Professional Documents
Culture Documents
Este servidor sirve para permitir el acceso a Internet a todos los equipos de una organización
cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. El
uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de
red que un cliente hace a un servidor de destino. Intercepta la navegación de los clientes por
páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
Funcionamiento:
Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando
un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien
realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos
esto se hace así porque no es posible la comunicación directa y en otros casos porque el proxy
añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos
(p.ej.: una página web) en una caché que permita acelerar sucesivas consultas coincidentes.
Se trata de un proxy para una aplicación específica; el acceso a la web. Aparte de la utilidad
general de un proxy, proporciona una caché para las páginas web y los contenidos descargados,
que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de
acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia
Internet.
Funcionamiento
1. El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso de
Internet (una página web o cualquier otro archivo) especificado por una URL.
2. Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si
la encuentra, contrasta la fecha y hora de la versión de la página demanda con el
servidor remoto. Si la página no ha cambiado desde que se cargo en caché la devuelve
inmediatamente, ahorrándose de esta manera mucho tráfico pues sólo intercambia un
paquete para comprobar la versión. Si la versión es antigua o simplemente no se
encuentra en la caché, lo captura del servidor remoto, lo devuelve al que lo pidió y
guarda o actualiza una copia en su caché para futuras peticiones.
Los proxies web también pueden filtrar el contenido de las páginas Web servidas. Algunas
aplicaciones que intentan bloquear contenido Web ofensivo están implementadas como proxies
Web. Otros tipos de proxy cambian el formato de las páginas web para un propósito o una
audiencia específicos, para, por ejemplo, mostrar una página en un teléfono móvil o una PDA.
Algunos operadores de red también tienen proxies para interceptar virus y otros contenidos
hostiles servidos por páginas Web remotas.
SERVIDOR PROXY
WebFilter™ de Blue Coat
Blue Coat WebFilter, una potente solución de filtrado web "en proxy", ayuda a las empresas y
proveedores de servicios a proteger a sus usuarios y redes de las amenazas y abusos de Internet,
entre los que se incluyen el spyware, los ataques de suplantación de identidad, el tráfico P2P, la
mensajería instantánea y el tráfico de transmisión multimedia, el contenido para adultos y
muchos otros. Dotado con los sitios de acceso más frecuente de la Web, Blue Coat WebFilter se
ejecuta de forma nativa en los dispositivos de Blue Coat WebFilter se ejecuta de forma nativa
en los dispositivos de Blue Coat. La solución WebFilter incluye más de 15 millones de
clasificaciones de sitios web, lo que representa miles de millones de páginas web, organizadas
en las categorías más relevantes y útiles. Para garantizar la precisión, cada sitio de la base de
datos de WebFilter se clasifica en varias categorías, según sea apropiado. Esto permite que los
clientes de WebFilter definan un número prácticamente ilimitado de “categorías cruzadas” para
ajustarse a sus requisitos de filtrado específicos (por ejemplo, deportes de motor, apuestas de
deportes, etc.). Esto permite una mayor personalización de las políticas de filtrado de Internet de
las organizaciones. Con excepción de los sitios de malware, para los que Blue Coat Labs™
implementa de manera activa tecnologías de persecución, la base de datos de WebFilter se
controla únicamente mediante los patrones de uso real de la Web por parte de los clientes. A
esto se debe la relevancia y la precisión de su contenido. Por consiguiente, WebFilter tiene un
índice promedio de 94% de cobertura de los sitios solicitados en las instalaciones empresariales,
junto con un índice extremadamente bajo de falsos positivos. Para afrontar el pequeño
porcentaje de sitios que todavía no están clasificados en la base de datos en proxy de WebFilter,
todas las licencias de Blue Coat WebFilter incorporan también Dynamic Real-Time Rating
(DRTR™), una tecnología única y patentada que verdaderamente puede categorizar sitios web
"al instante" cuando el usuario intenta acceder a ellos.
CARACTERISTICAS
Cobertura
-> 94% como índice promedio de cobertura de todos los sitios solicitados en las instalaciones de
la empresa.
-> Más de un 98% de cobertura de sitios censurables.
-> Nº 1 en cobertura de filtrado según el informe de junio de 2005 de Broadband-Testing.
Precisión
-> Permite varias categorías por sitio para una clasificación más precisa y útil, así como para
reducir los falsos positivos.
-> La resolución de incertidumbres más rápida del sector (promedio inferior a 1 día).
-> Nº 1 en precisión de filtrado según el informe de febrero de 2006 de Broadband-Testing.
Protección dinámica
-> El servicio DRTR clasifica páginas web nuevas o desconocidas “al instante”.
-> Clasifica hasta un 98% de los URL en un promedio de 200 ms.
-> Los ecosistemas de gran tamaño procesan más de 50 millones de solicitudes de clasificación
al día.
