texto:   A-   A+
eliax

Pregunta a eliax: ¿Es seguro utilizar Proxies en Internet?
eliax id: 6394 josé elías en abr 1, 2009 a las 12:48 AM ( 00:48 horas)
Continuando con el artículo de ayer sobre como graficar en un mapa la localización geográfica de una persona basada en su dirección IP, hoy les hablaré de los populares proxies y su rol en esconder tu identidad (entre otras cosas).

Un proxy en este sentido no es nada mas que un redireccionador de tráfico. Es decir, si quieres visitar a eliax.com y no quieres que yo sepa tu ubicación geográfica, lo que puedes hacer es conectarte primero a un proxy que esté en otra región geográfica, y después de ahí te conectas a eliax, de tal manera que la dirección IP que se registra en eliax es la del proxy y no la tuya.

Sin embargo, antes de que quieran dedicarle varias horas de su vida solo para poner comentarios anónimos en eliax (pensándolo bien, ¡tendría que felicitar a esas personas que se toman toda esta molestia de hacer estas cosas solo para ser super-trolls!), noten unas cuantas cosas importantes sobre proxies:

1. Por lo general, si no conoces plenamente la entidad que opera un proxy, mantente alejado de ellos, ya que una parte cuantiosa de ellos lo que en realidad hacen es monitorear todo tu tráfico para capturar tus datos, claves, cookies del navegador, etc, con el objetivo de posteriormente vender esa información, y tu sin saberlo tendrás a los pocos días alguien que controle tus cuentas de email, tu PC, etc. No se imaginan la cantidad de "usuarios expertos" que caen en esta trampa.

2. Los proxies te ponen por lo general el Internet mas lento, ya que no solo el tráfico tiene que viajar mas lejos, sino que además es posible que hayan centenares o miles de otras personas tratando de utilizar el mismo proxy, lo que significa que todos deben compartir el ancho de banda del servidor que contiene el proxy.

3. No todos los servicios de proxies son iguales, y es bastante difícil que consigas información detallada y real de lo que ofrecen o no. Muchos no cifran los datos en tránsito, lo que significa que todo lo que hagas sin tu cifrarlo por tu propia cuenta viaja por el proxy listo para ser captado por cualquier hacker. Otros simplemente no permiten todo tipo de tráfico y te restringen a HTTP y quizás HTTPS. Otros te ponen anuncios al tope de toda página que veas en Internet (ya que ellos pueden modificar el código fuente de la página antes de reenviártela a ti, lo que también es otra cosa de implantarte un virus o troyano sin tu darte cuenta).

4. En la mayoría de los casos, estos proxies no te permiten ver videos u oír canciones, ya que estos consumen demasiado ancho de banda. En algunos casos ni animaciones Flash o Applets de Java puedes ver.

5. Además, muchos no borran o manipulan muchos datos de tráfico inherente en las conexiones de TCP/IP y UDP/IP, ni de los cookies del navegador, por lo que lo único que hacen es cubrir lo mas obvio de ti, tu dirección IP, pero esta y muchos otros datos mas pueden ser deducidos con un buen análisis del tráfico a bajo nivel por cualquier especialista que sabe lo que hace (recuerdo la primera vez que utilicé nmap en los EEUU, a los pocos minutos recibí una llamada telefónico de un encargado en seguridad de redes, a mi casa, preguntando la razón de yo utilizar esa herramienta - ahhh, los viejos tiempos!).

Y ahora, cambiando un poco el tema, muchas personas me dicen que tienen problemas accediendo al Internet desde las empresas que trabajan, problemas que van desde páginas a las que no pueden acceder, hasta no poder ver videos, y desde tener una velocidad lenta hasta demasiadas restricciones de lo que pueden descargar.

Con ese tema lo importante a entender es que por lo general las empresas que implementan un proxy lo hacen con mucha razón, ya que un proxy es también una manera de incrementar el nivel de seguridad de tu empresa y optimizar los recursos de red.

Con un proxy tu empresa puede (por ejemplo) mantener una lista de direcciones MAC (nada que ver con Mac de Apple, sino que una dirección MAC es la dirección única y fija que tienen todos los equipos que se comunican en red en el mundo - aunque con algo como Linux es posible variarla), así como controlar que los empleados no accedan a páginas que se conocen esparcen malware (programas malignos).

Además es una manera de controlar un recurso muy preciado en empresas, el ancho de banda. Si ustedes tienen Internet en sus hogares, ya saben lo lento que puede ser descargar un video YouTube. Ahora imagínense que 10 o 30 personas traten de descargar videos de YouTube simultáneamente con la conexión de tu empresa... Aunque algunas tienen el ancho de banda suficiente, hoy día en la mayoría ese no es el caso y patrones de uso como acceso a videos y a la red bitTorrent son cosas que pueden comprometer el uso de Internet para cosas mas importantes.

Así que habiendo dicho eso (y que espero vean estas restricciones bajo otra luz), déjenme decirles que como todo en la vida, hay manera de navegar alrededor de estas restricciones, sin embargo si tienes un buen encargado de informática es posible que te haya bloqueado la máquina para que no puedas instalar nada (cosa fácil de implementar, pero también fácil de romper), y por tanto hacerte la vida bastante difícil.

