OAXACA ES NOTICIA

¿A qué llaman proxy en informática y cómo funciona?

  • Este intermediario entre el usuario y servidor forma parte del rendimiento y la seguridad en línea | Foto: iStock.
Proxy server. Internet Cyber security network concept on virtual screen.

En el mundo de la informática, los términos técnicos pueden resultar abrumadores para aquellos que no están familiarizados con ellos. Uno de estos conceptos es el proxy, expresión cada vez más utilizada en las plataformas especializadas en tecnología.

Un proxy en informática es un sistema que actúa como intermediario entre un dispositivo y el resto de las redes de Internet. Funciona como un puente entre el usuario y los servidores externos, actuando en nombre del usuario para solicitar recursos como páginas web, archivos o conexiones. 

Este intermediario tiene la capacidad de desviar, filtrar o modificar las solicitudes y respuestas, dependiendo de su configuración y propósito.

Foto: Unsplash

Funciones y configuración

Informes de la compañía de telecomunicaciones estadounidense Cisco Systems, indican que un proxy intercepta las solicitudes realizadas por un dispositivo, como una computadora o un teléfono inteligente, y las envía al servidor de destino en lugar de hacerlo directamente desde el dispositivo del usuario. 

Esta acción crea una capa adicional de seguridad y privacidad al ocultar la dirección IP real del dispositivo que realiza la solicitud. La dirección IP  es definida por Kaspersky, empresa de ciberseguridad, como “una dirección única que identifica a un dispositivo en Internet o en una red local”. IP se refiere a las siglas de Protocolo de Internet.

Los proxies pueden clasificarse en diversas categorías según su función y configuración. Uno de los tipos más comunes es el proxy web, que se utiliza para acceder a páginas web de forma anónima y para controlar el acceso a contenido en redes corporativas o institucionales. 

Otro tipo es el proxy inverso, que se sitúa entre los servidores web y los clientes, actuando como un escudo protector y optimizando el rendimiento del servidor al almacenar en caché el contenido estático.

¿A qué llaman proxy en informática y cómo funciona?

Imagen referencial de iStockphoto.

Ejemplos de aplicación de un proxy en las empresas

De acuerdo con las políticas de seguridad de cada empresa, estas suelen tener ciertas restricciones con respecto al acceso del empleado a la computadora otorgada por la compañía. 

-Filtración de contenidos: algunas empresas restringen a sus empleados accesos a páginas de contenidos que no tengan relación con la compañía, como redes sociales, plataformas de entretenimiento, entre otras. 

-Restricciones geográficas: algunas compañías están sujetas a regulaciones legales que prohíben el acceso a ciertos tipos de contenido en determinadas regiones. Otras limitan accesos a ciertas páginas de algún determinado país por seguridad.

-Seguridad: algunas empresas implementan proxies de seguridad para monitorear y filtrar el tráfico de Internet, bloquear sitios web que representen amenazas de ataques cibernéticos.  

El valor de los proxies en el campo informático

Según especialistas de diversas áreas de la computación, los proxies son fundamentales en la implementación de políticas de seguridad, debido a que permiten a las organizaciones monitorear y filtrar el tráfico de Internet, bloquear sitios web maliciosos y prevenir ataques cibernéticos.

Además de su papel en la seguridad, los proxies también desempeñan un papel crucial en la optimización del rendimiento de la red. Los proxies, según un análisis del sitio web Xataka, son usados frecuentemente para acceder a servicios que tienen algún bloqueo de sus contenidos en algún país.

“Si una web no ofrece determinado contenido en tu país pero sí en otro, haciéndote pasar por un internauta de ese otro país puedes acceder a él”, detalló el análisis.

Riesgos

A pesar de sus numerosos beneficios, los proxies también pueden plantear algunos desafíos. Uno de los problemas más comunes es la degradación del rendimiento debido a la sobrecarga del proxy, especialmente en entornos de alta demanda. 

Además, la configuración incorrecta o la mala gestión de los proxies pueden abrir brechas de seguridad y exponer a las organizaciones a riesgos cibernéticos.

Foto: Unsplash

Algunos de los riesgos potenciales asociados con el uso de proxies son:

Fuga de datos sensibles

Vulnerabilidades de seguridad

Interrupciones del servicio

Censura de contenidos

Uso indebido por parte de empleados

Los proxies desempeñan un papel fundamental en la arquitectura de redes informáticas modernas en la que actúan como intermediarios entre los dispositivos de los usuarios y los servidores externos. Estos proporcionan seguridad, privacidad y optimización del rendimiento. 

Sin embargo, especialistas recomiendan una implementación y gestión adecuadas para aprovechar al máximo sus beneficios mientras se mitigan los riesgos asociados.

Fuente: https://eldiario.com/2024/02/29/proxy-en-informatica-como-funciona/