{"id":4700,"date":"2015-11-23T10:51:47","date_gmt":"2015-11-23T13:51:47","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/proxy-cache-aceleracao-conteudo"},"modified":"2020-08-31T13:32:47","modified_gmt":"2020-08-31T16:32:47","slug":"proxy-cache-aceleracion-contenido","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/","title":{"rendered":"Proxy cache: Aceleraci\u00f3n de contenido con t\u00e9cnicas de caching"},"content":{"rendered":"<p>La cantidad de contenido disponible a trav\u00e9s de Internet a lo largo del tiempo se ha convertido en un gran desaf\u00edo para las empresas dirigidas a las telecomunicaciones y los proveedores de servicios de Internet. De la misma manera, en escalas menores, ha afectado a empresas de diversos portes y segmentos en lo que se refiere al consumo de banda.<\/p>\n<p>El n\u00famero de usuarios de internet crece muy r\u00e1pido, seg\u00fan informaciones de la Internet Society, sobrepasando los 3.000 millones de usuarios. En 2012 aproximadamente el 50% del tr\u00e1fico de Internet era de v\u00eddeos, y actualmente m\u00e1s del 50% de los tel\u00e9fonos m\u00f3viles son smartphones, que consumen cada vez m\u00e1s contenido de Internet.<\/p>\n<p>Hay una cantidad inmensa de contenido, ampliamente disponible para ser accedido por los m\u00e1s variados dispositivos. Esto trajo un gran desaf\u00edo para la seguridad de la informaci\u00f3n en t\u00e9rminos de privacidad e integridad, pero tambi\u00e9n un obst\u00e1culo enorme en la cuesti\u00f3n de la disponibilidad.<\/p>\n<p>Como la velocidad de acceso a Internet de las empresas es limitada, dependiendo del n\u00famero de usuarios, es com\u00fan tener per\u00edodos de mayor acceso y consecuente percepci\u00f3n de retrasos (lentitud) en el procesamiento de solicitudes y respuestas. Esto afecta directamente la productividad de la empresa, especialmente en \u00e1reas administrativas, donde hay intenso uso de computadoras e internet.<\/p>\n<p>Este art\u00edculo trae introducci\u00f3n sobre el concepto de <strong>proxy cache<\/strong>, utilizado para aceleraci\u00f3n de contenidos a trav\u00e9s de Internet, permitiendo que las empresas tengan una mayor racionalizaci\u00f3n del uso de sus enlaces, y por consecuencia, productividad.<\/p>\n<h2>Cach\u00e9 de contenido<\/h2>\n<p>Hay varias t\u00e9cnicas de caching, y todas ellas tienen la finalidad com\u00fan de guardar una determinada informaci\u00f3n por un per\u00edodo, para que est\u00e9 disponible de forma m\u00e1s r\u00e1pida cuando sea solicitada.<\/p>\n<p>La cach\u00e9 de contenido puede considerarse un elemento fundamental en una arquitectura de ahorro de banda y aceleraci\u00f3n de contenido. Y a trav\u00e9s de la misma estructura, estas dos \u00e1reas son totalmente atendidas.<\/p>\n<p>El <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/proxy-web-priorizacao-de-banda-e-limitacao-de-downloads\">ahorro de banda<\/a> es generado por el caching, ya que no se necesita ir a Internet para solicitar de nuevo un objeto. Y precisamente por el mismo motivo hay una percepci\u00f3n de aceleraci\u00f3n, pues en lugar de hacerse el download, la descarga se hace localmente.<\/p>\n<p>Hay varios tipos de cach\u00e9 que operan de manera complementaria en una arquitectura individual (standalone) y tambi\u00e9n centralizada, ofreciendo acceso m\u00e1s r\u00e1pido ante las peticiones realizadas por los usuarios. Vamos a explorar recursos de baja complejidad y terminamos con aceleradores multiprop\u00f3sito.<\/p>\n<h2>Browser cache<\/h2>\n<p>Por simple que pueda parecer, el recurso de caching presente en los navegadores act\u00faa como un mecanismo de aceleraci\u00f3n, aunque es totalmente limitado y no puede ser compartido con otros usuarios dentro de una red corporativa.<\/p>\n<p>El recurso, presente en los navegadores en conjunto con proxies cach\u00e9, act\u00faa de manera complementaria en una arquitectura de cach\u00e9, permitiendo que los objetos almacenados localmente no sean solicitados al proxy.