Definition

Servidor Proxy

Contribudor(es): Margaret Rouse

Un servidor proxy es un equipo dedicado o un sistema de software que se ejecuta en un equipo de cómputo que actúa como intermediario entre un dispositivo de punto final, como una computadora, y otro servidor del cual un usuario o cliente solicita un servicio. El servidor proxy puede existir en la misma máquina que un servidor de firewall o puede estar en un servidor independiente, que reenvía las solicitudes a través del firewall.

Una ventaja de un servidor proxy es que su caché puede servir a todos los usuarios. Si uno o más sitios de internet se solicitan con frecuencia, es probable que estos estén en el caché del proxy, lo que mejorará el tiempo de respuesta del usuario. Un proxy también puede registrar sus interacciones, lo que puede ser útil para la solución de problemas.

A continuación se muestra un ejemplo sencillo de cómo funcionan los servidores proxy:

Cuando un servidor proxy recibe una solicitud de un recurso de internet (como una página Web), busca en su caché local de páginas anteriores. Si encuentra la página, la devuelve al usuario sin necesidad de reenviar la solicitud a internet. Si la página no está en la memoria caché, el servidor proxy, que actúa como un cliente en nombre del usuario, utiliza una de sus propias direcciones IP para solicitar la página desde el servidor en internet. Cuando se devuelve la página, el servidor proxy la relaciona con la solicitud original y la envía al usuario.

Los servidores proxy se utilizan para fines legales e ilegales. En la empresa, un servidor proxy se utiliza para facilitar la seguridad, control administrativo o servicios de caché, entre otros propósitos. En un contexto de computación personal, los servidores proxy se utilizan para permitir la privacidad del usuario y el surf anónimo. Los servidores proxy también se pueden utilizar para el propósito opuesto: supervisar el tráfico y minar la privacidad del usuario.

Para el usuario, el servidor proxy es invisible; todas las solicitudes de internet y las respuestas devueltas parecen estar directamente con el servidor de internet dirigido. (El proxy no es realmente invisible, su dirección IP tiene que ser especificada como una opción de configuración para el navegador u otro programa de protocolo.)

Los usuarios pueden acceder a proxies web en línea o configurar navegadores web para usar constantemente un servidor proxy. Los parámetros del navegador incluyen opciones manuales y detectadas automáticamente para proxies HTTP, SSL, FTP y SOCKS. Los servidores proxy pueden servir a muchos usuarios o sólo uno por servidor. Estas opciones se llaman proxies compartidos y dedicados, respectivamente. Hay una serie de razones para los proxies y por lo tanto una serie de tipos de servidores proxy, a menudo en categorías superpuestas.

Servidores proxy directos e inversos

Los proxies directos (forward proxy servers) envían las solicitudes de un cliente a un servidor web. Los usuarios acceden a proxies directos navegando directamente a una dirección de proxy web o estableciendo sus configuraciones de internet. Los proxies directos permiten eludir los firewalls y aumentar la privacidad y la seguridad de un usuario, pero a veces pueden usarse para descargar materiales ilegales, como los materiales protegidos por derechos de autor o pornografía infantil.

Los proxies inversos (reverse proxies) manejan de forma transparente todas las solicitudes de recursos en los servidores de destino sin requerir ninguna acción por parte del solicitante.

Se utilizan proxies inversos:

  • Para habilitar el acceso indirecto cuando un sitio web no permite conexiones directas como medida de seguridad.
  • Para permitir el equilibrio de carga entre los separadores.
  • Para transmitir contenido interno a los usuarios de internet.
  • Para deshabilitar el acceso a un sitio, por ejemplo cuando un ISP o un gobierno desea bloquear un sitio web.

Los sitios pueden bloquearse por razones más o menos legítimas. Pueden utilizarse proxies inversos para impedir el acceso a contenido inmoral, ilegal o protegido por derechos de autor. A veces estas razones son justificables, pero a veces la justificación es dudosa. Los proxies inversos a veces impiden el acceso a sitios de noticias donde los usuarios pueden ver la información filtrada. También pueden impedir que los usuarios accedan a sitios donde puedan revelar información sobre acciones del gobierno o de la industria. El bloqueo del acceso a dichos sitios web puede violar los derechos de libertad de expresión.

