¿Alguna vez ha estado viajando y no pudo obtener los mismos programas que normalmente ve en casa en Hulu? ¿O ha notado que algunos sitios web están bloqueados o no puede acceder a ciertos servicios mientras está conectado a diferentes redes Wi-Fi? Es probable que se deba a que existe un proxy.
¿Qué es un servidor proxy?
Un servidor proxy, o simplemente proxy para abreviar, es como tener otra computadora a la que se envían sus solicitudes de Internet antes de ir al sitio web real. Es un servidor que toma toda la información que ha enviado, como una solicitud para comprar camisetas nuevas en H&M, y la enruta a través de una dirección IP diferente.
Eso es lo que hace que un proxy sea tan poderoso. Pueden hacer que toda su actividad en Internet parezca que proviene de una ubicación completamente diferente.
Las empresas los usan con fines de seguridad y rendimiento de la red, las personas los usan por cuestiones de privacidad y también hay algunas funciones interesantes que puede aprovechar al usar servidores proxy para su navegación en Internet de las que hablaremos más adelante.

Un proxy puede ubicarse físicamente en cualquier lugar. Puede configurar un proxy en la computadora de su hogar o puede implementar uno en la nube. Lo principal que importa es que el proxy tenga las configuraciones que necesita para la funcionalidad que desea.
Solo recuerde que un proxy actúa como un elegante filtro de direcciones IP. Al igual que los filtros, existen diferentes tipos de proxies y todos tienen sus usos específicos.
Para comenzar, hablemos sobre el tipo de proxy más común y cómo funciona, el proxy de reenvío.
Cómo funciona un proxy
Cuando escuche o vea a personas hablando sobre proxies, lo más probable es que se refieran a proxies directos. Estos son los tipos de proxy más comunes porque manejan fácilmente lo que la mayoría de la gente necesita. Los proxies de reenvío actúan como intermediarios entre sus solicitudes y el servidor al que está intentando conectarse.
La forma en que funciona un proxy es que primero haces una solicitud, por ejemplo, intentas ir a GitHub. Así que escribe la URL y presiona enter. Con un proxy, en lugar de conectarte directamente a GitHub con la dirección IP de tu computadora, tu solicitud es interceptada por el proxy.
Luego, el proxy toma su solicitud, la actualiza y la envía desde su propia dirección IP. Esto puede eliminar por completo su dirección IP y la información de identificación de la solicitud al servidor de GitHub.
Una de las formas en que los proxies manejan el cambio de su solicitud es directamente en los encabezados de solicitud que envía al servidor. Una solicitud de proxy puede establecer encabezados como Reenviado y Vía en la solicitud original antes de enviar el mensaje al servidor del que está tratando de obtener información.
Una vez que el proxy haya actualizado la información de su solicitud, enviará su solicitud reformateada al servidor de GitHub. Ese servidor ahora cree que su solicitud proviene de una ubicación diferente y enviará los datos que deseaba a través de esa ubicación.
A continuación, el proxy toma los datos del servidor de GitHub y realiza las comprobaciones que haya configurado para hacer con esos datos. Podría buscar scripts maliciosos u otros problemas de seguridad. Luego, finalmente envía los datos a su computadora y su página se carga.
Un servidor proxy no está necesariamente limitado a un usuario a la vez. Puede haber varias personas enviando solicitudes a través del mismo proxy y todas pueden compartir los mismos beneficios. Hay muchas razones por las que puede usar un proxy, incluso si es compartido.
Por qué usarías un proxy
Ahora que sabe qué es un proxy, es bueno conocer algunos de los casos de uso comunes para ellos.
- Puede aumentar la seguridad de la red cifrando las solicitudes
○ Evite que los piratas informáticos intercepten información confidencial
○ Bloquear sitios de malware de su red real
- Puede reducir la cantidad de tráfico de red almacenando sitios en caché
○ Almacene los sitios web en caché para que solo se realice una solicitud al sitio sin importar cuántos usuarios haya en el proxy
- Puedes controlar cómo la gente usa Internet
○ Bloquear dominios específicos
○ Supervisar y registrar todas las solicitudes web
- Puede sortear los bloques establecidos por empresas y países.
○ Accede a contenido de otro país
○ Evite los firewalls corporativos
Esta no es una lista completa de todo lo que puede hacer con los proxies, pero también quería incluir algunos de los otros beneficios que no entran en las categorías típicas.
