{"id":4716,"date":"2015-10-20T12:24:12","date_gmt":"2015-10-20T15:24:12","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/proxy-web-o-que-voce-precisa-saber-sobre-os-modos-de-utilizacao"},"modified":"2020-08-31T13:54:59","modified_gmt":"2020-08-31T16:54:59","slug":"proxy-web-todo-sobre-los-modos-de-uso","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/","title":{"rendered":"Proxy Web: Todo sobre los modos de uso"},"content":{"rendered":"<div style=\"width: 695px\" class=\"wp-caption alignnone\"><img decoding=\"async\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/07\/proxy-web-modos-int.png\" alt=\"Proxy web. Conhe\u00e7a os modos de utiliza\u00e7\u00e3o.\" width=\"685\" height=\"263\" \/><p class=\"wp-caption-text\">Proxy web. Conozca los modos de uso y aplique la soluci\u00f3n adecuada para su negocio.<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>Los proxies ofrecen una capa importante en una arquitectura de seguridad de la informaci\u00f3n. En l\u00edneas generales, estas soluciones ofrecen controles m\u00e1s especializados y finos sobre un determinado protocolo, por lo que son fundamentales en una estrategia de defensa en profundidad.<\/p>\n<p>A diferencia de los filtros de paquetes, los proxies no son multiprop\u00f3sito. Los mismos est\u00e1n siempre limitados a un conjunto peque\u00f1o de aplicaciones, o en muchos casos, s\u00f3lo a una aplicaci\u00f3n o protocolo propiamente dicho.<\/p>\n<p>Con el crecimiento acelerado de Internet y de las aplicaciones web, los proxies HTTP tomaron gran importancia en una arquitectura de seguridad. A trav\u00e9s de un proxy web, una empresa puede controlar, sobre diversos aspectos, el uso de navegaci\u00f3n de sus usuarios.<\/p>\n<p>Hay varias formas de utilizar un proxy web en una topolog\u00eda de seguridad, y conocer las posibilidades puede convertirse en un gran paso para la implantaci\u00f3n adecuada del servicio.<\/p>\n<p>En este art\u00edculo abordaremos los principales modos de utilizaci\u00f3n de soluciones de <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/proxy-web-conceitos-tipos-e-terminologias\"><strong>proxy web<\/strong><\/a> permitiendo que usted pueda evaluar con propiedad la m\u00e1s adecuada para la necesidad de su empresa.<\/p>\n<h2>Proxy web con autenticaci\u00f3n transparente<\/h2>\n<p>Un proxy transparente act\u00faa sin la necesidad de intervenci\u00f3n en el dispositivo del usuario, ya sea un ordenador, laptop, smartphone o tablet. Cuando el usuario hace la petici\u00f3n para un sitio, su tr\u00e1fico se redirige autom\u00e1ticamente al <strong>proxy web<\/strong>, que hace el debido tratamiento de la solicitud de acuerdo con las pol\u00edticas de acceso vigentes.<\/p>\n<p>Si se permite el tr\u00e1fico, el sitio se muestra al usuario. Si se lo bloquea, el proxy puede interactuar con el usuario a trav\u00e9s del propio navegador, con la orientaci\u00f3n adecuada, como por ejemplo informar que esa direcci\u00f3n no est\u00e1 permitida por la pol\u00edtica de la empresa, entre otras informaciones que sean relevantes.<\/p>\n<p>La implementaci\u00f3n del proxy transparente s\u00f3lo es posible si la soluci\u00f3n soporta tal funcionamiento, y esto no es una regla para todas las soluciones de mercado. Si se admite, la redirecci\u00f3n autom\u00e1tica del tr\u00e1fico se realiza generalmente por una regla en el servidor de seguridad, o dispositivo similar, que har\u00e1 que las conexiones que pasen al puerto 80\/TCP, se redirigen internamente al puerto del servicio proxy.<\/p>\n<p>Aunque el proxy transparente es una soluci\u00f3n interesante sobre la facilidad y velocidad de implementaci\u00f3n, la misma ofrece algunos puntos negativos que en muchos casos inviabilizan su utilizaci\u00f3n en entornos corporativos. El primero est\u00e1 relacionado con aplicaciones web que no funcionan con proxies, en estos casos el tr\u00e1fico debe ser excluido en el firewall, ya que el usuario no tiene control sobre este funcionamiento. El diagn\u00f3stico hasta crear la regla, puede generar incomodidad para los equipos involucrados.