Está en la página 1de 65

PROXY SERVER

2
2.1. Características
2.1.2. Ventajas
2.1.2 Desventajas
2.2. Aplicaciones
2.2.1. Proxy caché
2.2.2. Proxy web
2.2.2.1. Posibles usos
2.2.2.2. Inconvenientes
2.2.3. Aplicaciones web proxy

Índice 2.2.4.
2.2.5.
Proxies transparentes
Proxy inverso
2.2.6. Proxy NAT/enmascaramiento
2.2.7. Proxy abierto
2.2.8. Cross-Domain proxy
2.1 Características
Características del P r o x y S e r v e r
https://vimeo.com/363286565/560a4c4053
Vamos a ver un pequeño resumen de lo que acabamos de ver en el vídeo.

¿CUÁLES SON LAS PRINCIPALES


CARACTERÍSTICAS DEL PROXY SERVER?
¿ C U Á L E S S O N L A S P R I N C I PA L E S C A R A C T E R Í S T I C A S D E L P R OX Y S E R V E R ?

Actúa como un intermediario entre el navegador del dispositivo y el servidor o la red.

Garantiza el anonimato.

El más conocido, el Proxy Web, interviene en la navegación en Internet evitando


complicaciones y fallas de seguridad.

El Proxy Web guarda “caché”, lo que facilita la rapidez en las acciones.


Filtrado. El servidor proxy es capaz de bloquear todos los sitios que no considera fiables y
dejar solo el acceso para aquellos que sí que lo son.

Autenticación. Se encarga del proceso de autenticación, para aumentar la seguridad de los


datos y usuarios de la red.

Conexiones compartidas. Si el proxy está correctamente configurado, aumentará la


posibilidad de que varios usuarios puedan hacer uso de Internet sin que esto influya en la
velocidad de la navegación, debido a su capacidad de distribuir de forma equitativa las
conexiones.

Bloqueo de IP. Lo que se consigue principalmente con esta característica es que un servidor
o sitio web no pueda acceder a una dirección IP, lo que impide las conexiones maliciosas.

Archivos no permitidos. Nos ofrece la posibilidad de desactivar la opción de descargar los


archivos no deseados, para evitar que los virus entren en nuestro sistema.
2.1.1 Ventajas
Se trata de un sistema muy controlado, porque todos
los procesos pasan por la mano de un intermediario,
que decide la información que supera el filtro. Este
puede dar permisos y ofrecer derechos a
determinados usuarios.
Esto constituye un gran ahorro de costes, tiempo y
trabajo, ya que solamente el intermediario tiene por
qué reunir las condiciones para realizar el trabajo.
Hablamos de recursos tales como la capacidad o la
lógica de la IP.
Tiene la opción de guardar caché, que es un sistema que permite almacenar
búsquedas o acciones anteriores para realizar los procesos posteriores de
forma mucho más rápida, mejorando de esta forma la velocidad.

De acuerdo con la política de seguridad, el proxy tiene la opción de filtrar


determinados contenidos.

Además, siendo administrador y mediador, puede cambiar o modificar la


información mediante determinados procedimientos.
2.1.2 Desventajas
Es más difícil reconocer a los usuarios, debido a que todos se identifican
como uno solo, lo que da lugar al anonimato.

Ya que maneja mucha cantidad de información de diferentes usuarios a


los que responde de forma individual, se puede llegar a cometer un abuso
por parte de personas que no tienen acceso. Sin embargo, sería muy
difícil poner filtro a esta actividad debido al gran abanico de clientes.
x Está la posibilidad de que un usuario no quiera pasar en un momento determinado el
proxy, ya que podría suponer una carga extra para el almacenamiento cuando utiliza la
función de caché y guarda una gran cantidad de datos para futuras acciones.

Además, debido a este almacenamiento extra, cabe la posibilidad de que los datos que
proporciona estén anticuados, lo que generaría una incoherencia en la información.