Más tipos de proxies

Los proxies transparentes se encuentran típicamente cerca de la salida de una red corporativa. Estos proxies centralizan el tráfico de red. En las redes corporativas, un servidor proxy está asociado con –o forma parte de– un servidor gateway que separa la red de las redes externas (normalmente internet) y un firewall que protege la red de la intrusión externa y permite que los datos sean escaneados para propósitos de seguridad antes de la entrega a un cliente en la red. Estos proxies ayudan a monitorear y administrar el tráfico de red, ya que los ordenadores de una red corporativa suelen ser dispositivos seguros que no necesitan anonimato para tareas típicamente mundanas.

Los proxies anónimos ocultan la dirección IP del cliente, permitiéndoles acceder a los materiales que están bloqueados por firewalls o evitar las prohibiciones de direcciones IP. Pueden ser utilizados para mayor privacidad y/o protección contra ataques.

Los proxies altamente anónimos ocultan incluso el hecho de que están siendo utilizados por los clientes y presentan una dirección IP pública no proxy. Así que no sólo ocultan la dirección IP del cliente que los usa, sino que también permiten el acceso a sitios que pueden bloquear servidores proxy. Ejemplos de proxies altamente anónimos incluyen I2P y TOR.

Los proxies Socks 4 y 5 proporcionan servicio de proxy para datos UDP y operaciones de búsqueda de DNS, además del tráfico web. Algunos servidores proxy ofrecen ambos protocolos Socks.

Los proxy de DNS envían solicitudes de servicio de nombres de dominio (DNS) desde LANs a servidores DNS de internet durante el almacenamiento en caché para una velocidad mejorada.

Proxy hacking

En la piratería de proxy, un atacante intenta robar los accesos de una página web auténtica en el índice de un motor de búsqueda y las páginas de resultados de búsqueda. El hacker proxy tendría un sitio fraudulento o emularía el original o lo que sea que les gustaría mostrar a los clientes que solicitan la página.

Así es como funciona: El atacante crea una copia de la página web de destino en un servidor proxy y utiliza métodos como relleno de palabras clave y vinculación a la página copiada de sitios externos para elevar artificialmente su ranking de motores de búsqueda. La página auténtica tendrá un rango más bajo y puede verse como contenido duplicado, en cuyo caso un motor de búsqueda puede eliminarlo de su índice.

Esta forma de hacking también se puede utilizar para entregar páginas con intenciones maliciosas. El hackeo de proxy puede dirigir a los usuarios al sitio bancario falso, por ejemplo, para robar información de la cuenta que luego se puede vender o utilizar para robar fondos de la cuenta. El atacante también puede usar el hack para dirigir a los usuarios a un sitio infectado con malware para comprometer sus máquinas para una variedad de propósitos nefastos.

Algunos medios han sido desarrollados para comprometer las habilidades de proxy. Aplicaciones Flash y Java especialmente diseñadas, Javascript, Active X y algunos otros complementos de navegador pueden usarse para revelar la identidad de un usuario proxy, por lo que los proxies no deben usarse en sitios no confiables o en cualquier lugar en el que el anonimato sea importante.

Los propietarios de sitios web que sospechan que han sido víctimas de un hack proxy pueden poner a prueba la teoría mediante la búsqueda de una frase que sería casi única en la identificación del sitio. Su sitio debe ser prominente en la página de resultados del Search Engine (SERP). Si aparece un segundo sitio con el mismo contenido, puede ser una página proxy.

Seguridad del servidor proxy

Los servidores proxy en muchas formas mejoran la seguridad, pero como muchas cosas en la computación pueden ser vulnerables por sí mismos. Para evitar los ataques DoS y la intrusión en la red, los administradores deben mantener el software actualizado, utilizar equilibrio de cargas, aplicar autorización y autenticación seguras y bloquear tráfico no deseado, proxies maliciosos y abiertos.

Este contenido se actualizó por última vez en diciembre 2016

Profundice más

Únase a la conversación

1 comentario

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

muy espesifico las informacion.
Cancelar

- ANUNCIOS POR GOOGLE

File Extensions and File Formats

Close