Entre herramientas que personas utilizan están las del tipo Hamachi, que básicamente crean una red segura entre tu PC local y otra remota, de tal manera que (por ejemplo) puedes instalar Hamachi en el trabajo, y después en tu casa, y utilizar la red virtual creada para navegar el Internet en el trabajo sin restricciones con la conexión de tu casa. Es decir, utilizarías tu casa como un proxy. Esto obviamente está limitado a la velocidad de subida y bajada de tu conexión hogareña.

Sin embargo, una vez mas, un buen administrador técnico es muy posible que ya tenga reglas para bloquear programas como Hamachi, pero como dije, por lo general hay razones bien válidas para implementar proxies en empresas.

Por otro lado, y para ver el otro lado de la moneda, un proxy también puede utilizarse como una manera de espiar a los empleados, ya que todo tráfico que pase por el proxy podrá ser examinado (tanto en tiempo real, como mas tarde revisando las bitácoras), y por tanto es posible que algunas empresas sin escrúpulos espíen a sus empleados sin advertirles que tienen una política de hacer esto. En otras palabras, si utilizan un proxy en tu empresa lo mejor que puedes hacer es utilizar el Internet para motivos de trabajo y cuando llegues a tu casa haces tus cosas personales (como debería ser en la mayoría de los casos).

Pero (antes de que me pregunten) ¿hay manera de que si una empresa tiene un proxy de evitar que (por ejemplo) lean mis emails?). Pues si, el truco está en que utilicen servicios que cifren los datos desde tu PC hasta que estos salgan a Internet, sin embargo, eso ya es un tema mas sofisticado del cual valdría la pena hablar en un artículo futuro...

Como siempre, pueden acceder a mas artículos similares en la sección de "Preguntas a eliax", y enviar sus preguntas por este medio.



autor: josé elías

Comentarios

  • "...una dirección MAC es la dirección única y fija que tienen todos los equipos que se comunican en red en el mundo - aunque con algo como Linux es posible variarla)...."

    Realmente la dirección MAC la tienen los adaptadores de red, por lo que es posible que un equipo contenga más de una dirección MAC. No es única ni fija, puede cambiarse al igual que la dirección IP, solo que los métodos son un tanto más complicados de realizar.
    No solo se puede cambiar por software en LINUX, sino también en windows y es incluso más fácil.

    Un saludo.

    • La dirección MAC es única entre dispositivos de Red (tu puerto ethernet tiene una, tu tarjeta wifi tiene una, todo dispositivo que utilice la norma ieee 811.XX si no mal recuerdo, me corrigen si esta errado) y hasta cierto tiempo nos han vendido la idea de que es inmodificable, pero las personas que usan linux les parece un juego de niños cambiarle a su antojo, punto que les gusta utilizar a los hackers para esconder su computador tras un ataque de red, puesto que si alguno se ha tomado la molestia de revisar las alertas del firewall que utilizan en el 90% de los casos dice que le resulto imposible retener la dirección IP del atacante porque presentaba paquetes invalidos, normalmente los usuarios de linux cambian la dirección mac a una completamante invalida 00.00.00.00.00.00.00.00 y por ende su ordenador es irrastreable en internet. Por el momento desconozco la utilidad que te permita cambiarla en windows salvo las suites de seguridad de symantec que te permiten cambiarla a una invalida al igual que se hace en linux, pero después de ahi no conozco otra forma, si conoces otra forma dala a conocer siempre y cuando no sean virus, troyanos o familiares parecidos.

      Ahora sobre el tema, con el asunto de los proxys hay que tener cuidado. De los que yo uso empleo los que estan disponibles mediante complementos de mozilla firefox, uno de ellos llamado phproxy y el otro mediante la red encriptada tor.

      • Claro que lo doy a conocer, no es necesario ningún software ni nada de nada, tan solo hay que trastear con las propiedades del dispositivo. Te explico a continuación para que lo veas:

        Seleccionando un adaptador de red (ojo porque no todos los adaptadores de red permiten este cambio) con el botón derecho en propiedades, haces clic en el botón configurar de la ventana del adaptador. A continuación abres la pestaña "Opciones avanzadas" y verás una lista en el lado izquierdo con una serie de valores, entre los cuales podrás observar "Dirección de red". Si lo consigues encontrar, añades en el cuadro de texto que sale a la derecha el número MAC que creas oportuno y Windows automáticamente se encargará de usar esa MAC en lugar de la que lleva el adaptador de red en el hardware.

    • DarkMan,

      La dirección MAC es fija. Lo que sucede es que si tienes acceso al stack de red a bajo nivel, puedes simplemente ignorar el valor real del MAC e introducir tu propio valor en los paquetes de red, ese es "el truco".

      Y es cierto, en cualquier sistema operativo se puede hacer siempre y cuando tengas acceso de bajo nivel (o a modificar los paquetes en tránsito), pero por lo general en Linux y otras variantes de UNIX es en donde se practica mas esto.

