in

Una guía de servidores proxy, los sistemas informáticos que transmiten información entre usuarios y redes, y cómo pueden disfrazar la presencia en línea de los usuarios.

20210424 6084a81343f50
  • Un servidor proxy es una puerta de enlace intermedia que puede utilizar para intercambiar información con sitios web y recursos de Internet.
  • Un servidor proxy puede ayudar a enmascarar o disfrazar su presencia en línea ocultando la dirección IP de su computadora.
  • Hay muchos usos para los servidores proxy, incluida la mejora de la privacidad, el control del acceso a Internet y el acceso a recursos bloqueados.
  • Visite la biblioteca de referencia técnica de Insider para obtener más historias.

Las discusiones sobre los servidores proxy a menudo se encuentran en el contexto de la ciberseguridad. Esto se debe a que, como regla general, los servidores proxy se utilizan para enmascarar la ubicación o la identidad de un usuario final en Internet.

Cómo funciona un servidor proxy

Puede pensar en un servidor proxy como un intermediario o mediador en el intercambio de información en línea; el proxy es una computadora a la que se conecta y pasa todo su tráfico de Internet.

Cada computadora conectada a Internet tiene su propia dirección IP única, que es cómo otra computadora puede encontrarlo. Él dirección IP es la raíz de cómo las computadoras pueden encontrar páginas web y otros recursos en línea. También significa que, en circunstancias normales, sus actividades en línea se rastrean fácilmente.

Un servidor proxy, por otro lado, puede ayudar a enmascarar su identidad. Cuando intenta visitar un sitio web, por ejemplo, la solicitud de esa URL va desde su computadora al servidor proxy. Internet ve la solicitud del proxy, no de usted, y luego, cuando el proxy obtiene los datos, los pasa a su computadora.

Internet nunca ve tu computadora; solo es consciente del servidor proxy. Si muchos usuarios confían en el mismo servidor proxy, su tráfico de Internet es esencialmente anónimo.

20210424 6084a8134872e
Cuando busca un sitio web utilizando un servidor proxy, Internet no detectará su computadora.
fotografía/Getty Images

Los principales tipos de servidores proxy

No todos los servidores proxy son iguales: hay muchos tipos diferentes diseñados para diversas aplicaciones. Aquí hay un desglose de los servidores proxy más comunes que probablemente encuentre:

Proxy anonimo

Quizás el tipo más común de servidor proxy, un proxy anónimo no transmite la dirección IP de la computadora de origen, lo que esencialmente hace que esa computadora sea anónima. Puede ayudar a evitar que se revele la ubicación o la identidad de la computadora, así como a minimizar la divulgación de información que puede habilitar anuncios dirigidos.

Proxy transparente

Un proxy transparente recibe su nombre porque permite que el tráfico pase entre la computadora de origen e Internet sin cambiar los datos ni enmascarar la dirección IP. Por ejemplo, muchas empresas usan un proxy transparente para monitorear el tráfico web de sus empleados sin interferir con los datos.

Proxy de alto anonimato

Un proxy de alto anonimato funciona igual que un proxy anónimo, pero también cambia con frecuencia su propia dirección IP, lo que dificulta mucho que terceros aprendan mucho sobre los usuarios detrás del proxy.

Proxy distorsionador

Un proxy distorsionador también se conoce como proxy de puerta de enlace. Se llama así porque no solo enmascara la dirección IP de la computadora de origen, sino que transmite activamente una dirección IP falsificada. Esto puede ayudar a que parezca que el originador está operando desde una ubicación diferente a la que en realidad es el caso.

Cómo se utilizan los servidores proxy

Además de los diversos tipos de servidores proxy, hay varias razones por las que los servidores proxy se usan comúnmente. He aquí un breve resumen de las principales aplicaciones para servidores proxy:

Supervisar y controlar el acceso a Internet. Los servidores proxy son excelentes para permitir que las organizaciones controlen el uso de Internet y bloqueen el acceso a sitios web y recursos en línea específicos. Pueden ser utilizados por los departamentos de TI de las empresas para supervisar la productividad de los empleados o por las familias para monitorear la seguridad de los niños en Internet con controles parentales.

Privacidad. Puede enmascarar su ubicación e identidad utilizando un servidor proxy. Al ocultar o cambiar su dirección IP, puede aumentar sustancialmente su privacidad en línea.

Seguridad. Al cifrar el tráfico que fluye a través de un servidor proxy, la computadora de origen puede mejorar sustancialmente tanto la privacidad como la seguridad de los usuarios. Un servidor proxy puede proteger contra malware y atacantes cibernéticos y es especialmente útil cuando se fusiona con una red privada virtual ( vpn ), comúnmente utilizado por las empresas con fines de seguridad.

Mejorar el rendimiento de Internet. Si un gran número de personas tiende a acceder a los mismos sitios web de forma regular, un servidor proxy puede cache esas páginas y hacer que sea más rápido y más fácil para las computadoras de origen obtener esos datos. Las grandes empresas y las organizaciones gubernamentales a veces confían en los servidores proxy para almacenar en caché el contenido de Internet solo con este propósito. Por supuesto, esto también puede ser un uso secundario del servidor proxy además de monitorear y controlar el acceso.

Acceder a recursos bloqueados. Un servidor proxy puede permitir que las computadoras de origen se hagan pasar por computadoras diferentes y, lo que es más importante, que parezcan estar ubicadas en lugares geográficos completamente diferentes. Eso significa que si una computadora de origen generalmente no puede acceder a cierto contenido (por ejemplo, transmitir un video que está restringido a ciertos países), un servidor proxy puede permitir que la computadora obtenga acceso a ese contenido de video haciendo que parezca que la computadora de origen está en algún lugar No lo es.

20210424 6084a8134cd50
Los servidores proxy se pueden usar en entornos corporativos para varios propósitos, que van desde monitorear el uso de Internet de los empleados hasta protegerse contra las filtraciones de datos por parte de un atacante cibernético.
Comercio de FG/imágenes falsas

Riesgos de los servidores proxy

Si bien existen ventajas en el uso de servidores proxy, también conllevan algunos riesgos:

Los servidores proxy no están necesariamente encriptados. Puede que le guste la idea de utilizar un proxy anónimo para proteger su privacidad, pero tenga en cuenta que, por sí solo, un servidor proxy ofrece una seguridad limitada porque sus datos no están necesariamente cifrados. Sin encriptación, no es difícil para un tercero motivado aprender mucho sobre las actividades de navegación de cualquiera que use el proxy. La mejor seguridad combina el proxy anónimo con el cifrado.

Algunos servidores proxy mantienen registros de actividad. Los servidores mantienen registros de actividad, y eso probablemente incluye su servidor proxy. Su privacidad y seguridad están en riesgo si no tiene control sobre los registros del servidor o si el operador del servidor no tiene una política inquebrantable de no vender ni compartir datos de registro.

Los servidores proxy gratuitos no son seguros. Es posible que encuentre servicios de servidor proxy gratuitos que puede usar de forma gratuita o a cambio de anuncios incrustados. Tenga en cuenta que estos servidores son intrínsecamente poco fiables; no solo el rendimiento no es confiable (no sabe cuántos usuarios los están usando simultáneamente en cualquier momento), sino que es posible que los propietarios estén recolectando y vendiendo sus datos, literalmente lo contrario de lo que era su intención. Le recomendamos que se mantenga alejado de la mayoría de los servidores proxy gratuitos.

What do you think?

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

dreamstime m 90942837

Resolviendo problemas comunes de Netflix

What is Encryption 750x375 1

Qué es el cifrado, cómo funciona; todo lo que necesitas saber al respecto está aquí