- Siempre tienes las cookies bloqueadas
- Siempre tienes anuncios bloqueados
- Puedes acceder a la deep web
- Elimina cualquier búsqueda adaptada o rastreando sus búsquedas anteriores
- Puede eliminar datos
- Puedes investigar sobre tu competencia
Diferentes tipos de Proxies
Hay muchos tipos diferentes de proxies que cubrirán casi cualquier configuración que se le ocurra. Aquí, le daré una descripción general rápida de 14 tipos de proxy diferentes.
Proxy transparente
Los proxies transparentes son el tipo de proxy más simple. Pasan toda su información, pero con la dirección IP del proxy. Estos proxies no ofrecen ningún tipo de protección de privacidad.
Le dicen al servidor al que está enviando su solicitud que la solicitud proviene de un proxy. Esto es suficiente para evitar prohibiciones de IP simples. Un uso común de los proxies transparentes es configurar el filtrado de sitios web, como lo hacen las escuelas y las empresas.
Proxy anonimo
Los proxies anónimos son un tipo de proxy de uso común. Nunca pasan su dirección IP al sitio web que está navegando, aunque se identificarán como proxy en la solicitud. Esto ayuda a mantener la privacidad de su actividad de navegación.
Cuando no desea que los anuncios dirigidos lo sigan en Internet o no desea que su ubicación se adjunte a su solicitud, estos son algunos proxies estándar para usar. Esto suele ser suficiente para sortear la mayoría de las actividades de orientación, pero aún existe la posibilidad de que se revele su información.
Proxy de alto anonimato
Estos proxies son el tipo más seguro porque no transmiten su dirección IP ni sus datos personales y no se identifican a sí mismos como proxy cuando realizan solicitudes. También cambian esporádicamente la dirección IP que utilizan para las solicitudes. Eso es lo que permite que los proxies de alto anonimato le brinden la mayor privacidad en línea.
El navegador TOR utiliza este tipo de proxy. Dado que la dirección IP cambia ocasionalmente, eso hace que sea extremadamente difícil para los servidores realizar un seguimiento de qué tráfico pertenece a qué cliente. Si no desea que lo rastreen, esta es la mejor opción.
Proxy distorsionante
Un proxy distorsionador funciona de manera similar a un proxy anónimo, excepto que pasa una IP que es intencionalmente falsa. Se identifica a sí mismo como un proxy y usa esa dirección IP falsa en las solicitudes. Esto es genial cuando quieres parecer como si estuvieras en una ubicación específica.
Esto es útil cuando desea evitar restricciones de contenido específicas. Es como si pudieras elegir la dirección IP que quieres que use el proxy.
Poder residencial
Los proxies residenciales son proxies que utilizan direcciones IP reales. Eso significa que son las direcciones de computadoras reales. Estos son los mejores tipos de proxies que se pueden utilizar porque se parecen a los clientes habituales de los servidores.
Cualquiera de los tipos de proxy discutidos hasta ahora puede ser un proxy residencial. Siempre que la dirección IP del proxy esté asociada a un dispositivo físico, estos tipos de proxies tienden a ser indetectables y resuelven algunos de los problemas geográficos que tienen otros tipos de proxy.
Proxy del centro de datos
Estos son lo opuesto a los proxy residenciales. Los proxies del centro de datos tienen direcciones IP generadas por computadora que no están conectadas a un dispositivo real. Es como tener un proxy en la nube.
Una ventaja de este tipo de proxy es su velocidad. Por lo general, los proveedores de servicios en la nube tienen conexiones a Internet increíbles que le brindan velocidades que no podría obtener de otra manera. Aunque todos compartirían direcciones IP similares, un servidor podría albergar cientos de proxies de centros de datos.
Proxy público
De todos los tipos de proxy, estos son los más inseguros y poco fiables disponibles. Pueden caer en cualquier momento y muchos están configurados por piratas informáticos para robar datos. La única razón por la que la gente todavía los usa es porque son gratuitos.
Si bien no es difícil encontrar listas de proxies públicos gratuitos, es un desafío encontrar buenos. Nunca se sabe en quién están alojados estos proxies y es una gran apuesta enviar información confidencial a través de uno. Cualquier número de usuarios puede estar en un proxy público en cualquier momento y no hay nadie que regule quién lo usa.
Proxy privado
Los proxies privados tienen cierta ambigüedad en torno a lo que son porque los define el proveedor que ofrece el servicio. Esto podría significar que su proxy solo puede ser utilizado por un cliente a la vez o que su proxy necesita autenticación antes de que pueda usarlo. Son como versiones más fiables de proxies públicos.