      • No sé que concepto de "fija" tendrás tu Elias, pero para mí "fija" significa invariable, cosa que la MAC no es.
        Está bien que aclares que windows no altera este valor en el dispositivo, sino en los paquetes que por él circulan. Pero cuando digo que se puede cambiar, te aseguro que se puede cambiar. Solo hay que desmontar el dispositivo, sacar la placa y buscar un integrado en el que viene inscrita la MAC. Luego solo hay que sustituirlo/reprogramarlo y volver a montar el dispositivo en el PC.
        xD, vale que no es sencillo pero es muy posible y de hecho es un sistema muy utilizado para obtener conexiones a internet gratuitamente cambiando la MAC del módem.

        Un saludo.

  • Saludos...

    Soy Soporte Tecnico y donde trabajo usamos un proxie, tambien llamado Firewall, el cual es un fedora y nos ha dado mucho exito, ya que le bloqueamos las paginas que esten relacionados con articulos de sexo y las emisoras online, ya que como sabemos consumen demasiado ancho de banda... aunque ellos "gritan" pero esas son politicas de la empresa...

  • En la empresa donde trabajo también utilizamos un proxy, exclusivamente para limitar el acceso a paginas relacionadas a "diversión", todo lo que aparece en la red que haga perder el tiempo a los empleados y así no hacer provechoso el tiempo laboral, esta totalmente bloqueado. Nada de "NSFW"

    No se imaginan todas las profesiones que le han endosado a mi madre, somos unos de esos departamento en que nos catalogan de "ganar mucho y hacer poco, solo jo**erle la vida a los otros", pero como dice hlizardo, esa son las políticas de la empresa.

    Algunos usuarios de la empresa hasta han llegado a tratar de sobornarnos, vamos que de cuando en vez aparece un empleado que quiere buscar la tarea de su hijo sobre la historia de los ordenadores, pero que cuando se dispone a utilizar Google y busca: Historia de las Computadoras, aparece un mensaje de que esa pagina no puede ser desplegada, ya saben, la palabra comPUTAdora esta bloqueada, le sugerimos que busquen mejor ordenadores, que pa'l caso es lo mismo.

    Como dice Jose Carlos, los proxies son herramientas de doble filo, en las manos adecuadas son muy beneficiosas.

  • Buenas

    Eliax: en el punto 3.- de tu explicacion, que de hecho doy gracias por ella ya que me aclaraste muchas cosas, siento que estas emplenado mal el termino de "hacker".

    Hablas de hacker como aquel que robara los datos y los usara para el ejercicio del mal. El termino correcto deberia ser "cracker".

    Wikipedia ---> CRACKER: Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

    Siento haberlo buscado en wikipedia. Es que en; la Real Academia Española, no esta registrada. Por ende, es una palabra que aun no pertenece a nuestro diccionario. Sin embargo, deberias usarla en el contexto correcto.

    Gracias y saludos

    • Hola Carlos,

      En realidad, hace 15 años atrás era como tu dices, pero hoy día la palabra hacker ha tomado (lamentablemente) esa otra connotación de alguien que hace cosas malas con su talento, aunque aun retiene en paralelo su significado original.

      Este cambio de significado surgió principalmente debido a los medios masivos de comunicación (conforme crecía el Internet y los problemas de seguridad), y la palabra fue cambiando su significado a través de los años, y hoy día tiene un significado mas malo que bueno...

      Algo curioso sobre mi es que en mis tiempos de universitario mi email era "hacker@" en casi todos los sitios ya que en ese entonces el significado es el que tu haces notar implícitamente en tu comentario y no el que ha adoptado hoy día.

  • :O No sabia eso... Que mal que los medios de comunicacion tengan ese poder. Si lo piensas, en determinado momento, ellos podrian estar dando informacion erronea, que por su fuerza y capacidad seria capaz de hacerle creer a todo el mundo lo que dicen.

    De todas maneras gracias :D, saludos

Añadir Comentario

tu nombre
tu email
(opcional)
web personal
(opcional)
en respuesta a...
comentario de caracteres máximo
6 + 2 = requerido (control anti-SPAM)
¿De qué color es el cielo?: requerido (control anti-SPAM)
 

"Wow! me gustó naturalmente el video pero me expandió el horizonte de esa reflexión original, creo que pagaría por eso! o sea, me planteé la hipótesis de una amplia gama de ofertas de videos que te permitan literalmente sentirte una modelo como en este caso, o corredor de F1, piloto de avión, médico cirujano, profesor universitario o un viaje al mar, la montaña o el fondo del mar desde la perspectiva del protagonista colocándote literalmente en el centro de la escena lo cual lo cambia todo y me emocionó el posible giro que la tecnología siga imprimiendo a nuestras vidas. Sin dudas como leí una vez en este bonito blog, vivimos tiempos emocionantes. Gracias José."

por "Maximiliano Zuletta" en mar 9, 2014


en camino a la singularidad...

©2005-2024 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax