{"id":468695,"date":"2020-11-30T00:00:00","date_gmt":"2020-11-30T00:00:00","guid":{"rendered":"https:\/\/proxycompass.com\/knowledge-base\/what-are-http-and-https-proxies\/"},"modified":"2024-04-30T12:27:44","modified_gmt":"2024-04-30T12:27:44","slug":"what-are-http-and-https-proxies","status":"publish","type":"knowledge-base","link":"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-http-and-https-proxies\/","title":{"rendered":"\u00bfQu\u00e9 son los servidores proxy HTTP y HTTPS?"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignnone wp-image-1846 size-full\" title=\"Proxies HTTP y Proxies HTTPS\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/scheme_3_2_1_1.png\" alt=\"Proxies HTTP y Proxies HTTPS\" width=\"840\" height=\"193\" \/><\/p>\n<p>Hay muchos tipos de servidores proxy. Estos tipos se pueden agrupar por protocolo, n\u00famero de usuarios activos (<a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-shared-proxies\/\">servidores proxy compartidos<\/a>, <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-private-proxies\/\">apoderados privados<\/a>, y <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-virgin-proxies\/\">representantes v\u00edrgenes<\/a>), el tipo de direcci\u00f3n IP asignada (<a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-free-or-public-proxies\/\">proxy p\u00fablicos o gratuitos<\/a>, <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-residential-proxies\/\">apoderados residenciales<\/a>, <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-mobile-proxies\/\">servidores proxy m\u00f3viles<\/a>, y <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-data-center-proxies\/\">servidores proxy del centro de datos<\/a>) y la versi\u00f3n IP (<a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-ipv4-and-ipv6-proxies\/\">Proxies IPv4 e IPv6<\/a>). Este art\u00edculo, sin embargo, se centrar\u00e1 en los servidores proxy HTTP y HTTPS, que se incluyen en la categor\u00eda de proxy por protocolo.<\/p>\n<p>Pero primero, analicemos los protocolos en los que se basan los servidores proxy HTTP y los servidores proxy HTTPS.<\/p>\n<h2><b>Comprender HTTP y HTTPS<\/b><\/h2>\n<h3><b>\u00bfQu\u00e9 es HTTP?<\/b><\/h3>\n<p>El Protocolo de transferencia de hipertexto o HTTP es un protocolo a nivel de aplicaci\u00f3n sin estado que facilita la comunicaci\u00f3n entre aplicaciones cliente (como navegadores web y aplicaciones web) y servidores web (o servidores de interfaz de usuario web).<\/p>\n<p>Es un protocolo de capa 7 (o protocolo de capa de aplicaci\u00f3n), lo que significa que est\u00e1 destinado a transmitir datos entre el servidor y el cliente y viceversa. HTTP generalmente admite la transmisi\u00f3n de una variedad de tipos de datos. Estos incluyen datos de texto, video y audio, conocidos colectivamente como hipermedia.<\/p>\n<p>Cuando un cliente quiere acceder a estos datos, que est\u00e1n almacenados en un servidor, env\u00eda una solicitud HTTP. Generalmente, la solicitud HTTP contiene lo siguiente:<\/p>\n<ul>\n<li>Una l\u00ednea de solicitud que especifica el m\u00e9todo HTTP (GET, POST, PUT, DELETE, etc.), la versi\u00f3n HTTP (a continuaci\u00f3n) e informaci\u00f3n adicional sobre el destino de la solicitud (nombre de host y puerto).<\/li>\n<li>Encabezados, que almacenan informaci\u00f3n adicional, por ejemplo, cookies.<\/li>\n<li>Cuerpo del mensaje de solicitud<\/li>\n<\/ul>\n<p>Al recibir la solicitud e interpretar el mensaje, el servidor env\u00eda una respuesta HTTP que contiene los datos solicitados.<\/p>\n<h4><b>\u00bfC\u00f3mo funciona HTTP?<\/b><\/h4>\n<p>Vale la pena se\u00f1alar que HTTP no realiza sus funciones de forma aislada. De hecho, se ejecuta encima de <a href=\"https:\/\/www.sciencedirect.com\/topics\/computer-science\/transport-layer-protocol\" target=\"_blank\" rel=\"noopener\">protocolos de capa de transporte<\/a> (capa 4), como <a href=\"https:\/\/www.techtarget.com\/searchnetworking\/definition\/TCP\" target=\"_blank\" rel=\"noopener\">Protocolo de Control de Transmisi\u00f3n<\/a> (TCP) y <a href=\"https:\/\/www.cloudflare.com\/en-gb\/learning\/ddos\/glossary\/user-datagram-protocol-udp\/\" target=\"_blank\" rel=\"noopener\">Protocolo de datagramas de usuario<\/a> (UDP). Adem\u00e1s, tambi\u00e9n se construy\u00f3 sobre el protocolo IP, que exist\u00eda en ese momento.