Un proxy privado puede ser transparente o tener un alto anonimato, similar a algunos de los otros anteriores, como el proxy residencial o del centro de datos. Este tipo de proxy tiene más que ver con quién puede conectarse a él que con cómo maneja sus solicitudes.
Proxy dedicado
Un proxy dedicado es como un tipo específico de proxy privado. Simplemente significa que varios clientes no pueden compartir el proxy al mismo tiempo. Entonces, solo un cliente puede conectarse y enviar solicitudes.
Esto ayuda a evitar que la dirección IP del proxy sea prohibida por diferentes sitios web y servicios. Es una de las formas en que un proveedor de proxy puede controlar quién tiene acceso al proxy para asegurarse de que no se abuse de él.
Proxy compartido
Estos son algunos de los proxies más baratos disponibles y funcionan de manera similar a los servidores compartidos. Los clientes se agrupan y dividen el costo del proxy y todos pueden acceder a él al mismo tiempo. Los proxies compartidos tienen una arquitectura más compleja porque manejan muchas solicitudes al mismo tiempo.
Dependiendo de cómo se asignen los recursos en el proxy compartido, las solicitudes pueden ser más lentas que en su propia dirección IP. Debido a que maneja múltiples solicitudes de múltiples usuarios, las configuraciones de estos tipos de proxies son más críticas que las de los demás.
Proxy rotatorio
Los proxies rotativos funcionan de manera un poco diferente a los demás. Cada vez que un cliente se conecta al proxy, se crea una nueva dirección IP para él. Por lo tanto, nunca usan la misma dirección IP más de una vez.
Cada vez que un cliente envía una solicitud, se genera una nueva dirección IP. Así es como funcionan los proxies como el navegador TOR para mantener su anonimato. Un proxy rotatorio proporciona un alto nivel de seguridad y privacidad cuando se combina con algunos de los otros tipos.
Proxy SSL
Estos proxies siguen el mismo protocolo que las solicitudes HTTPS. La 'S' en HTTPS significa SSL, lo que significa que sus solicitudes web son seguras entre su cliente y el servidor al que intenta acceder.
Eso significa que obtiene aún más seguridad porque todas sus solicitudes a través del proxy están encriptadas. La mayoría de los proxies deberían usar esto de forma predeterminada, pero aún existe la posibilidad de que se encuentre con algunos que usen HTTP.
Proxy inverso
Los proxies inversos son completamente diferentes de todo lo que hemos cubierto hasta ahora. Un proxy inverso oculta la dirección IP de un servidor al que está intentando enviar una solicitud. Cuando un servidor necesita seguridad y privacidad de los clientes, es cuando entran estos tipos de proxies.
Estos proxies son excelentes si necesita monitorear el acceso a un servidor por razones como evitar que los clientes tengan acceso no monitoreado a una base de datos. También puede ayudar a reducir el tráfico en la red al transmitir información almacenada en caché en lugar de realizar una consulta cada vez.
Servicios de proxy
Si ha realizado una búsqueda rápida de servicios proxy, sabrá que hay muchos para elegir. No todos se crean por igual, por lo que es importante que sepa qué funciones desea de su servicio de proxy.
La mayoría de estos servicios ofrecen combinaciones de tipos de proxy. Por ejemplo, podrá encontrar proxies SSL residenciales de alto anonimato en un solo servicio. Hay algunos que se destacan de los demás, así que aquí hay una lista de ellos, pero asegúrese de investigarlos para ver si satisfacen sus necesidades.
- //smartproxy.com/
- //www.megaproxy.com/
- //whoer.net/webproxy
- //www.proxysite.com/
- //hide.me/en/proxy
- //www.kproxy.com/
- //www.vpnbook.com/webproxy
Servidor proxy vs VPN
Si está familiarizado con las VPN (redes privadas virtuales), es posible que se pregunte en qué se diferencia un proxy. La principal diferencia es que una VPN protege todo el tráfico de su red donde los proxies solo aseguran su tráfico de Internet.
Algunas de las cosas que las VPN aseguran que los proxies no incluyen cargas o descargas de FTP y procesos del sistema operativo en segundo plano, como actualizaciones.
Lo único que los proxies y las VPN tienen en común es que hacen que su tráfico de Internet parezca que proviene de una dirección IP diferente. Eso es todo lo que tienen en común. La forma en que manejan esto es tremendamente diferente debido a para qué se utilizan.