<\/p>\n<p>Otro aspecto negativo para el uso de proxy transparente es cuando la empresa desea trabajar con las pol\u00edticas de acceso basadas en la autenticaci\u00f3n. El funcionamiento de autenticaci\u00f3n en este modo de uso trae una serie de problemas t\u00e9cnicos que inviabilizan su uso. Como cada vez m\u00e1s es necesario ofrecer controles basados \u200b\u200ben grupos, usuarios o perfiles y niveles de acceso, el proxy transparente no es la mejor opci\u00f3n en estos escenarios.<\/p>\n<p>Adem\u00e1s, como se crea una regla para encaminar el tr\u00e1fico, \u00e9sta debe necesariamente estar asociada a un puerto o conjunto de puertos. Generalmente s\u00f3lo el puerto 80\/TCP se asocia al proxy transparente, ya que no se puede asegurar que el tr\u00e1fico HTTP pasar\u00e1 a otros puertos. Esto acaba generando trastornos, pues si el usuario accede a http:\/\/aplicaci\u00f3n:81, el mismo no pasar\u00e1 por el proxy transparente.<\/p>\n<p>Este escenario, dependiendo de la pol\u00edtica de uso para otros puertos y servicios, puede ofrecer una falsa sensaci\u00f3n de seguridad, ya que no todo el tr\u00e1fico HTTP estar\u00e1 de hecho pasando por el proxy, s\u00f3lo aquellos en los que se encaminen los puertos. Redirigir un conjunto mayor de puertos, especialmente no est\u00e1ndar, puede perjudicar el funcionamiento de aplicaciones que no soportan el protocolo HTTP.<\/p>\n<p>Pero, a pesar de diversos aspectos negativos citados, el modelo de proxy transparente acaba siendo ampliamente utilizado en empresas que est\u00e1n iniciando su entendimiento sobre la importancia de la seguridad. Y en estos casos, a\u00f1adir esta peque\u00f1a capa de seguridad es realmente importante.<\/p>\n<p>Sin embargo, en escenarios corporativos que desean ofrecer accesos inal\u00e1mbricos para visitantes, proveedores o cosas del g\u00e9nero, el uso de este tipo de proxy es un recurso altamente interesante. Estos accesos se ofrecen de manera paralela, y generalmente aislados de las redes principales, el registro es importante, siempre que no coloque en cheque requisitos b\u00e1sicos de seguridad.<\/p>\n<p>En una misma instancia de <strong>proxy web<\/strong>, dependiendo del fabricante, es posible actuar en modo h\u00edbrido, donde una parte de la red puede ser atendida de forma transparente, mientras que otra hace uso de otros modos. Todo va a depender de la complejidad y la necesidad del escenario.<\/p>\n<h2>Proxy web con autenticaci\u00f3n manual<\/h2>\n<p>El proxy manual es una alternativa, y en muchos casos un complemento, a la estructura de proxy transparente. Como se sugiere por la propia nomenclatura, se trata de una configuraci\u00f3n manual sobre la perspectiva de la aplicaci\u00f3n (por ejemplo el navegador). No es necesariamente manual por parte del usuario, por qu\u00e9 dependiendo de la infraestructura, el deploy de la configuraci\u00f3n puede ser hecho de manera automatizada por un comando centralizado.<\/p>\n<p>La utilizaci\u00f3n de proxy web est\u00e1 m\u00e1s condicionada en navegadores, o aplicaciones que se basan en el protocolo HTTP. Todos estos ofrecen la funci\u00f3n de configuraci\u00f3n de proxy, donde se puede colocar una direcci\u00f3n y un puerto. Una vez configurado, todo lo que sea generado por esa aplicaci\u00f3n, ser\u00e1 encaminado al proxy.<\/p>\n<p>El proxy pasa, por lo tanto, a ser un intermediario en toda conexi\u00f3n realizada por esa aplicaci\u00f3n, y por ello tiene total control sobre las conexiones, deliberando lo que puede o no ser transitado. Toda conexi\u00f3n generada por la aplicaci\u00f3n, independientemente de ser en el puerto 80, 81 o 9090, ser\u00e1 encaminada al proxy.