<\/p>\n<p>Por su parte, estos protocolos de capa 4 establecen, gestionan y cierran la comunicaci\u00f3n entre un servidor y un cliente (dispositivos en red). En pocas palabras, TCP y UDP permiten que las aplicaciones de red, que se encuentran por encima de la cuarta capa (incluidas las aplicaciones que usan HTTP), creen una comunicaci\u00f3n cliente-servidor o punto a punto entre s\u00ed.<\/p>\n<p>Una vez que se establece la comunicaci\u00f3n, HTTP entra en acci\u00f3n para transmitir los datos. TCP o UDP gestiona la comunicaci\u00f3n asegur\u00e1ndose de que se ejecute sin problemas y, una vez que cesa la transmisi\u00f3n de datos, estos protocolos de capa 4 cierran la comunicaci\u00f3n. En particular, TCP y UDP utilizan n\u00fameros de puerto para identificar las aplicaciones web que &quot;conversan&quot; entre s\u00ed. Otro punto a tener en cuenta es que la implementaci\u00f3n de HTTP\/3, la \u00faltima versi\u00f3n, utiliza QUIC en lugar de TCP para el aspecto de la comunicaci\u00f3n de la capa de transporte. (<a href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Glossary\/QUIC\" target=\"_blank\" rel=\"noopener\">R\u00c1PIDO<\/a> es un protocolo de transporte multiplexado implementado en UDP).<\/p>\n<h4><b>Historia de HTTP<\/b><\/h4>\n<p>HTTP se lanz\u00f3 por primera vez en 1991, despu\u00e9s de dos a\u00f1os de desarrollo por parte de Tim Berners-Lee y su equipo. Desde entonces, el protocolo ha sufrido una <a href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Web\/HTTP\/Basics_of_HTTP\/Evolution_of_HTTP\" target=\"_blank\" rel=\"noopener\">evoluci\u00f3n<\/a> que ha visto numerosos cambios y mejoras, dando lugar a varias versiones de HTTP. Estas versiones incluyen:<\/p>\n<ul>\n<li>HTTP\/0.9 (introducido en 1991)<\/li>\n<li>HTTP\/1.0 (estandarizado en 1996)<\/li>\n<li>HTTP\/1.1 (introducido y estandarizado en 1997)<\/li>\n<li>HTTP\/2 (estandarizado en 2015)<\/li>\n<li>HTTP\/3 (introducido en 2022)<\/li>\n<\/ul>\n<h3><b>\u00bfQu\u00e9 es HTTPS?<\/b><\/h3>\n<p>Si bien HTTP es un protocolo popular que se usa ampliamente en Internet, tiene algunas deficiencias, la principal de ellas la seguridad. Con HTTP, toda la informaci\u00f3n se transmite en texto claro. Por lo tanto, los atacantes pueden verlo f\u00e1cilmente. De hecho, puede resultar preocupante si los datos contienen datos confidenciales, como informaci\u00f3n de tarjetas de cr\u00e9dito, contrase\u00f1as, nombres de usuario, n\u00fameros de tel\u00e9fono, n\u00fameros de seguro social, detalles de direcciones y m\u00e1s. Para resolver el enigma de la seguridad, se introdujo HTTPS.<\/p>\n<p>El Protocolo seguro de transferencia de hipertexto (HTTPS) es un protocolo HTTP seguro que cifra todos los datos transmitidos a trav\u00e9s de HTTP. HTTPS utiliza el protocolo Secure Sockets Layer (SSL) o Transport Layer Security (TLS) para validar la identidad del servidor web y proteger los datos. SSL utiliza claves (claves p\u00fablicas y privadas) y certificados digitales para proteger los datos, mientras que TLS se basa en la criptograf\u00eda para cifrar los datos. TLS tambi\u00e9n autentica tanto al cliente como al servidor.<\/p>\n<h4><b>Historia de HTTPS<\/b><\/h4>\n<p>HTTPS se cre\u00f3 en 1994. En ese momento, utilizaba principalmente SSL. Sin embargo, m\u00e1s tarde en 2000, se estandariz\u00f3 HTTPS que utiliza TLS. Seg\u00fan los observadores, han sido necesarios a\u00f1os para que TLS se utilice ampliamente fuera de los pagos con tarjeta de cr\u00e9dito. Esto se debe particularmente a que los certificados TLS requieren conocimientos t\u00e9cnicos adicionales para su instalaci\u00f3n y cuestan dinero. Como resultado, no eran factibles, especialmente para sitios m\u00e1s peque\u00f1os. Pero el panorama ha cambiado: los servicios de alojamiento web y las empresas de nube est\u00e1n lanzando programas de certificados de cifrado gratuitos y ofreciendo HTTPS de forma gratuita. Para 2017, <a href=\"https:\/\/www.wired.com\/2017\/01\/half-web-now-encrypted-makes-everyone-safer\/\" target=\"_blank\" rel=\"noopener\">La mitad de la web estaba cifrada.<\/a>.<\/p>\n<p>Una vez aclarados los conceptos b\u00e1sicos, centr\u00e9monos ahora en qu\u00e9 es un proxy HTTP y qu\u00e9 es un proxy HTTPS, sus similitudes y diferencias, y sus usos.<\/p>\n<h2><b>\u00bfQu\u00e9 es un proxy HTTP?