23/7/2020 2.1. Características | 2.
PROXY SERVER
2.1. Características
Cuando se configura una conexión a internet uno de los conceptos con los que se
trabaja para mantener la seguridad de los dispositivos que se conectan a la red son los
proxys. Es muy común encontrarlo en escuelas, universidades, empresas, o cualquier
conjunto de equipos que pueden estar expuestos a los intereses de los ciberataques. Un
proxy, no es más que un dispositivo, físico o virtual, que se encuentra como
intermediario entre la conexión de un cliente con un servidor. Es decir, un servidor proxy
impide la conexión directa entre dispositivos haciendo de intermediario para todo lo que
se requiera, desde la navegación normal, el envío de emails o incluso las conversaciones
que se puedan realizar mediante un mismo servidor.
Un servidor proxy es fundamental para mantener la seguridad de los sistemas que
componen una red como: servidores, conexiones a internet, navegaciones, usuarios, etc.
Básicamente con un servidor proxy, estaremos creando una burbuja configurable, en la
que podrán estar los usuarios que decidamos y se pueda navegar solo en los sitios que
elijamos. Así que si un día llegamos a una empresa donde tienen que registrar la
dirección MAC de nuestro dispositivo y darnos de alta para conectarnos a internet es
porque nuestra conexión está pasando por el filtro de un servidor proxy.
Con la utilización de TCP/IP dentro de redes de área local, la función del servidor proxy
está directamente asegurada por pasarelas y routers. Sin embargo, los servidores proxy
siguen utilizándose ya que cuentan con cierto número de funciones que poseen otras
características. Es por eso que vamos a ver con un poco más de detalle las
características de contar con un proxy en nuestra red.
- Filtrado
Permite realizar el bloqueo de sitios que son considerados como maliciosos, de
hecho muchas empresas utilizan los proxys para configurar accesos y bloquear
[Link] 1/4
23/7/2020 2.1. Características | 2. PROXY SERVER
algunos tipos de páginas como redes sociales por ejemplo. Sin embargo su
objetivo principal es aumentar la seguridad de la red mediante el filtrado, el cual
ejecutándose con un perfil correctamente configurado, será capaz de mantener la
seguridad de los dispositivos y de la red en general. Por otra parte, las
conexiones pueden rastrearse al crear registros de actividad (logs) para guardar
sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a
internet. Gracias a esto, las conexiones de internet pueden filtrarse al analizar
tanto las solicitudes del cliente como las respuestas del servidor. El filtrado que
se realiza comparando la solicitud del cliente con una lista de solicitudes
autorizadas se denomina lista blanca; y el filtrado que se realiza con una lista de
sitios prohibidos se denomina lista negra. Finalmente, el análisis de las
respuestas del servidor que cumplen con una lista de criterios (como palabras
clave) se denomina filtrado contenido.
- Autenticación
Permite que los usuarios puedan salir por recursos externos. El proxy se puede
utilizar para autenticar usuarios, es decir, pedirles que se identifiquen con un
nombre de usuario y una contraseña. También se usa para restringir el acceso de
usuarios a recursos externos, dar permiso sólo a las personas autorizadas y
registrar cada uso del recurso externo en archivos de registro de los accesos
identificados.
- Almacenamiento de log
Con el log tendremos en nuestro proxy todas y cada una de las páginas que los
usuarios de la red visitaron además de un registro de cada uno de los eventos
que se han producido en nuestra red.
- Almacenamiento de caché
Guardan en la memoria caché las páginas web a las que acceden los sistemas de
la red durante un cierto tiempo. Cuando un sistema solicita la misma página web,
el servidor proxy utiliza la información guardada en la memoria caché en lugar de
recuperarla del proveedor de contenidos. De esta forma, se accede con más
rapidez a las páginas web. Esta característica, se utiliza para disminuir tanto el
uso de ancho de banda en internet como el tiempo de acceso a los documentos
de los usuarios. Sin embargo, para lograr esto, el proxy debe comparar los datos
que almacena en la memoria caché con los datos remotos de manera regular
para garantizar que los datos en caché sean válidos.
- Conexiones compartidas
Un proxy debidamente configurado distribuye equitativamente las conexiones a
internet. Son un mecanismo de seguridad implementado por el ISP o los
administradores de la red en un entorno de intranet para desactivar el acceso o
filtrar las solicitudes de contenido de ciertas web consideradas ofensivas o
peligrosas para los usuarios.
- Listas negras
[Link] 2/4
23/7/2020 2.1. Características | 2. PROXY SERVER
La lista negra se formada por todos los sitios a los que no estará permitido
acceder a los usuarios por distintas razones, es administrable y se pueden sacar
sitios de ahí para su respectivo acceso, pero por ejemplo. Las redes sociales
siempre se encuentran en la lista negra de muchas empresas.
- Listas blancas
Es una lista donde podemos encontrar todos los sitios permitidos y seguros a los
que podemos acceder.
- Bloqueo de IP
Con esta característica estamos restringiendo el acceso a nuestra red al
dispositivo que tenga una IP que coincida con alguna de las pertenecientes a la
lista de IP’s bloqueadas. Recuerda que con Ip’s dinámicas, bloquear un IP puede
ser contradictorio.
- Bloquear la descarga de archivos
Podemos desactivar la función para la descarga de archivos asi evitamos la
descargar virus de forma descontrolada y sin saberlo.
- Control de usuarios
El administrador del proxy decide quien se puede conectar a la red y quién no.
- Controla la gestión de recursos de la red
En ocasiones, la red u otros recursos de la empresa, pueden ser utilizados de
forma indebida. Los recursos se vayan hacia un ambiente nada profesional y se
esté desperdiciando para el objetivo concreto con el que fueron diseñados, son
totalmente bloqueados.
- Navegación anónima
Si el proxy está configurado de esta manera, todo aquel que navegue a través de
ese proxy lo hará de forma anónima, las páginas destino no podrán saber la
dirección IP (la identificación) del dispositivo que realiza la petición; sólo verán la
dirección IP del proxy. Si un proxy no está configurado para ser anónimo se dice
que es de navegación transparente.
Más Info
[Link] 3/4
23/7/2020 2.1. Características | 2. PROXY SERVER
Puede obtener más información de cómo configurar el proxy en diferentes
navegadores con el siguiente vídeo.
YouTube
[Link]
[Link] 4/4