Existen ciertas irregularidades debido a que el proxy representa a muchos usuarios y


esto perjudica a las comunicaciones directas entre el emisor y el receptor.
Ejemplos de P r o x i e s g r a t u i t o s
https://vimeo.com/363303781/43cda2736f
Como síntesis de todo lo anterior, podemos determinar que un proxy es un servidor, programa o
dispositivo que actúa como intermediario entre la información que se transmite a través de dos
ordenadores.
Mientras que lo normal es que la información, que se mueve en Internet, se vaya trasladando de
un ordenador a otro directamente, el proxy actúa como filtro. Esto proporciona una seguridad
extra, ya que el contenido enviado tiene que pasar obligatoriamente los filtros del proxy para
llegar al receptor.
VPN Red privada virtual, en inglés
Virtual Private Network.
Una VPN es una extensión para acceder desde una red
pública a una red local conocida, permitiendo que todo el
tráfico generado por un usuario sea transmitido a través
del VPN de manera cifrada y, por lo tanto, segura.

Tradicionalmente, ha sido muy utilizada en entornos


corporativos para que todos los usuarios puedan trabajar en el
mismo entorno de red y poder eliminar barreras de distancias,
pero, debido a su gran versatilidad y sus múltiples usos, se han
hecho muy populares.
La versatilidad de la que hablamos incluye diversas posibilidades: tener un mayor
anonimato en la red, bloquear publicidad o la posibilidad del salto de bloqueos geográficos.
Esto último resulta muy ventajoso por que si te encuentras en otro país o continente,
gracias a la VPN te situarán en el área local originaria de dicha conexión. Además, te
permitirá tener un mayor anonimato en la red e incluso te servirá de bloqueo de publicidad.
Es fundamental que, si se dispone de una red VPN corporativa configurada, se use.
Igualmente, muchos routers domésticos permiten su configuración, por lo que el usuario
tendrá que leer el manual para poder configurar una seguridad más avanzada.
En conclusión, gracias al componente “virtual” de las VPN, estas tienen la
capacidad de crear una red local sin necesidad de que sus integrantes
estén físicamente conectados entre sí. A través de Internet, un portátil
podrá unirse a la red local como si ahí mismo, saltándose los bloqueos
geográficos.
Las VPN como una forma de
mejorar la seguridad
https://vimeo.com/363306745/836f2caa43
¿ C UÁ L S E R Í A E L B E N E F I C I O D E
U SA R P ROX I ES E N V E Z D E V P N ?
Por un lado aunque las VPN son mucho más seguras que los
proxies, estos últimos tienen la ventaja de la rapidez. Esto es
debido a que solo enmascaran, lo que evita todos los costosos
procesos de cifrado.

Por otro lado, para usar un proxy no es necesario que tengamos


nada instalado en nuestro ordenador, con usar nuestro navegador
será suficiente para acceder a ellos, lo que supone un gran beneficio
para el usuario en cuanto a comodidad.
2.2 Aplicaciones
2.2.1 Proxy Caché
El proxy caché se encarga de guardar
determinados datos e información que se ha
solicitado previamente, de forma que en próximas
acciones la velocidad de actuación será mayor.
Algunos ventajas del uso del proxy caché son

Haz clic sobre los botón


Ve n ta j a s d e l u s o
del proxy caché:

1
Rapidez, si la información se encuentra dentro del
proxy caché, porque guarda los datos a los que le será
muy fácil acceder para siguientes búsquedas.

2
Rapidez, si la información se encuentra fuera del
proxy caché, ya que tienen facilidad para acceder
también a proxies de la jerarquía.

El hecho de que este proxy caché pueda interactuar

3 con el exterior le proporcionará funciones al nivel de


un firewall, lo que aumentará considerablemente la
seguridad de la información que en él se recoge.
¿Cuándo son más utilizados?
Este servidor normalmente es empleado en redes cuyo acceso a
Internet es inestable.

Un posible inconveniente a destacar es, que este sistema en


ocasiones, es visto por los usuarios como una intromisión a su
privacidad.
Más posibles inconvenientes:

Haz clic sobre los botón


Más inconvenientes
del uso del proxy
caché:

1 Puede ocurrir que el servidor web no responda y que


esto haga que el contenido no se cargue.

La persona que pone en marcha el proxy-caché puede

2 conocer fácilmente información de los usuarios, lo


que puede afectar negativamente sobre la privacidad
de los mismos.

3
En caso de que el proxy-caché no se encuentre bien
configurado, este podría perder ancho de banda, lo
que disminuiría la rapidez del mismo.
2.2.2 Proxy Web
Este proxy suele ser utilizado para una aplicación
específica: el acceso a Internet bajo los Protocolos de
Transferencia de Hipertexto HTTP/HTTPS, añadiendo el
Protocolo de Transferencia de Archivos FTP.