<\/p>\n<p>Sin embargo, es importante no tener grandes expectativas de aceleraci\u00f3n con el uso de la cach\u00e9 de los navegadores, ya que muchos almacenan los objetos en memoria, siendo estos perdidos en el momento en que el software se cierra. En los casos de uso de cach\u00e9 en disco, el espacio destinado a este prop\u00f3sito es bastante limitado, teniendo en vista que no es el objetivo de la aplicaci\u00f3n tal funci\u00f3n.<\/p>\n<h2>Proxy cache<\/h2>\n<p>La cach\u00e9 integrada al proxy ofrece un mecanismo de almacenamiento de contenido centralizado que se comparte con los dem\u00e1s usuarios de una red corporativa y por ello hay un conjunto mucho mayor de datos que se almacenan, afectando positivamente la aceleraci\u00f3n de contenido.<\/p>\n<p>Cuanto m\u00e1s accesos comunes, mayor sea el almacenamiento en cach\u00e9 y menor el tiempo de respuesta para el usuario dentro de la empresa. El almacenamiento es un recurso limitado, sin embargo, con las pol\u00edticas de reemplazo de la estructura de cach\u00e9 mantiene los objetos m\u00e1s accesados \u200b\u200bdentro del contexto y perfil de acceso de la empresa.<\/p>\n<p>Muchos proxies ofrecen la funci\u00f3n de cach\u00e9, pero tambi\u00e9n se pueden utilizar como un firewall proxy, regulando el tr\u00e1fico, permiti\u00e9ndolo o bloque\u00e1ndolo de acuerdo con las pol\u00edticas establecidas en la propia soluci\u00f3n.<\/p>\n<p>En conjunto con un explorador de cach\u00e9, esta estructura ofrece ganancias fant\u00e1sticas de aceleraci\u00f3n y ahorro de banda, independientemente del tipo de contenido com\u00fanmente utilizado por la red y sus usuarios. Los contenidos est\u00e1ticos como im\u00e1genes, documentos y otros, son m\u00e1s f\u00e1ciles de guardarse en la cach\u00e9, mientras que streaming y otros din\u00e1micos ofrecen mayor complejidad.<\/p>\n<p>Para contenidos din\u00e1micos es com\u00fan que existan soluciones especializadas en guardar en la cach\u00e9 v\u00eddeos en Youtube, Netflix, Vimeo y otros. Estos servicios ofrecen particularidades en el formato de distribuci\u00f3n de los contenidos, lo que dificulta la acci\u00f3n de una cach\u00e9 tradicional en lo que se refiere al almacenamiento de las informaciones de manera estructurada.<\/p>\n<p>Teniendo en cuenta que el tr\u00e1fico pesado en la web b\u00e1sicamente es streaming, apenas un proveedor de Internet con cach\u00e9 est\u00e1tico no tendr\u00e1 ahorros ni aceleraci\u00f3n considerables. El mismo sirve para una empresa, por lo que es interesante evaluar la necesidad basada en el perfil de tr\u00e1fico. Una agencia de marketing y publicidad, a pesar de no ser un proveedor de Internet, seguramente necesitar\u00e1 una estructura de cach\u00e9 din\u00e1mica.<\/p>\n<p>[rev_slider hor-espec-dica5]<\/p>\n<h2>Aceleradores multiprop\u00f3sito<\/h2>\n<p>Por otro lado, saliendo espec\u00edficamente del \u00e1rea web, hay aceleradores multiprop\u00f3sito que act\u00faan directamente en el nivel de red. Estos dispositivos tienen aplicaciones para medios y grandes negocios, ayudando en la optimizaci\u00f3n de recursos WAN, especialmente cuando hay grandes demandas de interconexi\u00f3n de datos entre sitios\/datacenters diferentes.<\/p>\n<p>Generalmente compuestos por hardwares dedicados, este tipo de acelerador posee alto costo de adquisici\u00f3n y para su correcto funcionamiento, necesitan ser agregados en todas las puntas que formen parte de la comunicaci\u00f3n. Por lo que tienen estructuras propietarias de compresi\u00f3n, y por lo tanto, necesitan estar en todos los lugares para entregar el beneficio de aceleraci\u00f3n y ahorro de banda.