SlideShare uma empresa Scribd logo
1 de 19
Año de la Diversificación Productiva y del Fortalecimiento de la educación
INSTITUTO DE
EDUCACION SUPERIOR
TECNOLOGICO PÚBLICO
VICTOR RAUL HAYA DE
LA TORRE
Unidad Didáctica : GESTION DE REDES
Ciclo : II-B
Turno : Tarde
DOCENTE : MENDOZA
INTEGRANTES:
1. Isabela Emilia Zorrilla Ramirez
2. Liz Espinoza Saavedra
3. Jordy Altamirano Depaz
4. Rosmell
TEMA : PROXY
1
¿Qué
es un
proxy?
Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en
lugar de otro ordenador.
Un proxy es un punto intermedio entre un ordenador conectado a Internet .
Cuando navegamos a través de un proxy, nosotros en realidad no estamos
accediendo directamente al servidor, sino que realizamos una solicitud sobre el
proxy y es éste quien se conecta con el servidor que queremos acceder y nos
devuelve el resultado de la solicitud.
2
Características
• Compartir la conexión a Internet para todos los contenidos.
• Almacenamiento de las páginas visitadas.
• Conexiones compartidas equitativamente entre los usuarios
reduciéndose así la espera.
• Establecimiento de listas negras de sitios de Internet.
• Bloqueo de direcciones IP.: Denegación de archivos no
permitidos, posibles focos de infección de virus.
• Control de usuarios que pueden acceder a Internet.
• Evitar que los recursos de la empresa no sean usados para fines no
profesionales.
• El usar un Servidor Proxy aumenta la seguridad de nuestra red,
protegiéndola contra posibles intrusiones.
3
Reduce tu ancho de banda
Almacenamiento de Páginas WEB
4
5
Ventajas
• FILTRACIÓN: se puede configurar el proxy para
que no atienda a determinadas peticiones, tanto
externas, como de un ordenador de la red de área
local.
• Esto es de gran ayuda para la seguridad
informática al impedir determinadas respuestas.
• MODIFICACIÓN: el proxy también puede cambiar
información o falsificarla según un algoritmo.
• ANONIMATO: si cuando nos conectamos a
Internet, enviamos las peticiones a un Proxy, la IP
de nuestro ordenador es mucho más difícil de
rastrear. Cuando activas un proxy, estás navegando
prácticamente de manera anónima.
6
Ventajas
• MEJOR CONTROL:
• Es el proxy el que se encarga de hacer
el trabajo: registra las peticiones de los
ordenadores, las IP, el momento en el
que se han realizado solicitudes. Con
un proxy, se pueden limitar los
derechos de los usuarios.
• MEJOR VELOCIDAD:
• el proxy actúa como caché: guarda las
respuestas de las peticiones para
dárselas a los usuarios cuando estos se
la solicitan.
7
Desventajas
• Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde
la última carga que realizó el proxy caché.
• Un diseñador de páginas web puede indicar en el contenido de su web que los
navegadores no hagan una caché de sus páginas, pero este método no funciona
habitualmente para un proxy.
• El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa,
impide realizar operaciones avanzadas a través de algunos puertos o protocolos.
• Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de
la intimidad para algunas personas.
8
Ejemplo:
192.168.1.3
192.168.1.4
192.168.1.1
usuario
usuario
router
hub
Servidor web
80.58.195.100
Ubuntu
Para actuar de cliente, se ha de configurar el
navegador de tal manera que acceda
siempre al servidor, hay varias maneras de
realizarlo dependiendo del navegador
utilizado pero hay parámetros comunes
como la IP del servidor proxy y el puerto a
utilizar.
9
Tipos de proxys
LOS PROXYS INTERNOS O LOCALES: que se instalan en un
ordenador cliente y están sobre todo orientados a controlar el tráfico y
evitar que la información privada de un ordenador o una red salga de la
computadora. Los llamamos también proxys de filtrado.
Los proxys externos: se instalan en una entidad externa al ordenador
u ordenadores desde el que se realizan las conexiones. Podemos montarlo
nosotros mismos en un servidor propio, o utilizar un servidor dedicado.
Hay servidores dedicados baratos que puedes administrar tú mismo y
utilizar como pasarela.
¿Todo esto para qué sirve, me dirás? ¿Tiene alguna ventaja utilizar un
servidor intermedio o pasarela para que intercepte las peticiones de los
clientes y las envíe a un servidor? Pues sí, sí la tiene, y mucha gente la
utiliza.
10