Sin embargo, además de los usos que podemos dar a un


proxy, es destacable la posibilidad de añadir el
componente del ya denominado caché, compartido por
varios usuarios, que mejora los tiempos de acceso y
reduce la carga.
¿Cómo funciona?
En primer lugar, el usuario necesita solicitar una acción, como
por ejemplo, cuando se introduce en un navegador y solicita una
página web a través de una URL.

Una vez realizada la acción, el proxy caché busca la información


en su caché local y, en caso de que anteriormente se haya
realizado la misma búsqueda, este se la ofrecerá al usuario de
forma rápida. Por su parte, también se dedica a contrastar la
versión, teniendo en cuenta la fecha y la hora.
2.2.2.1 Posibles usos
Veamos los posibles usos del
P r o x y We b
https://vimeo.com/363556884/bc6c7dd78a
¡Repasemos!
¿QUÉ POSIBLES USOS LE PODEMOS
DAR ENTONCES AL PROXY WEB?
Reducción del tráfico Ocultar la identidad

Mejora de la velocidad Mayor demanda

Filtrado de contenidos Modificar los contenidos


Es muy usual encontrarlos en los dispositivos locales de los
propios usuarios, denominados como proxies locales.
Suponen un paso intermedio con el servidor para limpiar la
información antes de enviarla o recibirla y que el contenido
tramitado sea privado y no se considere peligroso.
Para llevar a cabo estas funciones es común usar un tipo de
programas específicos de entre los que destacan los siguientes:
HAZ CLIC SOBRE CADA UNO

Su objetivo es controlar el contenido web a través de reglas


P R I V OX Y
predefinidas, sin prestar servicio de caché. Además de tener
mucha capacidad de configuración, puede alcanzar un gran
número de documentación.

Este programa es específico para la velocidad, pero no tiene una


POLIPO
configuración de fábrica que le permita proveer la característica
de la IP anónima.
2.2.2.2 Inconvenientes
PROBLEMAS ACCIONES ATENTADO CONTRA
CON LA AVANZADAS SU INTIMIDAD
ACTUALIZACIÓN
Como estamos accediendo a Internet a Muchas personas pueden considerar
Cabe la posibilidad de que la página través de un mediador, podemos tener que el hecho de almacenar sus datos o
a la que queremos acceder no esté problemas a la hora de realizar información durante determinado
actualizada correctamente e incluso determinadas acciones avanzadas que tiempo puede suponer un atentado
que haya sufrido modificaciones podríamos conseguir si accediésemos contra su intimidad.
desde la última vez. directamente a la web.
2.2.3 Aplicaciones web proxy
Con el gran avance que ha tenido y tiene Internet
así como de las aplicaciones web, los proxies
HTTP/HTTPS han ido adquiriendo gran
importancia en la arquitectura de seguridad. A
través de un proxy web, una organización podrá
controlar diversos aspectos del uso de la
navegación.
¿QUÉ SON LOS PROXY SOCKS​?
Se diferencian de los otros proxies porque utilizan un protocolo
diferente al HTTP, denominado protocolo SOCKS. De esta forma, el
programa cliente pasaría a ser cliente HTTP y SOCKS al mismo
tiempo.

Su funcionamiento se iniciaría cuando el cliente, que se encuentra


detrás de un firewall, solicita al proxy SOCKS lo que quiere y este se
comunica con un servidor externo que busca la información y se la
manda al cliente. Esto significa que “en este mecanismo” el
servidor externo solo mantiene comunicación con el proxy SOCKS,
desde el que tiene que estar disponible.
2.2.4 Proxies transparentes
Hoy en día, multitud de empresas u organizaciones utilizan en sus redes determinados proxies
con el objetivo de aumentar la seguridad en los contenidos. Sin embargo, si estas no son
transparentes, tienen que ser configuradas de forma manual.

Un proxy transparente funciona como una combinación entre el servidor de un proxy y la


actividad de un cortafuegos. De esta manera, las conexiones son obstaculizadas y enviadas al
proxy sin necesidad de configuración ni de conocimiento de las mismas.
Dicho de otra manera, disponemos de multitud de dispositivos móviles
conectados a la web y un proxie transparente actúa sin la necesidad de
intervenir directamente en cada uno de ellos. Cuando un usuario hace una
petición a la web, su tráfico es dirigido directamente al proxy web, que tratará
la solicitud de acuerdo con las políticas vigentes de la empresa en ese
momento para los usuarios.