<\/p>\n<p>Adem\u00e1s, muchos aceleradores tambi\u00e9n tienen un profundo conocimiento del comportamiento de ciertas aplicaciones, ofreciendo diferentes tipos de efectividad en t\u00e9rminos de compresi\u00f3n. Por ejemplo, una oficina de ingenier\u00eda que trabaja con proyectos en CAD y tiene unidades geogr\u00e1ficamente distribuidas, interconectadas por Internet, puede tener un acelerador en cada unidad que ofrecer\u00e1n tasas de compresi\u00f3n de hasta un 60% de ese tipo de aplicaci\u00f3n.<\/p>\n<p>Otro punto de bastante diferencia es que este tipo de acelerador no opera normalmente como un proxy, lo que garantiza un alto grado de transparencia y continuidad de ambientes ante el cambio de comportamientos de protocolos. En el caso de proxies, si el protocolo soportado sufre alg\u00fan cambio y no es debidamente actualizado, alguna aplicaci\u00f3n o software nuevo, puede simplemente no funcionar.<\/p>\n<h2>Content Delivery Networks<\/h2>\n<p>Aprovechando el tema, el t\u00e9rmino CDN (Content Delivery Networks) es un gran ejemplo de estructura de cach\u00e9 y aceleraci\u00f3n que est\u00e1 cada vez m\u00e1s presente como forma de aproximar el contenido de los usuarios.<\/p>\n<p>B\u00e1sicamente la estructura tiene una composici\u00f3n altamente distribuida, generalmente formada por grandes estructuras de cach\u00e9, almacenadas en diversos datacenters con cercan\u00edas geogr\u00e1ficas estrat\u00e9gicas para ofrecer contenido para usuarios con m\u00e1s velocidad y disponibilidad.<\/p>\n<p>Este modelo es bastante interesante para la empresa de producci\u00f3n de contenido, ya que logra realizar un trabajo de descarga de tr\u00e1fico en su estructura, haciendo el entorno como un todo m\u00e1s escalable y resiliente a ataques de negaci\u00f3n de servicio.<\/p>\n<p>Comience a pensar en c\u00f3mo optimizar el uso de Internet en su empresa, utilizando t\u00e9cnicas y <strong>proxy de cach\u00e9<\/strong>, o de alg\u00fan otro m\u00e9todo adecuado a su necesidad. \u00bfEste art\u00edculo le ayud\u00f3 a entender un poco sobre el tema de aceleraci\u00f3n de contenido para web? \u00bfSu empresa ya dispone de tecnolog\u00eda para este prop\u00f3sito? Deja tus comentarios y vamos a enriquecer este art\u00edculo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cantidad de contenido disponible a trav\u00e9s de Internet a lo largo del tiempo se ha convertido en un gran desaf\u00edo para las empresas dirigidas a las telecomunicaciones y los proveedores de servicios de Internet. De la misma manera, en escalas menores, ha afectado a empresas de diversos portes y segmentos en lo que se [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12869,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[398,395],"tags":[348],"class_list":["post-4700","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-reconocimiento-problema","category-seguridad-perimetral","tag-aceleracao-de-conteudo-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Proxy cache: Aceleraci\u00f3n de contenido con t\u00e9cnicas de caching - OSTEC<\/title>\n<meta name=\"description\" content=\"El art\u00edculo trae introducci\u00f3n sobre concepto de proxy cach\u00e9, que tiene por objetivo aceleraci\u00f3n de contenido a trav\u00e9s de soluciones de caching. \u00a1Compruebe!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proxy web - Acelera\u00c3\u00a7\u00c3\u00a3o de conte\u00c3\u00bado com t\u00c3\u00a9cnicas de caching\" \/>\n<meta property=\"og:description\" content=\"Este artigo traz introdu\u00c3\u00a7\u00c3\u00a3o acerca de um conceito que tem por finalidade acelerar a velocidade de acesso de determinados conte\u00c3\u00bados atrav\u00c3\u00a9s da internet, permitindo que empresas tenham uma maior racionaliza\u00c3\u00a7\u00c3\u00a3o do uso de seus enlaces, e por consequ\u00c3\u00aancia, produtividade.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2015-11-23T13:51:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T16:32:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/keyboard-laptop.