<\/b><\/h2>\n<p>Antes de explicar qu\u00e9 es un proxy HTTP, primero comprendamos <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-is-a-proxy-server\/\">Qu\u00e9 es un servidor proxy<\/a>. Un servidor proxy o proxy es un intermediario que se encuentra entre un cliente web y un servidor web. Funciona enrutando el tr\u00e1fico de Internet a trav\u00e9s de s\u00ed mismo y, en el proceso, act\u00faa como iniciador de solicitudes y finalizador de respuestas. Generalmente, hay varios servidores proxy, cada uno dise\u00f1ado para cumplir una funci\u00f3n espec\u00edfica.<\/p>\n<p>De hecho, existen proxies configurados para actuar en nombre del cliente de modo que sean percibidos como los originadores de solicitudes y terminadores de respuestas. Estos poderes se conocen como poderes directos. Por otro lado, algunos proxies se pueden configurar para actuar en nombre del servidor. Al ejecutar esta funci\u00f3n, parecen ser el punto en el que terminan las solicitudes y se originan las respuestas. Estos proxies se conocen como proxies inversos. Por cierto, los servidores proxy HTTP pueden actuar como servidores proxy directos o inversos, dependiendo de la ubicaci\u00f3n en la que se produce la configuraci\u00f3n.<\/p>\n<p>Entonces, \u00bfqu\u00e9 es un servidor proxy HTTP? Es un servidor proxy que s\u00f3lo enruta el tr\u00e1fico HTTP a trav\u00e9s de s\u00ed mismo. El proxy HTTP es un tipo de proxy basado en protocolo junto con <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-socks-proxies\/\">Representantes SOCKS5<\/a>. Sin embargo, a diferencia del proxy SOCKS5, que esencialmente est\u00e1 destinado a facilitar la comunicaci\u00f3n a trav\u00e9s de un firewall, el proxy HTTP est\u00e1 destinado a actuar como un filtro de contenido de alto rendimiento.<\/p>\n<p>El proxy HTTP normalmente escucha el tr\u00e1fico HTTP a trav\u00e9s de los puertos 80, 8080, 8008 y 3128. Tambi\u00e9n puede escuchar el tr\u00e1fico HTTPS a trav\u00e9s de <a href=\"https:\/\/www.ibm.com\/docs\/en\/rtw\/8.7.1?topic=setup-modifying-configuration-settings-httptcp-proxy\" target=\"_blank\" rel=\"noopener\">puerto 3129<\/a>. Si bien se utiliza principalmente de forma aislada, puede conectarlo a un proxy existente, especialmente si la aplicaci\u00f3n que est\u00e1 configurando ya utiliza un servidor proxy. Este arreglo crea un proxy encadenado.<\/p>\n<h3><b>Tipos de servidores proxy HTTP<\/b><\/h3>\n<p>Hay dos tipos de servidores proxy HTTP, a saber:<\/p>\n<h4><b>1. <\/b><b>Proxy de cliente HTTP<\/b><\/h4>\n<p>Normalmente, un proxy de cliente HTTP reenv\u00eda solicitudes a s\u00ed mismo (como intermediario) antes de reenviarlas a un servidor o destino de destino. Aparece, por tanto, como originador de las solicitudes.<\/p>\n<p>Un proxy de cliente HTTP enruta todas las solicitudes HTTP salientes y las respuestas HTTP entrantes a trav\u00e9s de s\u00ed mismo. En el proceso, interpreta todo el contenido de la solicitud y respuesta HTTP. Tambi\u00e9n puede cambiar ciertos contenidos de la solicitud HTTP siempre que se ajusten a las <a href=\"https:\/\/www.w3.org\/TR\/ct-guidelines\/\" target=\"_blank\" rel=\"noopener\">Directrices para los servidores proxy de transformaci\u00f3n de contenido web<\/a>. Generalmente, los servidores proxy de cliente HTTP cambian encabezados HTTP espec\u00edficos, incluidos user-agent, Accept, Accept-charset, Accept-Encoding, Accept-language, x-forwarded-for y via. Tambi\u00e9n puede convertir el m\u00e9todo de solicitud de HEAD a GET y viceversa.<\/p>\n<figure id=\"attachment_2953\" aria-describedby=\"caption-attachment-2953\" style=\"width: 512px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/1.png\"><img decoding=\"async\" class=\"size-full wp-image-2953\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/1.png\" alt=\"Solicitar encabezados para Google.com en Chrome\" width=\"512\" height=\"152\" \/><\/a><figcaption id=\"caption-attachment-2953\" class=\"wp-caption-text\">Solicitar encabezados para Google.com en Chrome<\/figcaption><\/figure>\n<p>Configurar su sistema y, por extensi\u00f3n, su navegador web para usar un proxy de cliente HTTP (m\u00e1s sobre esto a continuaci\u00f3n) hace algunas cosas. Primero, cambia el punto final TCP (puerto y nombre de host) en las URL HTTP al que pertenece al proveedor de proxy HTTP. Como resultado, primero se realiza una conexi\u00f3n TCP a un puerto y host diferente (el puerto y host del proxy) distinto al de las URL HTTP antes de enviarse al host y puerto original\/real. Esto se debe a que el proxy no altera el contenido del mensaje, que contiene el host y el puerto reales. Como resultado, un proxy HTTP puede recibir solicitudes en un solo puerto antes de reenviar las solicitudes y los mensajes contenidos en ellas a diferentes servidores y sitios web seg\u00fan los datos de destino contenidos en los mensajes HTTP.