TIPOS DE PROXY
• Proxy web
• PROXY CACHÉ
• PROXY TRANSPARENTE
• Proxy NAT (Network Address Translation) /
Enmascaramiento
• Proxy inverso (Reverse Proxy)
• Proxy abierto
11
Proxy web
• Su funcionamiento se
basa en el del Proxy
HTTP y HTTPs, pero
la diferencia
fundamental es que
la petición se realiza
mediante una
Aplicación Web
embebida en un
Servidor HTTP al que
se accede mediante
una dirección DNS,
esto es, una página
web que permite
estos servicios
12
PROXY CACHÉ
• Su función es
precargar el
contenido web
solicitado por
el usuario para
acelerar la
respuesta Web
en futuras
peticiones de
la misma
información de
la misma
máquina u
otras. 13
PROXY TRANSPARENTE
• Combina un servidor
proxy con NAT (
Traducción de
Direcciones de Red) de
manera que las
conexiones son
enrutadas dentro del
proxy sin configuración
por parte del cliente, y
habitualmente sin que el
propio cliente conozca
de su existencia. Este es
el tipo de proxy que
utilizan los proveedores
deservicios de internet
(ISP) 14
Proxy NAT (Network
Address Translation) /
Enmascaramiento
• La traducción de direcciones
de red (NAT,) también es
conocida como
enmascaramiento de Ips.
• Mediante NAT también se
puede permitir un acceso
limitado desde el exterior, y
hacer que las peticiones que
llegan al proxy sean dirigidas a
una máquina concreta que
haya sido determinada para
tal fin en el propio proxy. La
función de NAT reside en los
Cortafuegos y resulta muy
cómoda porque no necesita
de ninguna configuración
especial en los equipos de la
red privada que pueden
acceder a través de él como si
fuera un mero encaminador.
15
Proxy inverso (Reverse Proxy)
• Un proxy inverso es un servidor
proxy-caché "al revés". Es un
servidor proxy que, en lugar de
permitirles el acceso a Internet a
usuarios internos, permite a
usuarios de Internet acceder
indirectamente a determinados
servidores internos
16
Proxy abierto
• Este tipo de proxy es el que acepta
peticiones desde cualquier ordenador,
esté o no conectado a su red.
• En esta configuración el proxy ejecutará
cualquier petición de cualquier
ordenador que pueda conectarse a él,
realizándola como si fuera una petición
del proxy. Por lo que permite que este
tipo de proxy se use como pasarela para
el envío masivo de correos de spam.
• Un proxy se usa, normalmente, para
almacenar y redirigir servicios como
el DNS o la navegación Web, mediante
el cacheo de peticiones en el servidor
proxy, lo que mejora la velocidad general
de los usuarios.
• Este uso es muy beneficioso, pero al
aplicarle una configuración "abierta" a
todo internet, se convierte en una
herramienta para su uso indebido.
17
¿Para que usar un servidor
proxy?
1- Seguridad
2- Mantener un servidor de forma anónima.
3- Para evadir restricciones en una red, como por ejemplo en la oficina
o la escuela.
4- Para mantener registros del uso de una red, por ejemplo el uso de
Internet que hacen los empleados de una compañía.
• 5- Para proveer un mecanismo que pueda revisar contenido
6- Para mejorar la velocidad de respuesta de acceso a recursos en la
red o a páginas de Internet.
18
Pruebas de funcionamiento. Herramientas gráficas
• Squid 2.7, no posee una interfaz gráfica, utiliza líneas de comando (insertas en un archivo de
texto), por lo que se requiere de cierto conocimiento técnico. La instalación y configuración de
este software es compleja, pero eficaz en funcionamiento.
• PerProxy, se ejecuta a través de un archivo java fácil de usar y configurar, pero es muy básico y
no cumple con la característica de principal utilidad en un colegio, que es el web caché.
• AnalogX Proxy, se basa en activar o desactivar el servicio por medio de botones, no permite
mayor configuración, muy básico y sencillo. No posee la funcionalidad de web caché.
• DDProxy, tiene una interfaz similar a FreeProxy sencilla y ordenada, pero no cuenta con web
caché. Filtra contenido pero sólo mediante sitios web y no por palabras.
• FreeProxy, se presenta como la alternativa más completa. Posee una interfaz gráfica amigable,
de fácil uso, instalación y configuración. Posee filtro de contenido, web-caché, utiliza métodos
de seguridad como nombre de usuario y contraseña, es capaz de segmentar la red en grupos.
19