Un proxy simplemente transmite sus solicitudes de Internet, actuando como un intermediario. Por otro lado, una VPN canaliza toda la actividad de su red hasta el nivel del sistema operativo. Los proxies suelen ser utilizados por una sola aplicación como un navegador o un cliente de torrents.
Las empresas tienden a usar VPN para permitir que los empleados accedan a los recursos corporativos sin preocuparse de que un ISP (proveedor de servicios de Internet) intercepte o registre el tráfico. Estos suelen estar alojados en una computadora física en algún lugar de las instalaciones.
Lo mejor de las VPN es que ocultan todo lo que haces. Si su ISP obtuviera un historial de su uso, solo vería que está conectado a una VPN. No se vería nada sobre su tráfico. Cuando se conecta a una red Wi-Fi pública, una VPN es la opción más segura.
Con todos los beneficios que conlleva el uso de una VPN, todavía hay buenas razones por las que las personas eligen proxies. Para empezar, las VPN suelen ser más caras que un proxy. También necesita un hardware informático decente para ejecutar una VPN. La conexión suele ser más lenta de lo que sería un proxy.
Hay muchas ocasiones en las que no necesariamente necesita el tipo de seguridad que ofrece una VPN. Cuando solo desee enmascarar sus actividades en una sola aplicación a bajo costo, puede que valga la pena considerar un proxy.
Beneficios y riesgos
Ahora que sabe todo sobre los proxies, aquí hay una lista de algunos de los beneficios y riesgos asociados con su uso.
Beneficios
- Navegación segura y privada por Internet
- Capacidad para sortear las restricciones de ubicación geográfica
- Mejor rendimiento de la red
- Capacidad para controlar a qué sitios web tienen acceso los clientes
- Muchos tipos para elegir para satisfacer necesidades específicas
Riesgos
- Tus solicitudes pueden volver muy lentas
- No todos los proxies cifran sus solicitudes, por lo que su información aún podría filtrarse
- Los piratas informáticos o las agencias gubernamentales pueden configurar proxies gratuitos o baratos
- Los proxies pueden desaparecer en cualquier momento
- Todas sus solicitudes e información siempre pasan por un tercero que puede ser administrado por cualquiera.
Existen muchos más beneficios y riesgos al usar cualquiera de los tipos de servidor proxy. Por eso es importante conectarse solo a servidores proxy en los que confíe. Cuando está conectado a un proxy confiable, los riesgos deberían haberse tenido en cuenta en las configuraciones para que tenga menos de qué preocuparse.
Cómo configurar un servidor proxy simple
Crear su propio proxy privado suena mucho más difícil de lo que es. Puede crear un proxy con una computadora en su casa que sea tan segura como la mayoría de los proxies que pueda comprar. Solo se necesita un poco de paciencia y un poco de curiosidad.
En un servidor Linux, puede instalar Squid y establecer las configuraciones para el proxy que desea crear. Podrá hacer cosas como bloquear sitios web específicos o requerir autenticación antes de que un cliente pueda conectarse al proxy.
Aquí hay un gran recorrido sobre la configuración de un proxy Squid en Linux: //devopscube.com/setup-and-configure-proxy-server/
En Windows y Mac, tiene la opción de crear un servidor proxy usando Python y Google App Engine. Tendrá que pagar por el servicio de Google App Engine, pero lo hacen bastante asequible.
Configurar un proxy como este es un poco más complicado que en Linux, pero aquí hay un gran recorrido: //www.hongkiat.com/blog/proxy-with-google-app-engine/
Cómo conectarse a un proxy existente
La conexión a los proxies suele ser un proceso sencillo una vez que conoces la información de tu proxy, como su dirección IP y número de puerto. Independientemente del sistema operativo que utilice, los proxies suelen ser rápidos de configurar.
Por lo general, ingresará a la configuración de su red y encontrará dónde puede ingresar la información de su proxy. Entonces debería poder conectarse y podría aparecer una página web si el proxy incluye un paso de autenticación. Así es como se ve en Windows y Ubuntu.


Conclusión
¡Ahora ya sabe todo sobre los servidores proxy, desde lo que son hasta cómo crear uno para usted! Tengo un pequeño proxy configurado en mi red doméstica y hace que algunas cosas sean mucho más fáciles de acceder cuando estoy fuera de casa.
También escribo sobre otras cosas aleatorias en tecnología, como el aprendizaje automático y la realidad virtual. Deberías seguirme en Twitter para aprender cosas que a veces son geniales. Además, tengo un sitio web donde puedes consultar mis otros artículos y ver mi lenta transición del sitio actual al nuevo y brillante.