<\/p>\n<h4><b>2. <\/b><b>Proxy de servidor HTTP<\/b><\/h4>\n<p>En algunos casos, algunas aplicaciones, como las que se encuentran en un servidor web, no se pueden configurar como originadores y, en su lugar, deben configurarse como puntos finales. Como resultado, aparecen ante los clientes web como el destino de las solicitudes. Cuando estas aplicaciones se configuran como puntos finales, se las conoce como servidores proxy HTTP.<\/p>\n<h3><b>Tipos de servidores proxy HTTP clasificados por anonimato<\/b><\/h3>\n<p>Los servidores proxy HTTP difieren en el grado de anonimato. Se pueden distinguir los siguientes tipos de servidores proxy HTTP:<\/p>\n<ol>\n<li><i>Proxys transparentes<\/i>: Con proxies transparentes, el usuario normalmente no se da cuenta de que est\u00e1 utilizando una conexi\u00f3n proxy. La conexi\u00f3n proxy s\u00f3lo es visible para el operador del sitio web o el proveedor de servicios. La principal ventaja de los proxies transparentes es que aumentan la velocidad de conexi\u00f3n al almacenar en cach\u00e9 los datos.<\/li>\n<li><i>representantes an\u00f3nimos<\/i>: Con servidores proxy an\u00f3nimos su direcci\u00f3n IP est\u00e1 oculta. En este caso, el sitio web de destino puede ver que est\u00e1s utilizando un proxy, pero no tu direcci\u00f3n IP real.<\/li>\n<li><i>Distorsionar los poderes<\/i>: Un servidor proxy de este tipo puede ser identificado como proxy por un sitio web de destino, pero comunicar\u00e1 una direcci\u00f3n IP incorrecta.<\/li>\n<li><i>Representantes de \u00e9lite<\/i>: Estos son servidores proxy an\u00f3nimos que eliminan los datos del usuario antes de que el proxy intente conectarse al sitio web de destino. Con este tipo de servidores proxy, el sitio web de destino no puede detectar que se est\u00e1 utilizando un proxy ni puede identificar la direcci\u00f3n IP del usuario.<\/li>\n<\/ol>\n<p>Todo de buena reputaci\u00f3n <a href=\"https:\/\/proxycompass.com\/es\/\">proveedores de proxy<\/a> que tienen proxies HTTP ofrecen s\u00f3lo proxies de \u00e9lite.<\/p>\n<h3><b>C\u00f3mo configurar un proxy HTTP<\/b><\/h3>\n<p>Esta secci\u00f3n se centrar\u00e1 principalmente en c\u00f3mo crear un proxy de cliente HTTP. Se crea configurando un cliente web (navegador) para enrutar el tr\u00e1fico HTTP a trav\u00e9s de un intermediario. Sin embargo, vale la pena se\u00f1alar que <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/how-to-set-up-proxy-servers-in-the-chrome-browser\/\">Chrome<\/a>, Safari, <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/how-to-set-up-a-proxy-server-in-the-mozilla-firefox-browser\/\">Mozilla Firefox<\/a>y otros navegadores populares no tienen configuraciones de servidor proxy (nativos) en la aplicaci\u00f3n.<\/p>\n<p>En cambio, cuando haces clic en la configuraci\u00f3n del programa y eliges la opci\u00f3n de proxy, te redirige a la ventana de configuraci\u00f3n del proxy de Windows, macOS o Linux. En este sentido, para crear un proxy HTTP, simplemente configure su sistema operativo. Al hacerlo, se crear\u00e1 un proxy HTTP para todo el sistema que funciona con todas las dem\u00e1s aplicaciones web, no solo con su navegador preferido.<\/p>\n<p>Para configurar un proxy HTTP en Windows, siga el procedimiento a continuaci\u00f3n:<\/p>\n<ol>\n<li>Ventanas abiertas&#039; <b><i>Ajustes<\/i><\/b> &gt; Seleccionar <b><i>Red e Internet<\/i><\/b> &gt; Elige el <b><i>Proxy<\/i><\/b> pesta\u00f1a. Alternativamente, puede usar su navegador para abrir la pesta\u00f1a Proxy.<\/li>\n<li>Dir\u00edgete al <b><i>Configuraci\u00f3n manual del proxy<\/i><\/b> secci\u00f3n<\/li>\n<\/ol>\n<figure id=\"attachment_2954\" aria-describedby=\"caption-attachment-2954\" style=\"width: 454px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/2.png\"><img decoding=\"async\" class=\"size-full wp-image-2954\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/2.png\" alt=\"Secci\u00f3n de configuraci\u00f3n manual de proxy de Windows\" width=\"454\" height=\"469\" \/><\/a><figcaption id=\"caption-attachment-2954\" class=\"wp-caption-text\">Secci\u00f3n de configuraci\u00f3n manual de proxy de Windows<\/figcaption><\/figure>\n<ol start=\"3\">\n<li>\u00a0En el campo de direcci\u00f3n, ingrese la IP o direcci\u00f3n del host proxy. Adem\u00e1s, ingrese el puerto del proxy. Su proveedor de proxy deber\u00eda proporcionarle los detalles.