Mais conteúdo relacionado

Mais procurados

IMPLEMENTACIÓN DE RED LAN EN EL AIP Y CRT
IMPLEMENTACIÓN DE RED LAN EN EL AIP Y CRTIMPLEMENTACIÓN DE RED LAN EN EL AIP Y CRT
IMPLEMENTACIÓN DE RED LAN EN EL AIP Y CRTANTONIO
 
Diapositivas de dispositivos de red
Diapositivas de dispositivos de redDiapositivas de dispositivos de red
Diapositivas de dispositivos de redjimmy Apanu Inoach
 
TECNOLOGIA BLUETOOTH
TECNOLOGIA BLUETOOTHTECNOLOGIA BLUETOOTH
TECNOLOGIA BLUETOOTHPedro Olea
 
Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)rlanda
 
Principales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxPrincipales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxJulissa Guerra
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osidaely64
 
Cuadro comparativo. sgbd
Cuadro comparativo. sgbdCuadro comparativo. sgbd
Cuadro comparativo. sgbdMoi And-gon
 
Redes de area personal(pan)
Redes de area personal(pan)Redes de area personal(pan)
Redes de area personal(pan)Zuly Sanchez
 
Tipos de conexion a internet
Tipos de conexion a internetTipos de conexion a internet
Tipos de conexion a internetDavid Quintero
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANFlavioRobledo
 
Cuestionario sobre servidores
Cuestionario sobre servidoresCuestionario sobre servidores
Cuestionario sobre servidoresBlogger
 
“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallobarzallo1998
 

Mais procurados (20)

IMPLEMENTACIÓN DE RED LAN EN EL AIP Y CRT
IMPLEMENTACIÓN DE RED LAN EN EL AIP Y CRTIMPLEMENTACIÓN DE RED LAN EN EL AIP Y CRT
IMPLEMENTACIÓN DE RED LAN EN EL AIP Y CRT
 
Diapositivas de dispositivos de red
Diapositivas de dispositivos de redDiapositivas de dispositivos de red
Diapositivas de dispositivos de red
 
Servidor de impresiones
Servidor de impresionesServidor de impresiones
Servidor de impresiones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TECNOLOGIA BLUETOOTH
TECNOLOGIA BLUETOOTHTECNOLOGIA BLUETOOTH
TECNOLOGIA BLUETOOTH
 
Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)
 
Principales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxPrincipales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptx
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Cuadro comparativo. sgbd
Cuadro comparativo. sgbdCuadro comparativo. sgbd
Cuadro comparativo. sgbd
 
Conmutacion
ConmutacionConmutacion
Conmutacion
 
Redes de area personal(pan)
Redes de area personal(pan)Redes de area personal(pan)
Redes de area personal(pan)
 
Tipos de conexion a internet
Tipos de conexion a internetTipos de conexion a internet
Tipos de conexion a internet
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Ensayo Cliente Servidor
Ensayo Cliente ServidorEnsayo Cliente Servidor
Ensayo Cliente Servidor
 
Dns
DnsDns
Dns
 
Bluetooth, zeebig, rfid
Bluetooth, zeebig, rfidBluetooth, zeebig, rfid
Bluetooth, zeebig, rfid
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WAN
 
Cuestionario sobre servidores
Cuestionario sobre servidoresCuestionario sobre servidores
Cuestionario sobre servidores
 
Servidor presentacion
Servidor presentacionServidor presentacion
Servidor presentacion
 
“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo
 

Semelhante a Proxy exposicion de mendoza proxy

Semelhante a Proxy exposicion de mendoza proxy (20)

