Archivo de la etiqueta: Proxy

Optimizando la Red con Servidores Proxy-Caché y Squid en GNU/Linux

Proxy y Proxy-Caché: Fundamentos y Beneficios

Un proxy es un servidor que centraliza el tráfico entre Internet y una red local, eliminando la necesidad de que cada ordenador tenga una conexión directa a Internet. Además, controla los accesos no permitidos desde Internet hacia la red local.

El proxy-caché actúa como intermediario entre el usuario e Internet, funcionando como una zona caché para acelerar el acceso a páginas web y restringir contenidos.

Funciones de los Servidores Proxy-Caché

Servidor Proxy Caché: Squid, funcionamiento y configuración

Servidor Proxy Caché

¿Qué es un Proxy?

Un Proxy es un servidor que centraliza el tráfico entre Internet y una red local. De esta forma, los ordenadores de la red local no necesitan una conexión directa a Internet. También se utiliza para controlar los accesos no permitidos desde Internet hacia la red local.

¿Qué hace un Proxy?

El proxy transforma las direcciones de entrada y salida. Cuando un ordenador de la red local realiza una petición web, el proxy la intercepta y la procesa. Esto oculta Seguir leyendo “Servidor Proxy Caché: Squid, funcionamiento y configuración” »

Seguridad en Redes WLAN y Cortafuegos: Guía Completa

Seguridad en Redes WLAN

Recomendaciones de Seguridad

  1. Administración del Punto de Acceso (AP): Asegurar la administración del punto de acceso (AP), punto crítico de control de las comunicaciones de todos los usuarios en la red. Cambiar la contraseña por defecto.
  2. Actualización del Firmware: Actualizar el firmware disponible para mejorar las prestaciones de seguridad.
  3. Encriptación de Datos: Aumentar la seguridad de los datos transmitidos utilizando encriptación WEP, WPA/WPA2 o un servidor Radius, Seguir leyendo “Seguridad en Redes WLAN y Cortafuegos: Guía Completa” »

Seguridad Perimetral en Redes Informáticas

Seguridad Perimetral

Cometidos:
  • Rechazar el acceso a servicios comprometidos.
  • Permitir solo ciertos tipos de tráfico.
  • Proporcionar un único punto de interconexión con la red externa.
  • Redirigir el tráfico entrante a los sistemas adecuados.
  • Ocultar servicios o sistemas vulnerables.
  • Auditar el tráfico entre el exterior y el interior.
  • Ocultar información.

Zona Desmilitarizada (DMZ)

Zona segura que se ubica entre la red interna de una organización y una red externa, generalmente Internet. Su objetivo es Seguir leyendo “Seguridad Perimetral en Redes Informáticas” »

Diferencias entre VPN y SSH Proxy Socks 5

El proxy SOCKS5 redirige tu conexión a través de un servidor proxy que genera una IP arbitraria antes de que llegues a tu página de destino. Las VPN vienen con servidores globales con los que puede conectarse para cambiar su dirección IP; los proxies no ofrecen servidores. Esto significa que no podrá cambiar su dirección IP a la ubicación

Describe brevemente métodos de autenticación en SSH

La autenticación en ssh puede ser con clave simétrica, asimétrica. La que utiliza Diffie Hellman Seguir leyendo “Diferencias entre VPN y SSH Proxy Socks 5” »