<\/li>\n<li>En el cuadro &quot;Usar el servidor proxy excepto para direcciones que comiencen con las siguientes entradas&quot;, ingrese la URL de su proveedor de servicios proxy.<\/li>\n<li>A continuaci\u00f3n, verifique el <b><i>No utilice el servidor proxy para direcciones locales (intranet)<\/i><\/b><\/li>\n<li>Hacer clic <b><i>Ahorrar<\/i><\/b><\/li>\n<\/ol>\n<p>Para configurar un proxy HTTP en macOS, estos son los pasos a seguir:<\/p>\n<ol>\n<li>Hacer clic <b><i>Preferencias del Sistema<\/i><\/b> &gt; Elige <b><i>Red<\/i><\/b> &gt; Haga clic en <b><i>Avanzado <\/i><\/b>&gt; Seleccione el <b><i>Proxies<\/i><\/b> pesta\u00f1a. Alternativamente, puede utilizar su cliente web, que abrir\u00e1 autom\u00e1ticamente el <b><i>Proxies <\/i><\/b>pesta\u00f1a<\/li>\n<\/ol>\n<figure id=\"attachment_2955\" aria-describedby=\"caption-attachment-2955\" style=\"width: 512px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/3.png\"><img decoding=\"async\" class=\"size-full wp-image-2955\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/3.png\" alt=\"Pesta\u00f1a Proxies en MacOS\" width=\"512\" height=\"397\" \/><\/a><figcaption id=\"caption-attachment-2955\" class=\"wp-caption-text\">Pesta\u00f1a Proxies en MacOS<\/figcaption><\/figure>\n<ol start=\"2\">\n<li>A continuaci\u00f3n, cambie el <b><i>Proxy web (HTTP)<\/i><\/b> opci\u00f3n<\/li>\n<li>Introduzca la IP y el puerto del <b><i>Proxy del servidor web<\/i><\/b> (Proxy HTTP). Normalmente, debe ingresar la IP de su proveedor de servicios proxy e ingresar los puertos 80, 8080 u 8008 en el campo.<\/li>\n<li>Introduzca el nombre de usuario y la contrase\u00f1a del proxy HTTP. El nombre de usuario y la contrase\u00f1a deben ser los mismos que las credenciales que utiliza para acceder a la cuenta que tiene con su proveedor de servicios.<\/li>\n<li>Hacer clic <b><i>DE ACUERDO<\/i><\/b><i>.<\/i><\/li>\n<\/ol>\n<p>Si la seguridad es una consideraci\u00f3n central al navegar por la web, entonces el proxy HTTP no es ideal. Lo ideal ser\u00eda buscar un proxy HTTPS.<\/p>\n<h2><b>\u00bfQu\u00e9 es un proxy HTTPS?<\/b><\/h2>\n<p>Tambi\u00e9n conocido como proxy SSL, un proxy HTTPS es un intermediario que solo escucha el tr\u00e1fico HTTPS en el puerto 443. Como resultado, solo enruta el tr\u00e1fico HTTPS a trav\u00e9s de s\u00ed mismo. Como se indic\u00f3 anteriormente, HTTPS cifra los datos transmitidos a trav\u00e9s del protocolo. Esto significa efectivamente que todos los elementos de las solicitudes y respuestas HTTP, incluidos los encabezados y mensajes, est\u00e1n ocultos detr\u00e1s de una clave criptogr\u00e1fica. Por lo tanto, s\u00f3lo pueden verse o interpretarse en el punto final o de terminaci\u00f3n. Para que un intermediario, como un proxy HTTPS, interprete los datos, debe configurarse como un punto final.<\/p>\n<p>En este sentido, un proxy HTTPS est\u00e1 configurado para actuar como punto final de una conexi\u00f3n TLS o SSL. Por tanto, descifra las solicitudes, interpreta el contenido, cambia ciertos aspectos de las solicitudes, las cifra y, finalmente, las reenv\u00eda al destino real contenido en el mensaje HTTP. Como se indic\u00f3 anteriormente, el protocolo HTTPS utiliza certificados. En consecuencia, el proxy HTTPS debe cifrar el tr\u00e1fico con el certificado correcto (ya sea de cliente o de servidor) antes de enviarlo al destino previsto. En particular, si el proxy HTTPS no est\u00e1 configurado como punto final, no debe alterar el contenido del encabezado o solicitud HTTP, seg\u00fan lo estipulado en las Directrices para servidores proxy de transformaci\u00f3n de contenido web.<\/p>\n<p>Los servidores proxy HTTPS se utilizan generalmente para proteger servidores web o clientes web mediante cifrado.<\/p>\n<h3><b>Tipos de proxy HTTPS<\/b><\/h3>\n<p>Hay dos tipos de servidores proxy HTTPS:<\/p>\n<h4><b>1. <\/b><b>Proxy de cliente HTTPS<\/b><\/h4>\n<p>Un proxy de cliente HTTPS facilita las conexiones desde un cliente web o una red interna a Internet. Para configurar un proxy de cliente HTTPS, debe importar un certificado de cliente para que lo utilice el dispositivo en el que est\u00e1 instalado el proxy. Esto permite al intermediario descifrar y cifrar datos como si fuera el iniciador de las solicitudes o el finalizador de las respuestas.