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Proxy cache: Aceleraci\u00f3n de contenido con t\u00e9cnicas de caching\",\"datePublished\":\"2015-11-23T13:51:47+00:00\",\"dateModified\":\"2020-08-31T16:32:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/\"},\"wordCount\":1395,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/keyboard-laptop.jpg\",\"keywords\":[\"acelera\u00e7\u00e3o de conte\u00fado\"],\"articleSection\":[\"Reconocimiento del problema\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/\",\"name\":\"Proxy cache: Aceleraci\u00f3n de contenido con t\u00e9cnicas de caching - OSTEC\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/keyboard-laptop.jpg\",\"datePublished\":\"2015-11-23T13:51:47+00:00\",\"dateModified\":\"2020-08-31T16:32:47+00:00\",\"description\":\"El art\u00edculo trae introducci\u00f3n sobre concepto de proxy cach\u00e9, que tiene por objetivo aceleraci\u00f3n de contenido a trav\u00e9s de soluciones de caching. \u00a1Compruebe!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/keyboard-laptop.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/keyboard-laptop.jpg\",\"width\":928,\"height\":534,\"caption\":\"Teclado de notebook\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Proxy cache: Aceleraci\u00f3n de contenido con t\u00e9cnicas de caching\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Proxy cache: Aceleraci\u00f3n de contenido con t\u00e9cnicas de caching - OSTEC","description":"El art\u00edculo trae introducci\u00f3n sobre concepto de proxy cach\u00e9, que tiene por objetivo aceleraci\u00f3n de contenido a trav\u00e9s de soluciones de caching. \u00a1Compruebe!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/","og_locale":"es_ES","og_type":"article","og_title":"Proxy web - Acelera\u00c3\u00a7\u00c3\u00a3o de conte\u00c3\u00bado com t\u00c3\u00a9cnicas de caching","og_description":"Este artigo traz introdu\u00c3\u00a7\u00c3\u00a3o acerca de um conceito que tem por finalidade acelerar a velocidade de acesso de determinados conte\u00c3\u00bados atrav\u00c3\u00a9s da internet, permitindo que empresas tenham uma maior racionaliza\u00c3\u00a7\u00c3\u00a3o do uso de seus enlaces, e por consequ\u00c3\u00aancia, produtividade.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2015-11-23T13:51:47+00:00","article_modified_time":"2020-08-31T16:32:47+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/keyboard-laptop.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Proxy cache: Aceleraci\u00f3n de contenido con t\u00e9cnicas de caching","datePublished":"2015-11-23T13:51:47+00:00","dateModified":"2020-08-31T16:32:47+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/"},"wordCount":1395,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/keyboard-laptop.jpg","keywords":["acelera\u00e7\u00e3o de conte\u00fado"],"articleSection":["Reconocimiento del problema","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/","name":"Proxy cache: Aceleraci\u00f3n de contenido con t\u00e9cnicas de caching - OSTEC","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/keyboard-laptop.jpg","datePublished":"2015-11-23T13:51:47+00:00","dateModified":"2020-08-31T16:32:47+00:00","description":"El art\u00edculo trae introducci\u00f3n sobre concepto de proxy cach\u00e9, que tiene por objetivo aceleraci\u00f3n de contenido a trav\u00e9s de soluciones de caching. \u00a1Compruebe!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/keyboard-laptop.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/keyboard-laptop.jpg","width":928,"height":534,"caption":"Teclado de notebook"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-cache-aceleracion-contenido\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Proxy cache: Aceleraci\u00f3n de contenido con t\u00e9cnicas de caching"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4700"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4700\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12869"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}