<\/p>\n<p>Este modelo ofrece un control mucho m\u00e1s refinado, incluso de conexiones https por el m\u00e9todo CONNECT, pues que todos los puertos accedidos dentro de esa aplicaci\u00f3n (navegador) ser\u00e1n autom\u00e1ticamente transferidos al proxy, que podr\u00e1 reglamentar el acceso de acuerdo con la pol\u00edtica definida.<\/p>\n<p>Por lo tanto, con el proxy manual hay un control mucho m\u00e1s apurado en la utilizaci\u00f3n de servicios HTTP. Adem\u00e1s, para fines de autenticaci\u00f3n, es el modelo adecuado para ser utilizado, que mantiene una completa compatibilidad con las soluciones de <strong>proxy web<\/strong>. Esas necesidades de excepcionar aplicaciones del proxy, pueden ser administradas directamente por el usuario. Es com\u00fan que las aplicaciones tengan un \u00e1rea para registrar direcciones cuyo acceso no debe ser encaminado al proxy, sino directamente a Internet.<\/p>\n<p>En estructuras con un controlador de dominio, es com\u00fan que este tipo de configuraci\u00f3n no est\u00e9 disponible para los usuarios. Esta parte est\u00e1 debidamente bloqueada de cambios, y toda configuraci\u00f3n se realiza de manera centralizada y distribuida en todos los ordenadores de la empresa.<\/p>\n<p>Por eso, aunque el nombre sea proxy manual, muchas veces la configuraci\u00f3n termina siendo automatizada, sin que usted tenga que generar alg\u00fan tipo de intervenci\u00f3n en la aplicaci\u00f3n para configuraci\u00f3n. Este modelo de uso es bastante utilizado y recomendado para uso en empresas de cualquier porte y madurez.<\/p>\n<h2>Proxy web con autenticaci\u00f3n autom\u00e1tica<\/h2>\n<p>Para completar los 3 tipos b\u00e1sicos de configuraci\u00f3n ampliamente utilizados para proxies web, el formato de proxy autom\u00e1tico busca en la red, o a trav\u00e9s de una URL, el archivo de configuraci\u00f3n donde est\u00e1n todos los par\u00e1metros necesarios para realizar la configuraci\u00f3n del <strong>proxy web<\/strong>.<\/p>\n<p>Esta caracter\u00edstica se llama WPAD (proxy web de servidor de autocontrol) y es responsable de encontrar la direcci\u00f3n URL de configuraci\u00f3n del proxy a trav\u00e9s de DNS o DHCP. Una vez que se lo encuentra (wpad.dat), la descarga se realiza y se ejecuta para que la configuraci\u00f3n se haga correctamente.<\/p>\n<p>El formato del archivo wpad.dat es el PAC (Proxy Auto Config), estandarizado en 1996 por Netscape, que ofrece un lenguaje sencillo y flexible, lo que permite configuraciones m\u00faltiples basadas en, por ejemplo, informaci\u00f3n de la red solicitante. Adem\u00e1s, a trav\u00e9s de este archivo se establecen direcciones y URL que no deben pasar por el proxy, todo ello gestionado desde un solo archivo.<\/p>\n<p>Gran parte de los navegadores ofrecen la caracter\u00edstica de configurar autom\u00e1ticamente el proxy. Esta caracter\u00edstica no es m\u00e1s que se\u00f1alar a la aplicaci\u00f3n que debe utilizar el WPAD para buscar la configuraci\u00f3n y ejecutarla. Una vez configurado el proxy, el modelo de funcionamiento es exactamente el mismo del proxy manual.<\/p>\n<p>Por lo tanto, este modelo de uso consiste b\u00e1sicamente en automatizar el proceso de configuraci\u00f3n, desde el descubrimiento hasta la gesti\u00f3n de las configuraciones que se definir en la aplicaci\u00f3n.<\/p>\n<p>\u00bfYa conoc\u00eda las posibilidades, ventajas y desventajas de cada uno de los modelos? Comparta tus experiencias con nosotros.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Los proxies ofrecen una capa importante en una arquitectura de seguridad de la informaci\u00f3n. En l\u00edneas generales, estas soluciones ofrecen controles m\u00e1s especializados y finos sobre un determinado protocolo, por lo que son fundamentales en una estrategia de defensa en profundidad. A diferencia de los filtros de paquetes, los proxies no son multiprop\u00f3sito. Los [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12797,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4716","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Proxy Web: Todo sobre los modos de uso - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"En este art\u00edculo abordaremos los principales modos de utilizar soluciones de proxy web que le permiten evaluar la m\u00e1s adecuada para su negocio.