<\/p>\n<h4><b>2. <\/b><b>Proxy de servidor HTTPS<\/b><\/h4>\n<p>Un servidor proxy HTTPS permite conexiones desde clientes web externos a servidores web internos a trav\u00e9s de Internet. Un servidor proxy HTTPS se diferencia de un servidor proxy HTTP porque el primero utiliza certificados, mientras que el segundo no. Para configurar un servidor proxy HTTPS, es importante exportar el certificado predeterminado utilizado por su servidor web al proxy. El certificado permite que el proxy del servidor HTTPS cifre y descifre los datos.<\/p>\n<h3><b>C\u00f3mo configurar un proxy HTTPS<\/b><\/h3>\n<p>La configuraci\u00f3n de un proxy HTTPS sigue los procedimientos detallados anteriormente, con solo ligeras diferencias en cuanto a los puertos utilizados. Aseg\u00farese siempre de haber ingresado 443 en el campo del puerto cada vez que cree un proxy HTTPS. Si est\u00e1 utilizando un dispositivo macOS, tenga en cuenta que debe seleccionar el <b>Proxy web seguro (HTTPS) <\/b>opci\u00f3n en lugar de <b>Proxy web (HTTP)<\/b>. Por lo dem\u00e1s, el procedimiento es pr\u00e1cticamente el mismo.<\/p>\n<h3><b>\u00bfQu\u00e9 tan segura es una conexi\u00f3n a trav\u00e9s de un proxy HTTPS?<\/b><\/h3>\n<p>Cuando un usuario que utiliza un proxy HTTPS abre una p\u00e1gina web con un &quot;icono de candado&quot; a la izquierda de la barra de direcciones, toda la conexi\u00f3n entre el navegador del usuario y el servidor del sitio de destino se cifra (cifrado SSL):<\/p>\n<figure id=\"attachment_469564\" aria-describedby=\"caption-attachment-469564\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng.png\"><img decoding=\"async\" class=\"size-full wp-image-469564\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng.png\" alt=\"\u00bfQu\u00e9 tan segura es la conexi\u00f3n a trav\u00e9s del proxy HTTPS?\" width=\"1200\" height=\"800\" srcset=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng.png 1200w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng-768x512.png 768w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng-18x12.png 18w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/a><figcaption id=\"caption-attachment-469564\" class=\"wp-caption-text\">\u00bfQu\u00e9 tan segura es la conexi\u00f3n a trav\u00e9s del proxy HTTPS?<\/figcaption><\/figure>\n<p>Esto significa que todos los datos ingresados por el usuario en el teclado (nombres de usuario y contrase\u00f1as, n\u00fameros de tarjetas de cr\u00e9dito, etc.), las im\u00e1genes y los videos descargados, cargados o transmitidos permanecen absolutamente privados.<\/p>\n<p><i>Navegador &lt;- &gt; Proxy HTTPS &lt;-&gt; P\u00e1gina de destino<\/i><\/p>\n<p>Esto significa que s\u00f3lo los conocen el usuario y el propietario del sitio web de destino.<\/p>\n<h3><b>\u00bfPuede el servicio proxy \u201cescuchar\u201d el tr\u00e1fico?<\/b><\/h3>\n<p>No, esto es t\u00e9cnicamente imposible. El proveedor de proxy s\u00f3lo puede adivinar que el usuario est\u00e1 intentando piratear contrase\u00f1as de cuentas en cualquier sitio web. Esto se desprende de la frecuencia de acceso a la p\u00e1gina de inicio de sesi\u00f3n del sitio de destino. Esto ocurrir\u00e1 si el usuario lo hace a una frecuencia de un mill\u00f3n de veces por minuto usando un programa de fuerza bruta.<\/p>\n<h2><b>Proxies HTTP frente a proxies HTTPS: similitudes y diferencias<\/b><\/h2>\n<h3><b>Similitudes entre los servidores proxy HTTP y HTTPS<\/b><\/h3>\n<ul>\n<li>Se pueden configurar tanto en el lado del cliente como en el lado del servidor.<\/li>\n<li>Los proxies HTTP y HTTPS interpretan los datos transmitidos a trav\u00e9s de ellos<\/li>\n<li>Los proxies escuchan el tr\u00e1fico a trav\u00e9s de los puertos.<\/li>\n<li>Los servidores proxy del lado del cliente reenv\u00edan todas las solicitudes al destino de destino<\/li>\n<li>Se pueden utilizar proxies del lado del cliente para facilitar el web scraping<\/li>\n<\/ul>\n<h3><b>Diferencias entre servidores proxy HTTP y HTTPS<\/b><\/h3>\n<table>\n<tbody>\n<tr>\n<td><b>\u00a0<\/b><\/td>\n<td><b>servidores proxy HTTP<\/b><\/td>\n<td><b>Proxys HTTPS<\/b><\/td>\n<\/tr>\n<tr>\n<td><b>Puertos<\/b><\/td>\n<td>Usan los puertos 80, 8080, 8008, 3128 o 3129<\/td>\n<td>Usan el puerto 443<\/td>\n<\/tr>\n<tr>\n<td><b>Seguridad<\/b><\/td>\n<td>Los servidores proxy HTTP enrutan datos no cifrados<\/td>\n<td>Los servidores proxy HTTPS enrutan datos cifrados<\/td>\n<\/tr>\n<tr>\n<td><b>Protocolo<\/b><\/td>\n<td>Utilizan principalmente el protocolo HTTP.