Hoy
HoyHoy
Hoy
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
PROXY CACHE.docx
PROXY CACHE.docxPROXY CACHE.docx
PROXY CACHE.docx
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Instalcion de servidor proxy
Instalcion de servidor proxyInstalcion de servidor proxy
Instalcion de servidor proxy
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
SERVICIO SQUID
SERVICIO SQUIDSERVICIO SQUID
SERVICIO SQUID
 
Diagramas
DiagramasDiagramas
Diagramas
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Network proxy
Network proxyNetwork proxy
Network proxy
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Diagramas p2p C-S Proxy
Diagramas p2p C-S ProxyDiagramas p2p C-S Proxy
Diagramas p2p C-S Proxy
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
 

Proxy exposicion de mendoza proxy

  • 1. Año de la Diversificación Productiva y del Fortalecimiento de la educación INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PÚBLICO VICTOR RAUL HAYA DE LA TORRE Unidad Didáctica : GESTION DE REDES Ciclo : II-B Turno : Tarde DOCENTE : MENDOZA INTEGRANTES: 1. Isabela Emilia Zorrilla Ramirez 2. Liz Espinoza Saavedra 3. Jordy Altamirano Depaz 4. Rosmell TEMA : PROXY 1
  • 2. ¿Qué es un proxy? Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet . Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud. 2
  • 3. Características • Compartir la conexión a Internet para todos los contenidos. • Almacenamiento de las páginas visitadas. • Conexiones compartidas equitativamente entre los usuarios reduciéndose así la espera. • Establecimiento de listas negras de sitios de Internet. • Bloqueo de direcciones IP.: Denegación de archivos no permitidos, posibles focos de infección de virus. • Control de usuarios que pueden acceder a Internet. • Evitar que los recursos de la empresa no sean usados para fines no profesionales. • El usar un Servidor Proxy aumenta la seguridad de nuestra red, protegiéndola contra posibles intrusiones. 3
  • 4. Reduce tu ancho de banda Almacenamiento de Páginas WEB 4
  • 5. 5
  • 6. Ventajas • FILTRACIÓN: se puede configurar el proxy para que no atienda a determinadas peticiones, tanto externas, como de un ordenador de la red de área local. • Esto es de gran ayuda para la seguridad informática al impedir determinadas respuestas. • MODIFICACIÓN: el proxy también puede cambiar información o falsificarla según un algoritmo. • ANONIMATO: si cuando nos conectamos a Internet, enviamos las peticiones a un Proxy, la IP de nuestro ordenador es mucho más difícil de rastrear. Cuando activas un proxy, estás navegando prácticamente de manera anónima. 6
  • 7. Ventajas • MEJOR CONTROL: • Es el proxy el que se encarga de hacer el trabajo: registra las peticiones de los ordenadores, las IP, el momento en el que se han realizado solicitudes. Con un proxy, se pueden limitar los derechos de los usuarios. • MEJOR VELOCIDAD: • el proxy actúa como caché: guarda las respuestas de las peticiones para dárselas a los usuarios cuando estos se la solicitan. 7
  • 8. Desventajas • Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché. • Un diseñador de páginas web puede indicar en el contenido de su web que los navegadores no hagan una caché de sus páginas, pero este método no funciona habitualmente para un proxy. • El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones avanzadas a través de algunos puertos o protocolos. • Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas. 8
  • 9. Ejemplo: 192.168.1.3 192.168.1.4 192.168.1.1 usuario usuario router hub Servidor web 80.58.195.100 Ubuntu Para actuar de cliente, se ha de configurar el navegador de tal manera que acceda siempre al servidor, hay varias maneras de realizarlo dependiendo del navegador utilizado pero hay parámetros comunes como la IP del servidor proxy y el puerto a utilizar. 9
  • 10. Tipos de proxys LOS PROXYS INTERNOS O LOCALES: que se instalan en un ordenador cliente y están sobre todo orientados a controlar el tráfico y evitar que la información privada de un ordenador o una red salga de la computadora. Los llamamos también proxys de filtrado. Los proxys externos: se instalan en una entidad externa al ordenador u ordenadores desde el que se realizan las conexiones. Podemos montarlo nosotros mismos en un servidor propio, o utilizar un servidor dedicado. Hay servidores dedicados baratos que puedes administrar tú mismo y utilizar como pasarela. ¿Todo esto para qué sirve, me dirás? ¿Tiene alguna ventaja utilizar un servidor intermedio o pasarela para que intercepte las peticiones de los clientes y las envíe a un servidor? Pues sí, sí la tiene, y mucha gente la utiliza. 10
