un paso más entre origen y destino, y algunos usuarios pu el proxy. Y menos si hace de caché y guarda copias de los datos.