<\/td>\n<td>Utilizan principalmente el protocolo HTTPS.<\/td>\n<\/tr>\n<tr>\n<td><b>Tr\u00e1fico<\/b><\/td>\n<td>Pueden escuchar tr\u00e1fico HTTP (a trav\u00e9s de los puertos 80, 8080, 8008, 3128) y HTTPS (a trav\u00e9s del puerto 3129).<\/td>\n<td>S\u00f3lo pueden escuchar el tr\u00e1fico HTTPS a trav\u00e9s del puerto 443.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><b>Usos de los servidores proxy HTTP y HTTPS<\/b><\/h2>\n<h3><b>Usos de los servidores proxy de cliente HTTP y los servidores proxy de cliente HTTPS<\/b><\/h3>\n<h4><b>1. <\/b><b>Raspado web<\/b><\/h4>\n<p><a href=\"https:\/\/towardsdatascience.com\/everything-you-need-to-know-about-web-scraping-6541b241f27e\" target=\"_blank\" rel=\"noopener\">raspado web<\/a> se refiere al proceso automatizado de extracci\u00f3n de datos de sitios web mediante robots conocidos como web scrapers. Normalmente, estos robots est\u00e1n dise\u00f1ados para extraer grandes vol\u00famenes de datos, lo que puede sobrecargar los servidores web al usurpar recursos innecesariamente. Por esta raz\u00f3n, la mayor\u00eda de los sitios web grandes est\u00e1n implementando medidas anti-scraping destinadas a detener cualquier esfuerzo de extracci\u00f3n de datos. Afortunadamente, puedes solucionar este problema utilizando servidores proxy HTTP.<\/p>\n<p>Los servidores proxy HTTP suelen pasarse por alto cuando se trata de extracci\u00f3n de datos. Esto se debe a que se prefieren los servidores proxy residenciales, m\u00f3viles o de centros de datos, ya que enmascaran la direcci\u00f3n IP de la computadora en la que se ejecuta el raspador. Asigna simult\u00e1neamente una direcci\u00f3n IP diferente, proporcionando efectivamente anonimato en l\u00ednea. Adem\u00e1s, protege la direcci\u00f3n IP real para que no sea bloqueada o prohibida. Si la direcci\u00f3n IP se rota peri\u00f3dicamente, las posibilidades de bloqueo se reducen a\u00fan m\u00e1s. Pero este art\u00edculo no trata sobre servidores proxy residenciales o de centros de datos. Entonces, \u00bfc\u00f3mo se utilizan los proxies HTTP y los proxies HTTPS en el web scraping?<\/p>\n<p>Como se indic\u00f3, un proxy HTTP o HTTPS puede cambiar algunos encabezados de solicitud HTTP. Estos incluyen el agente de usuario, el idioma de aceptaci\u00f3n, la codificaci\u00f3n de aceptaci\u00f3n y la aceptaci\u00f3n, solo por mencionar algunos. El agente de usuario almacena informaci\u00f3n sobre su sistema operativo (tipo y versi\u00f3n), la aplicaci\u00f3n cliente en uso (navegador web) y el motor del navegador. Esta informaci\u00f3n permite que un servidor web identifique el tipo de dispositivo y software utilizado para acceder a \u00e9l. Luego utiliza esta informaci\u00f3n para crear una identidad en l\u00ednea asociada con el usuario. Al alterar el agente de usuario, un proxy HTTP y un proxy HTTPS pueden hacer que parezca que las solicitudes se originan en diferentes dispositivos. Esto impulsa el web scraping, ya que las solicitudes de extracci\u00f3n de datos parecen haber sido enviadas por m\u00faltiples dispositivos.<\/p>\n<h4><b>2. <\/b><b>Filtraci\u00f3n de contenido<\/b><\/h4>\n<p>Se puede configurar un proxy de cliente HTTP o un proxy de cliente HTTPS para reenviar solo solicitudes espec\u00edficas; dichas solicitudes deben cumplir ciertas reglas. Por ejemplo, deben enviarse a trav\u00e9s de puertos espec\u00edficos. Se deniega el acceso si el cliente HTTP utiliza un puerto distinto de 80, 8080, 8008, 3128 o 3129.<\/p>\n<p>Adem\u00e1s, debe especificar los tipos de contenido que el proxy HTTPS o HTTP debe examinar mientras examina el tr\u00e1fico hacia y desde un cliente. El tr\u00e1fico se bloquea si el contenido no coincide con los criterios especificados en la configuraci\u00f3n. Por el contrario, si el contenido coincide, se le permite pasar a trav\u00e9s del intermediario.