Definition

Servidor proxy

Un servidor proxy es una computadora dedicada o un sistema de software que se ejecuta en una computadora y que actúa como intermediario entre un dispositivo final, como una computadora, y otro servidor al que un usuario o cliente solicita un servicio. El servidor proxy puede existir en la misma máquina que un servidor de firewall o puede estar en un servidor separado, que reenvía las solicitudes a través del firewall.

Una ventaja de un servidor proxy es que su caché puede servir a todos los usuarios. Si uno o más sitios de internet se solicitan con frecuencia, es probable que estén en la caché del proxy, lo que mejorará el tiempo de respuesta del usuario. Un proxy también puede registrar sus interacciones, lo que puede ser útil para la resolución de problemas.

Cómo funcionan los servidores proxy

Cuando un servidor proxy recibe una solicitud de un recurso de internet (como una página web), busca en su caché local de páginas anteriores. Si encuentra la página, la devuelve al usuario sin necesidad de reenviar la petición a internet. Si la página no está en la caché, el servidor proxy, actuando como cliente en nombre del usuario, utiliza una de sus propias direcciones IP para solicitar la página al servidor de internet. Cuando la página es devuelta, el servidor proxy la relaciona con la solicitud original y la reenvía al usuario.

Los servidores proxy se utilizan tanto para fines legales como ilegales. En la empresa, un servidor proxy se utiliza para facilitar la seguridad, el control administrativo o los servicios de caché, entre otros fines. En el contexto de la informática personal, los servidores proxy se utilizan para permitir la privacidad del usuario y la navegación anónima. Los servidores proxy también pueden utilizarse para el propósito contrario: controlar el tráfico y socavar la privacidad del usuario.

Para el usuario, el servidor proxy es invisible; todas las solicitudes de internet y las respuestas devueltas parecen estar directamente con el servidor de internet al que se dirige (el proxy no es realmente invisible; su dirección IP tiene que ser especificada como una opción de configuración del navegador u otro programa de protocolo).

Los usuarios pueden acceder a los proxies web en línea o configurar los navegadores para que utilicen constantemente un servidor proxy. La configuración del navegador incluye opciones detectadas automáticamente y manuales para proxies HTTP, SSL, FTP y SOCKS. Los servidores proxy pueden servir a muchos usuarios o solo a uno por servidor. Estas opciones se denominan proxies compartidos y dedicados, respectivamente. Hay una serie de razones para los proxies y, por lo tanto, una serie de tipos de servidores proxy, a menudo en categorías superpuestas.

Servidores proxy directos e inversos

Los proxies directos (forward proxies) envían las peticiones de un cliente a un servidor web. Los usuarios acceden a los proxies directos navegando directamente a una dirección de proxy web o configurando sus ajustes de internet. Los proxies directos permiten eludir los firewalls y aumentan la privacidad y la seguridad del usuario, pero a veces pueden utilizarse para descargar material ilegal, como material protegido por derechos de autor o pornografía infantil.

Los proxies inversos (reverse proxies) gestionan de forma transparente todas las solicitudes de recursos en los servidores de destino sin requerir ninguna acción por parte del solicitante.

Los proxies inversos se utilizan

  • Para permitir el acceso indirecto cuando un sitio web no permite las conexiones directas como medida de seguridad.
  • Para permitir el equilibrio de carga entre servidores.
  • Para transmitir contenidos internos a los usuarios de internet.
  • Para desactivar el acceso a un sitio, por ejemplo cuando un ISP o un gobierno desea bloquear un sitio web.

Los sitios pueden ser bloqueados por razones más o menos legítimas. Los proxies inversos pueden utilizarse para impedir el acceso a contenidos inmorales, ilegales o con derechos de autor. A veces estas razones son justificables y otras no. Los proxies inversos a veces impiden el acceso a sitios de noticias en los que los usuarios podrían ver información filtrada. También pueden impedir que los usuarios accedan a sitios en los que pueden divulgar información sobre acciones del gobierno o de la industria. Bloquear el acceso a esos sitios web puede violar los derechos de libertad de expresión.