Efectividad y seguridad
Cada semana se crean cientos de miles de páginas web nuevas. El uso eficaz de la clasificación
de dominios de Blue Coat abarca al instante muchas páginas añadidas en esos dominios. El 94%
de los URL solicitados por los usuarios corporativos ya están incluidas “en el proxy”, con
clasificaciones obtenidas en menos de 8 milisegundos. De manera opcional, WebFilter se puede
configurar para enviar de manera instantánea direcciones URL nuevas o no clasificadas al
ecosistema Dynamic Real Time Rating de Blue Coat para una clasificación al instante. Los
equipos de análisis con DRTR evalúan el idioma, los vínculos y los indicadores de rendimiento
del sitio para devolver una clasificación si la fiabilidad de precisión es alta. DRTR clasifica
hasta un 98% de los URL nuevos en unos 200 milisegundos. Muchos sitios censurables tienen
un alto riesgo de spyware, por lo que DRTR mejora también la protección contra spyware desde
el día cero.
Aceleración
-> Acelere el tráfico web y elimine la latencia mediante Proxy caché.
-> Reduzca el uso del ancho de banda un promedio de entre 30-50%.
-> Ejecute el filtrado web hasta 10 veces más rápido con proxy que sin él.
-> Simplifique la instalación, la administración y manejo del filtrado de URL con una solución
appliance.
-> Conserve más ancho de banda integrando el filtrado de contenido con la determinación del
ancho de banda y la política de gestión del mismo.
Seguridad
-> Evite las descargas de spyware y malware nuevo o desconocido de millones de sitios de alto
riesgo, aunque sin impedir que los usuarios vean los datos de las páginas.
-> Bloquee las técnicas de instalación más utilizadas por el spyware, independientemente del
URL, mediante políticas que detienen los ataques de vulnerabilidad y que impiden todas las
descargas automáticas no autorizadas.
-> Detenga los ataques de suplantación de identidad desde el día cero con una política que
impide a los usuarios interactuar con los sitios que contienen certificados SSL fraudulentos, que
además alerta acerca deapariencias sospechosas y que instruye a los usuarios para que reduzcan
el riesgo.
-> Integre los dispositivos ProxyAV de Blue Coat para la detección de virus, gusanos, troyanos
y spyware a una velocidad de hasta 285 Mbps.
-> Consulte paneles configurables, explore a profundidad los datos y revise más de 150
informes completos.
Control
-> Controle HTTP, HTTPS, FTP, Telnet, SOCKS, P2P, TCP-Tunnel, ICP, IM, Windows
Media, Real Media, Quicktime, DNS, MAPI y CIFS con la eficaz terminación de protocolos, la
visibilidad a nivel de aplicación y la aplicación de políticas.
-> Defina políticas a través de la función point-andclick (apunte y haga clic) del Visual Policy
Manager (Administrador visual de políticas) (o mediante la línea de comandos) aprovechando
más de 500 combinaciones de activadores y acciones.
-> Controle la mensajería instantánea de Microsoft, AOL y Yahoo! para registrar, supervisar las
palabras clave, desactivar los archivos adjuntos o rechazarlos en función del usuario, el grupo,
etc. Bloquee toda la mensajería instantánea por tipo, usuario o grupo.
-> Administre el uso de P2P por usuario y grupo.
-> Aconseje, instruya y haga cumplir las normas a través de la formación de los usuarios con
págide la formación de los usuarios con páginas de presentación según contexto, advertencias y
alertas, para comunicar la política de acceso a Internet de la empresa.
-> Habilite la autenticación a través de las infraestructuras de seguridad existentes, con la
Autenticación integrada de Windows (IWA) con Kerberos o NTLM, LDAP, RADIUS y
certificados. Compatibilidad con multidominio y basada en formularios. -> Implemente
políticas de acceso a la Web basadas en cualquier combinación de usuarios, grupos, hora del
día, ubicación, dirección de red, agente de usuario, tipo de archivo, encabezado, protocolo, tope
de ancho de banda y otros atributos para cumplir los requisitos exclusivos de la empresa.
Características Hardware
Características Software
Direccionamiento Servidor:
Administrador servidor
Usuarios Administradores
Los usuarios administradores son quienes cuentan con los privilegios suficientes para realizar
cambios en la configuración, este tipo de usuario en este caso esta reservado a:
Estos usuarios cuentan con los privilegios suficientes para efectuar las siguientes actividades:
Usuarios de Servidor
2. Auditoria y Seguridad
Se desconoce en este servidor todas las políticas de auditoría y seguridad que están
configuradas debido a que no se tiene acceso a este servidor por parte del centro de
teleinformática y producción industrial.
3. Backups
Se desconoce información sobre backups en este servidor, si se tiene o se realiza algún tipo de
rutina de backups para este servidor.
4. Procesos