Si el proxy da su permiso, la web solicitada se muestra. Si por el contrario


deniega el acceso, el mismo proxie transparente interactúa con el usuario a
través del propio navegador ofreciendo la información necesaria.
2.2.5 Proxy inverso
Un R E V E R S E P R O X Y o P R O X Y I N V E R S O es un servidor proxy que se sitúa
entre uno o más servidores web y recibe todo el tráfico de Internet.

¡VAMOS A VER QUE VENTAJAS TIENEN!


REVERSE PROXY
PROXY INVERSO

En primer lugar, beneficia a la seguridad, ya que este proxy genera


una capa extra que permite proteger a los servidores web.
En segundo lugar, el cifrado o la aceleración del SSL no lo realiza el
mismo servidor, sino que lo hace uno ajeno.

REVERSE PROXY
PROXY INVERSO
Al tener varios servidores web, el proxy puede llegar a distribuir una gran
cantidad de carga. Reescribir la URL de cada página web puede ser necesario.

REVERSE PROXY
PROXY INVERSO
REVERSE PROXY
PROXY INVERSO

El caché de contenido estático de un proxy inverso puede almacenar contenido


estático, como por ejemplo, imágenes u otros tipos de contenido gráfico.
2.2.6 Proxy
NAT/enmascaramiento
Vamos a ver las características del
Proxy NAT/enmascaramiento
https://vimeo.com/364738372/95326480c8
¡Repasemos!

LAS PRINCIPALES CARACTERÍSTICAS DEL


PROXY NAT O ENMASCARAMIENTO SERÍAN:

Las direcciones son reescritas y sustituidas.

Es llevado a la práctica, sobre todo, cuando varios


usuarios necesitan hacer uso de la misma IP pública.

Una de las principales ventajas de este acceso a Internet es la


seguridad que proporciona, ya que no existe una conexión directa.

El acceso desde fuera es limitado y controlado.


2.2.7 Proxy abierto
Se trata de un tipo de proxy que acepta peticiones desde
cualquier ordenador, independientemente de si este está
conectado a su red. Además, ejecuta esta petición como si
fuera por parte del proxy, lo que hace que se pueda llegar a
utilizar como una pasarela para el spam o envío masivo de
correos.
Este Proxy se usa para almacenar y reordenar servicios como el Sistema de
Nombres de Dominio, DNS o la navegación Web, mediante el examen de las
diferentes peticiones que nos llegan al servidor. Esto mejora a nivel general la
velocidad de los usuarios, pero resulta peligroso, ya que el hecho de tener una
configuración abierta da pie a un uso inadecuado.

Es por ello que muchos servidores (como puede ser el caso del protocolo de
comunicación en tiempo real [IRC] o el de los correos electrónicos) deniegan el
acceso de estos proxies a sus servicios.

Para ello, usan unas especie de “listas negras” que benefician en gran medida a su
seguridad.
2.2.8 Cross-Domain Proxy
Está característicamente relacionado con las tecnologías web asíncronas
tales como Flash o Ajax, las cuales cuentan con restricciones que sirven
para que una comunicación entre elementos posicionados en distintos
lugares sea posible.

Aunque en el caso de Ajax para ganar en seguridad tan solo permite que se
acceda al mismo dominio de la página web que llevó a cabo la petición,
para otros servicios será necesario instalar un Cross-Domain proxy2​, el
cual recibirá las peticiones Ajax y las reenviará a los dominios externos.

En el caso de Flash, han creado la revisión de archivos XML de Cross-


Domain, que se encarga de permitir o no el acceso a ese dominio o
subdominio.
Ve n t a j a s d e C r o s s - D o m a i n P r o x y

Con él se pueden pedir recursos restringidos a una página web a


partir de dominios que se encuentren fuera del dominio principal.

Permite que el navegador y el servidor interactúen, de forma


que se pueda comprobar si la petición de origen cruzado es
segura. ¿Qué proporciona esto en comparación con respecto a
las peticiones del mismo origen?

Libertad

Funcionalidad
¡Enhorabuena!
Has conseguido superar la segunda unidad. Continúa con el
curso para… ¡Ser el mejor en seguridad en Internet!

También podría gustarte