Muchos han escuchado la palabra Proxy, pero no todos saben lo que realmente significa ni para qué sirven en concreto. En este artículo te contaremos qué es un proxy y qué servidores proxy existen y cómo funcionan. No profundizaremos en detalles técnicos complejos, solo te diremos las cosas más importantes que debes saber sobre los proxies y que te pueden ser de gran utilidad.
¿Qué es un proxy?
Un servidor proxy (del inglés proxy – el derecho de uso en nombre de otra persona) es un servidor remoto que, cuando su ordenador está conectado a él, se convierte en una especie de intermediario para que el suscriptor pueda acceder a la red.
La principal función del proxy es transmitir todas y cada una las solicitudes de los programas del usuario suscriptor a la red y, al llegarle una respuesta, la reenvía al suscriptor. No nos detendremos ahora en los principios del trabajo y diremos en detalle qué es un proxy. En casi todos los casos o supuestos posibles, esto no es esencialmente muy importante, es mucho más necesario saber qué servidores proxy hay y cuáles son las diferencias más destacadas entre sí.
¿Por qué necesitamos proxies?
Hoy en día, los servidores proxy se utilizan principalmente para ocultar o cambiar la dirección IP de uno. Pueden existir muchos motivos para hacer esto, vamos a analizar los más habituales. Necesitaremos usar un proxy en los casos en que busquemos ocultar nuestra dirección IP.
Ir a un sitio al que, por una u otra razón, el acceso está bloqueado por su IP. En las ocasiones donde sea necesario enviar correos de forma anónima. Hay muchos más casos en los que necesita cambiar el proxy.
Tipos de proxy
Servidor proxy HTTP
Configuración de un proxy HTTP. Como su nombre lo indica, este tipo de proxies solo admiten un protocolo, el protocolo HTTP, y son adecuados para descargar archivos y navegar por Internet.
Considerando desde el punto de vista del anonimato, dependiendo del contenido de los encabezados HTTP enviados, los servidores proxy de este tipo se dividen en:
- Nivel 1 (Alto anonimato/Elite, proxies con un alto nivel de anonimato, también se les llama proxies elite). El servidor al que se conecta a través de dicho proxy no podrá determinar su dirección IP real y ni siquiera podrá determinar el hecho de que está utilizando un proxy, que en algunos casos es un hecho muy importante.
- Nivel 2 (proxies anónimos anónimos): el servidor al que se conecta a través de este tipo de proxy puede determinar que está utilizando un proxy, pero no puede determinar su dirección IP real.
- Nivel 3 (proxies transparentes): el servidor al que se conecta a través de un proxy transparente puede determinar que está utilizando un proxy y puede conocer su dirección IP real.
Tipos de servidores proxy
Proxies HTTPS
Los proxies de este tipo admiten el intercambio de datos mediante el método CONNECT y pueden funcionar con servidores remotos mediante el protocolo seguro SSL (Secure Socket Layer). Al usar una conexión SSL, los encabezados HTTP transmitidos están dentro de paquetes de usuario encriptados, por lo tanto, al trabajar a través de un proxy HTTPS, su conexión será completamente anónima.
Pero debe saber que si trabaja a través de un servidor proxy HTTP transparente con soporte para el método CONNECT sobre el protocolo HTTP, la conexión será totalmente transparente, es decir, el servidor remoto puede entonces establecer su dirección IP original, y si está trabajando mediante él mismo contando con el protocolo seguro HTTPS, la conexión será siempre anónima.
Cuáles son los tipos de proxies SOCKS
Por lo general la mayoría de las aplicaciones de red suelen funcionar correctamente mediante un proxy SOCKS. Por ejemplo, puede usar un proxy SOCKS para trabajar con ICQ o un cliente de correo electrónico. La gran ventaja de los proxies SOCKS es que puede usar varios proxies SOCKS en una cadena a la vez, lo que aumenta el grado de anonimato.
Los servidores proxy SOCKS son anónimos por definición, ya que no están vinculados a protocolos de alto nivel y no modifican los encabezados de las solicitudes. Los proxies SOCKS admiten diferentes versiones del protocolo SOCKS 4, SOCKS 4a y SOCKS 5.
Cuando trabaje con un proxy, debe recordar que el servidor proxy es capaz de iniciar sesión (informe de trabajo), almacenar toda la información sobre su dirección IP y todas las solicitudes que se realizaron, incluidas las contraseñas, los inicios de sesión y otros datos confidenciales importantes. Además, los servidores proxy pueden ser controlados por servicios especiales o intrusos y, a veces, se crean intencionalmente para interceptar y analizar el tráfico.
¿Qué es un rastreador de tráfico de red o sniffer?
En su mayor parte, la información en las redes informáticas se transmite en un formato abierto y desprotegido, lo que hace posible que un atacante que tenga acceso a las líneas de transmisión de información en su red escuche o lea el tráfico.
Los programas sniffer se utilizan para espiar las redes informáticas. Un rastreador de paquetes de red es un programa de aplicación que intercepta todos los paquetes que pasan a través de una red y se transmiten a través de un dominio determinado específico.
Hoy en día, los analizadores de tráfico, los rastreadores funcionan en las redes de forma completamente legal y el uso de estos programas no es un delito. Los rastreadores se utilizan para el análisis del tráfico y la resolución de problemas.
Pero, dado que algunas aplicaciones de red transmiten datos en formato de texto (POP3, SMTP, FTP, Telnet, etc.), utilizando el programa sniffer, puede interceptar inmediatamente información útil y, a veces, secreta (por ejemplo, contraseñas e inicios de sesión privados). Hay 2 tipos de rastreadores: rastreador local y rastreador de php en línea.
La interceptación de una contraseña, transmitida a través de la red en forma no cifrada, al «captar» el canal se considera un tipo de ataque informático. La interceptación de inicios de sesión y contraseñas crea una gran amenaza, ya que los usuarios a menudo usan la misma contraseña e inicio de sesión para una gran cantidad de programas y sistemas.
Muchos usuarios de ordenadores personales y todo tipo de dispositivos portátiles, generalmente usan una sóla contraseña, la misma, para acceder a todas las aplicaciones y recursos, contraviniendo los constantes consejos y recomendaciones de los expertos en seguridad informática.
Si la aplicación se ejecuta en modo cliente/servidor y los datos de autenticación se envían a través de la red en formato de texto directo, claro y legible, es probable que esta información se utilice para acceder a otros recursos externos o corporativos.
En el peor de los casos para un usuario, un atacante obtiene acceso a un recurso de usuario a nivel del sistema y lo usa para crear nuevos atributos de usuario que se pueden usar en cualquier momento para acceder a la red y sus recursos. Los rastreadores también se utilizan para interceptar el tráfico y analizar el malware. El sniffer más popular hoy en día es Wireshark.
¿Cómo prevenir la amenaza del rastreo de paquetes?
No es nada sencillo, de hecho, es muy difícil protegerse de un rastreador, pero existen algunas herramientas que ayudarán a reducir el riesgo de interceptación de sus datos confidenciales:
- Usar diferentes contraseñas complejas para la autenticación, instalación y configuración de software o hardware que reconoce sniffers.
- Uso de cripto-cifrado de canales de comunicación habituales.
- Uso de software para asegurar redes inalámbricas desconocidas o mal protegidas.