  • 11. TIPOS DE PROXY • Proxy web • PROXY CACHÉ • PROXY TRANSPARENTE • Proxy NAT (Network Address Translation) / Enmascaramiento • Proxy inverso (Reverse Proxy) • Proxy abierto 11
  • 12. Proxy web • Su funcionamiento se basa en el del Proxy HTTP y HTTPs, pero la diferencia fundamental es que la petición se realiza mediante una Aplicación Web embebida en un Servidor HTTP al que se accede mediante una dirección DNS, esto es, una página web que permite estos servicios 12
  • 13. PROXY CACHÉ • Su función es precargar el contenido web solicitado por el usuario para acelerar la respuesta Web en futuras peticiones de la misma información de la misma máquina u otras. 13
  • 14. PROXY TRANSPARENTE • Combina un servidor proxy con NAT ( Traducción de Direcciones de Red) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores deservicios de internet (ISP) 14
  • 15. Proxy NAT (Network Address Translation) / Enmascaramiento • La traducción de direcciones de red (NAT,) también es conocida como enmascaramiento de Ips. • Mediante NAT también se puede permitir un acceso limitado desde el exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una máquina concreta que haya sido determinada para tal fin en el propio proxy. La función de NAT reside en los Cortafuegos y resulta muy cómoda porque no necesita de ninguna configuración especial en los equipos de la red privada que pueden acceder a través de él como si fuera un mero encaminador. 15
  • 16. Proxy inverso (Reverse Proxy) • Un proxy inverso es un servidor proxy-caché "al revés". Es un servidor proxy que, en lugar de permitirles el acceso a Internet a usuarios internos, permite a usuarios de Internet acceder indirectamente a determinados servidores internos 16
  • 17. Proxy abierto • Este tipo de proxy es el que acepta peticiones desde cualquier ordenador, esté o no conectado a su red. • En esta configuración el proxy ejecutará cualquier petición de cualquier ordenador que pueda conectarse a él, realizándola como si fuera una petición del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envío masivo de correos de spam. • Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios. • Este uso es muy beneficioso, pero al aplicarle una configuración "abierta" a todo internet, se convierte en una herramienta para su uso indebido. 17
  • 18. ¿Para que usar un servidor proxy? 1- Seguridad 2- Mantener un servidor de forma anónima. 3- Para evadir restricciones en una red, como por ejemplo en la oficina o la escuela. 4- Para mantener registros del uso de una red, por ejemplo el uso de Internet que hacen los empleados de una compañía. • 5- Para proveer un mecanismo que pueda revisar contenido 6- Para mejorar la velocidad de respuesta de acceso a recursos en la red o a páginas de Internet. 18
  • 19. Pruebas de funcionamiento. Herramientas gráficas • Squid 2.7, no posee una interfaz gráfica, utiliza líneas de comando (insertas en un archivo de texto), por lo que se requiere de cierto conocimiento técnico. La instalación y configuración de este software es compleja, pero eficaz en funcionamiento. • PerProxy, se ejecuta a través de un archivo java fácil de usar y configurar, pero es muy básico y no cumple con la característica de principal utilidad en un colegio, que es el web caché. • AnalogX Proxy, se basa en activar o desactivar el servicio por medio de botones, no permite mayor configuración, muy básico y sencillo. No posee la funcionalidad de web caché. • DDProxy, tiene una interfaz similar a FreeProxy sencilla y ordenada, pero no cuenta con web caché. Filtra contenido pero sólo mediante sitios web y no por palabras. • FreeProxy, se presenta como la alternativa más completa. Posee una interfaz gráfica amigable, de fácil uso, instalación y configuración. Posee filtro de contenido, web-caché, utiliza métodos de seguridad como nombre de usuario y contraseña, es capaz de segmentar la red en grupos. 19