Buscar

La pasión de pensar

Plantearse cuestiones, recuperar el asombro

Servidor Proxy

Un proxy es un ordenador intermedio que se usa en la comunicación con un servidor. En Internet, la información viaja directamente entre un ordenador y otro, el cliente (normalmente nuestro navegador web) y la información consultada (servidor). Mediante un proxy, la información pasa primero al ordenador intermedio (proxy), y éste se lo envía al ordenador de destino, de manera que no existe conexión directa entre el primero y el último.

Al ocurrir esto, la petición de información es anónima, no figura nuestra dirección IP al hacer descargas o consultar, sino la del servidor proxy.

Este suele tener una caché, con una copia de las páginas web que se van visitando. De esta manera, la primera vez que se solicita una página en el servidor destino, al pasar por el proxy, guarda una copia, para así poder enviar más rápidamente la información si es de nuevo consultada por otro usuario. En sucesivos accesos a la misma información por distintos usuarios, el proxy sólo comprueba si la página solicitada se encuentra en la caché y no ha sido modificada desde la última solicitud. En ese caso, en lugar de solicitar de nuevo la página al servidor, envía al usuario la copia que tiene en la caché. Esto mejora el rendimiento o velocidad de la conexión a Internet de los equipos que están utilizando el proxy.

 

Cómo funciona Internet- arquitectura cliente/servidor

Ordenador cliente y un ordenador servidor. Cuando te conectas a Internet, y escribes una dirección web, tu ordenador es un “cliente” que está enviando una petición a un servidor web para que se ejecute y puedas leer, a través de un protocolo determinado, una parte del disco duro de ese servidor.

Si se utiliza servidor Proxy, cuando estableces esa conexión con el servidor, en lugar de hacerlo directamente con el servidor, lo haces a través de una pasarela o servidor intermedio.

Escribes una dirección web, el navegador envía esa petición a tu servidor proxy, y éste a su vez reenvía esa petición al servidor final, cuya respuesta pasará antes a través del proxy, en lugar de ir directamente a ti.

Cuando navegas de forma normal por internet, tu IP queda reflejada al hacer ver contenido o descargar archivos en una web.

Cuando usas un proxy, ese servicio es el que hace la petición por ti y pide los contenidos o archivos.

Ventajas de utilizar Proxy

  • Control: de la misma manera que pueden limitar el tráfico, el proxy registra a qué accede cada usuario.
  • Rapidez: al guardar copias de la información gana en velocidad de consulta por parte de los usuarios.

 

Peligros de utilizar Proxy

  • No tan anónimo: a menudo se vende la idea de que utilizando un servidor proxy se gana en anonimato, pero has de saber que tu ISP (compañía que te brinda el servicio de Internet) siempre sabe quien se ha conectado a ese servidor proxy.

Al utilizar uno, no se sabe realmente quién consulta la información (algo útil en países donde existe censura y se limita el acceso a ciertos sitios) o quien la envía (provechoso para periodistas que por unas razones u otras no quieren ser localizados).

No se sabe quién la solicitó, al menos no lo sabe el servidor que queremos consultar, pero sí el proxy que hemos utilizado. Como cuenta Chema Alonso, instaló un servidor proxy y lo infectó, con lo cual, todos los ordenadores que se conectaban a través de dicho servidor, quedaban infectados.

Como peligro de utilizar uno, existe el robo de identidad: mucha gente con oscuras intenciones (spam…) utilizan su conexión a través de servidores proxy, con lo cual si lo utilizamos ponemos nuestra información a su disposición, reciben copias de ellos.

 

Imagen

“Ironically Telstra’s just forced web tracking proxy stopped my phone loading a page about web traffic interception”, por Not a real bear, bajo licencia CC BY 2.0

 

 

 

 

 

Anuncios

Kogarashi (木枯らし)- Viento que anuncia la llegada del invierno

La expresión  significa literalmente “muerte de los árboles”, y con ello se quiere hacer referencia a los cambios sufridos para dar paso a otra estación: las hojas de los árboles cambian de color, las plantas y las flores se marchitan, pierden su frescura y caen…

Normalmente se suele traducir como un viento especial que no llega a tener la fuerza de un tifón y anuncia la llegada del invierno.

El hecho de que se llame la muerte de los árboles viene a significar que dicho viento arranca las hojas con la ventisca. Hay que tener en cuenta que no hace referencia únicamente a un hecho (el viento que llega antes del invierno), sino a toda una serie de acontecimientos a causa de ello: las hojas de los árboles cambian, el aspecto de las flores…

Expresión que resume todo una sucesión de cambios antes de que aparezcan las nevadas, apreciarlos (Mono no aware) precisamente porque son efímeros, ya que darán paso a una nueva estación. Seguir leyendo “Kogarashi (木枯らし)- Viento que anuncia la llegada del invierno”

Protocolo HTTPS

Protocolo seguro de transferencia de hipertexto ( Hypertext Transfer Protocol Secure o HTTPS), basado en HTTP, pero se diferencia de este debido a su seguridad: la información no puede ser descifrada si por casualidad sufriese un ataque (man in the middle). Por tanto, destinado a la transferencia segura de datos: se utiliza sobre todo para información sensible, como transacciones bancarias u operaciones de comercio electrónico (e-commerce)..