<\/p>\n<h4><b>3. <\/b><b>Comunicaci\u00f3n segura\u00a0<\/b><\/h4>\n<p>Se puede configurar un proxy HTTP para convertir los datos entrantes de texto sin formato en datos salientes cifrados y seguros que puedan ser aceptados por los servidores HTTPS. Sin embargo, esta configuraci\u00f3n es inusual, pero implica el uso del puerto 3130, que es el puerto que maneja la comunicaci\u00f3n de texto sin formato a SSL.<\/p>\n<p>Por otro lado, los servidores proxy HTTPS protegen la comunicaci\u00f3n cifr\u00e1ndola. De esta forma, los proxies HTTPS fomentan la ciberseguridad, ya que reducen las posibilidades de sufrir ciberataques.<\/p>\n<h4><b>4. <\/b><b>Gesti\u00f3n de redes sociales<\/b><\/h4>\n<p>A estas alturas, es de conocimiento com\u00fan que los servidores proxy HTTP modifican algunos aspectos del encabezado HTTP. As\u00ed, al cambiar el agente de usuario, estos intermediarios pueden crear la ilusi\u00f3n de que las solicitudes se originan en diferentes dispositivos. Esto puede permitir a los usuarios crear y administrar m\u00faltiples cuentas de redes sociales.<\/p>\n<h3><b>Usos de los servidores proxy HTTP y los servidores proxy HTTPS<\/b><\/h3>\n<h4><b>1. <\/b><b>Limitar el tr\u00e1fico al servidor web<\/b><\/h4>\n<p>Los servidores proxy se pueden configurar para aceptar tr\u00e1fico que cumpla ciertas reglas. Como tales, bloquean el tr\u00e1fico que no cumple los requisitos. De esta manera, protegen el servidor asegur\u00e1ndose de que no procese solicitudes innecesarias.<\/p>\n<h4><b>2. <\/b><b>Asegurar el servidor web<\/b><\/h4>\n<p>Los servidores proxy pueden descifrar los datos de los clientes web y posteriormente interpretarlos. Esta acci\u00f3n les permite filtrar las solicitudes y escanearlas en busca de malware u otros archivos maliciosos. De este modo protegen el servidor web contra ataques cibern\u00e9ticos.<\/p>\n<h4><b>3. <\/b><b>Almacenamiento en cach\u00e9 de archivos a los que se accede con frecuencia<\/b><\/h4>\n<p>Los servidores proxy HTTP y los servidores proxy HTTPS pueden almacenar archivos a los que se accede con frecuencia, como im\u00e1genes y p\u00e1ginas. Esto libera el servidor web, permiti\u00e9ndole dedicar recursos a otras operaciones menos comunes. Tambi\u00e9n aumenta la velocidad de carga de las p\u00e1ginas web.<\/p>\n<h2><b>Conclusi\u00f3n\u00a0<\/b><\/h2>\n<p>Los servidores proxy HTTP y los servidores proxy HTTPS son intermediarios \u00fatiles, particularmente desde una perspectiva de seguridad y filtrado de contenido. De hecho, se les conoce como filtros de contenido de alto rendimiento. Esto se debe a que se pueden configurar para permitir el paso \u00fanicamente de tr\u00e1fico de Internet espec\u00edfico. Estos servidores proxy tambi\u00e9n cumplen muchas otras funciones, incluida la protecci\u00f3n de servidores web, el almacenamiento de archivos a los que se accede con frecuencia, la gesti\u00f3n de redes sociales, el web scraping y m\u00e1s.<\/p>","protected":false},"excerpt":{"rendered":"<p>There are many types of proxy servers. These types can be grouped by protocol, number of active users (shared proxies, private proxies, and virgin proxies), the type of IP address assigned (public or free proxies, residential proxies, mobile proxies, and data center proxies), and the IP version (IPv4 and IPv6 proxies). This article, however, shall [&hellip;]<\/p>\n","protected":false},"featured_media":469574,"menu_order":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"kb-categories":[69,71],"class_list":["post-468695","knowledge-base","type-knowledge-base","status-publish","has-post-thumbnail","hentry","kb-categories-proxy-types","kb-categories-proxies-by-protocol"],"acf":[],"_links":{"self":[{"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/knowledge-base\/468695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/knowledge-base"}],"about":[{"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/types\/knowledge-base"}],"version-history":[{"count":3,"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/knowledge-base\/468695\/revisions"}],"predecessor-version":[{"id":469591,"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/knowledge-base\/468695\/revisions\/469591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/media\/469574"}],"wp:attachment":[{"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/media?parent=468695"}],"wp:term":[{"taxonomy":"kb-categories","embeddable":true,"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/kb-categories?post=468695"}],"curies":[{"name":"Gracias","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}