Otros tipos de servidores proxy

Los proxies transparentes suelen encontrarse cerca de la salida de una red corporativa. Estos proxies centralizan el tráfico de la red. En las redes corporativas, un servidor proxy está asociado con –o forma parte de– un servidor de puerta de enlace que separa la red de las redes externas (normalmente internet) y un firewall que protege la red de las intrusiones externas y permite que los datos sean analizados por motivos de seguridad antes de ser entregados a un cliente de la red. Estos proxies ayudan a supervisar y administrar el tráfico de la red, ya que las computadoras de una red corporativa suelen ser dispositivos seguros que no necesitan el anonimato para las tareas típicamente mundanas.

Los proxies anónimos ocultan la dirección IP del cliente que los utiliza y permiten acceder a materiales bloqueados por firewalls o eludir prohibiciones de direcciones IP. Pueden utilizarse para mejorar la privacidad y/o protegerse de los ataques.

Los proxies altamente anónimos ocultan incluso el hecho de que están siendo utilizados por los clientes y presentan una dirección IP pública no proxy. Así que no solo ocultan la dirección IP del cliente que los utiliza, sino que también permiten el acceso a sitios que podrían bloquear los servidores proxy. Ejemplos de proxies altamente anónimos son I2P y TOR.

Los proxies Socks 4 y 5 proporcionan un servicio de proxy para datos UDP y operaciones de búsqueda de DNS, además del tráfico web. Algunos servidores proxy ofrecen ambos protocolos Socks.

Los proxies DNS reenvían las peticiones del servicio de nombres de dominio (DNS) de las redes locales a los servidores DNS de internet, al tiempo que almacenan en caché para mejorar la velocidad.

Hackeo de proxys

En el hackeo de proxy, un atacante intenta robar las visitas de una página web auténtica en el índice de un motor de búsqueda y en las páginas de resultados de búsqueda. El hacker de proxy tendría un sitio fraudulento emulando el original o lo que le apetezca mostrar a los clientes que solicitan la página.

Así es como funciona: El atacante crea una copia de la página web objetivo en un servidor proxy y utiliza métodos como el relleno de palabras clave y el enlace a la página copiada desde sitios externos para aumentar artificialmente su clasificación en los motores de búsqueda. La página auténtica tendrá un rango inferior y puede ser considerada como contenido duplicado, en cuyo caso un motor de búsqueda puede eliminarla de su índice.

Esta forma de hackeo también puede utilizarse para enviar páginas con intenciones maliciosas. El hackeo por proxy puede dirigir a los usuarios a sitios bancarios falsos, por ejemplo, para robar la información de la cuenta que luego puede ser vendida o utilizada para robar fondos de la cuenta. El atacante también puede utilizar el hackeo para dirigir a los usuarios a un sitio infectado con malware para comprometer sus máquinas para una variedad de propósitos nefastos.

Se han desarrollado algunos medios para comprometer las capacidades del proxy. Las aplicaciones Flash y Java especialmente diseñadas, Javascript, Active X y algunos otros complementos del navegador pueden utilizarse para revelar la identidad de un usuario de proxy, por lo que los proxies no deben utilizarse en sitios no fiables o en cualquier lugar donde el anonimato sea importante.

Los propietarios de sitios web que sospechen que han sido víctimas de un hackeo de proxies pueden probar la teoría buscando una frase que identifique casi exclusivamente al sitio. Su sitio debe ser prominente en la página de resultados del motor de búsqueda (SERP). Si aparece un segundo sitio con el mismo contenido, puede tratarse de una página proxy.

Seguridad del servidor proxy

Los servidores proxy, en muchas formas, mejoran la seguridad pero, como muchas cosas en la informática, pueden ser vulnerables en sí mismos. Para evitar los ataques DoS y la intrusión en la red, los administradores deben mantener el software actualizado, utilizar el equilibrio de carga, imponer la autorización y autenticación seguras y bloquear el tráfico no solicitado y los proxies maliciosos y abiertos.

Este contenido se actualizó por última vez en mayo 2021

Investigue más sobre Privacidad y protección de datos

ComputerWeekly.com.br
Close