Los navegadores web para mostrar las páginas solicitadas, usan uno de dos protocolos: HTTP o HTTPS. El primero es el predeterminado  y el segundo permite la navegación segura.

Protocolo imposible de implementar en la mayoría de los sitios de internet, debido a su coste económico: es necesario pagar por un servicio adicional de seguridad que proporcione un certificado SSL.

Con HTTP, cualquier dato se transmite en texto plano, sin cifrar. Es decir, que cualquiera que se conecte a tu red WiFi, o que tenga acceso a la comunicación entre tu ordenador y el servidor (tu ISP, por ejemplo) puede ver todos los datos que recibes y envías. Por ejemplo, podrían ver las contraseñas que usas para entrar en tu correo, o realizar operaciones adicionales cuando navegas por la web de tu banco. Seguir leyendo “Protocolo HTTPS”

Protocolo HTTP

Cuando navegamos por internet y consultamos información, esta se envía mediante un protocolo común a toda la red, que comparten todos los ordenadores conectados para asegurar la correcta transmisión de información: el protocolo HTTP.

Un protocolo es un conjunto de reglas que comparten todos los ordenadores, servidores…conectados a una red, permite enviar y recibir información mediante dichas reglas. La arquitectura cliente/servidor, en la que se basa la web, permite el envío de documentos HTML, vídeos, imágenes… que pretendemos consultar: el cliente suele ser el navegador, el servidor la información a consultar. Seguir leyendo “Protocolo HTTP”

Arroba (@)- orígenes del término

Su verdadero origen se sitúa antes de la época del correo electrónico, en la Edad Media. De hecho, se remonta a los tiempos en que se utilizaba el latín, utilizado por los escribas para representar la unión de dos letras: “a” y “d”, preposición que significaba: “para”, “hacia”…

También utilizado en la época Árabe, como medida. También los marineros utilizaban para poder especificar el contenido que llevaban en las bodegas.

Seguir leyendo “Arroba (@)- orígenes del término”

Malware: Hijacking

Hijacking (“secuestro”): al visitar ciertas páginas web, dicho software se instala en nuestro ordenador, con el objetivo de secuestrar determinada información.

El secuestro puede ser de varias maneras: modifica sin nuestra intervención las funciones de nuestro navegador web (browser), cambiando la página de inicio y búsqueda, o incluso puede bloquearlo. También ocurre cuando instalamos un códec que necesitamos para visualizar un vídeo o al descargarnos un supuesto “antivirus” o cualquier otro programa, se nos instala junto con él un tipo de spyware. O bien hace que aparezcan ventanas emergentes (pop-up) con determinada publicidad. Seguir leyendo “Malware: Hijacking”

Zambrano y Ortega- La confesión

La filosofía olvida a menudo la poesía, la novela, la vida de cada hombre. En la confesión mostramos nuestros temores, deseos, y llegamos a la parte de nosotros que necesita lograr su ser completo; formamos un relato en el cual mostramos las contradicciones que nos invaden, y a través de ella llegamos a nuestra verdad, algo que se escapa a todo intento de filosofía sistemática (la cual no tiene en cuenta nuestras necesidades, anhelos, deseos, temores…).

La vida se construye en la confesión, mediante ella: una actividad literaria en la cual intentamos entendernos, ahondamos en nuestro ser y poco a poco vamos encontrando la verdad. Un tipo de confesión que consiste en, mediante la escritura, tratar de arrojar algo de luz a lo que realmente somos y queremos ser. A través del escrito intenta aportar algo de luz al relato que hacemos de nosotros mismos. Seguir leyendo “Zambrano y Ortega- La confesión”

Malware: Botnet

Un tipo de malware que está diseñado para armar botnets: mediante el acceso remoto a varios ordenadores, se crea un conjunto de software robots. Así, son controlados por los que crearon la infección, y el ordenador realiza ciertas acciones sin que lo notemos: envío de spam…

Al visitar ciertas páginas web con vulnerabilidades o bien descargarnos algún troyano, nos infectamos. Entre todos los ordenadores que tengan dicho malware, las personas que lo crearon controlan nuestro ordenador y los demás, formamos parte de ésta manera de una red zombie (botnet). El formar parte de una botnet puede hacer, por ejemplo, que enviemos spam a nuestros contactos de correo electrónico (es más, se considera que una gran parte del spam viene de botnets).

Quien crea el bot, instala un gusano en un servidor X. La particularidad de los gusanos es que se reproducen a si mismos, autoduplicandose ya sea cada determinado tiempo o dependiendo de como haya sido programado.

Constituyen una de las principales amenazas en la actualidad. Apareció de forma masiva a partir del año 2004, aumentando año a año. Seguir leyendo “Malware: Botnet”

Malware: Hoax (bulo)

Correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. No poseen fines lucrativos, por lo menos como fin principal.

Correo distribuido en cadena: contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Medias verdades, fotografías trucadas o tergiversaciones. Desconfiar de los mensajes anónimos que no citan una fuente confiable y que piden al receptor que lo comparta o lo reenvíe. Ante la duda, lo mejor es eliminar el mensaje y no contribuir a incrementar el alcance de la falacia.

Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico para mandar correo masivo, virus…, o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública.

Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas; y otras cadenas. Seguir leyendo “Malware: Hoax (bulo)”

Crea un sitio web o blog en WordPress.com

Subir ↑