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proxy Web: Todo sobre los modos de uso - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"En este art\u00edculo abordaremos los principales modos de utilizar soluciones de proxy web que le permiten evaluar la m\u00e1s adecuada para su negocio.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2015-10-20T15:24:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T16:54:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Internet-lenta.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Proxy Web: Todo sobre los modos de uso\",\"datePublished\":\"2015-10-20T15:24:12+00:00\",\"dateModified\":\"2020-08-31T16:54:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/\"},\"wordCount\":1591,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Internet-lenta.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/\",\"name\":\"Proxy Web: Todo sobre los modos de uso - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Internet-lenta.jpg\",\"datePublished\":\"2015-10-20T15:24:12+00:00\",\"dateModified\":\"2020-08-31T16:54:59+00:00\",\"description\":\"En este art\u00edculo abordaremos los principales modos de utilizar soluciones de proxy web que le permiten evaluar la m\u00e1s adecuada para su negocio.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Internet-lenta.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Internet-lenta.jpg\",\"width\":928,\"height\":534,\"caption\":\"Cabos de internet conectados em modem\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Proxy Web: Todo sobre los modos de uso\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Proxy Web: Todo sobre los modos de uso - OSTEC Blog","description":"En este art\u00edculo abordaremos los principales modos de utilizar soluciones de proxy web que le permiten evaluar la m\u00e1s adecuada para su negocio.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/","og_locale":"es_ES","og_type":"article","og_title":"Proxy Web: Todo sobre los modos de uso - OSTEC Blog","og_description":"En este art\u00edculo abordaremos los principales modos de utilizar soluciones de proxy web que le permiten evaluar la m\u00e1s adecuada para su negocio.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2015-10-20T15:24:12+00:00","article_modified_time":"2020-08-31T16:54:59+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Internet-lenta.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Proxy Web: Todo sobre los modos de uso","datePublished":"2015-10-20T15:24:12+00:00","dateModified":"2020-08-31T16:54:59+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/"},"wordCount":1591,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Internet-lenta.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/","name":"Proxy Web: Todo sobre los modos de uso - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Internet-lenta.jpg","datePublished":"2015-10-20T15:24:12+00:00","dateModified":"2020-08-31T16:54:59+00:00","description":"En este art\u00edculo abordaremos los principales modos de utilizar soluciones de proxy web que le permiten evaluar la m\u00e1s adecuada para su negocio.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Internet-lenta.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Internet-lenta.jpg","width":928,"height":534,"caption":"Cabos de internet conectados em modem"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-todo-sobre-los-modos-de-uso\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Proxy Web: Todo sobre los modos de uso"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4716"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4716\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12797"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}