{"id":468697,"date":"2020-11-30T00:00:00","date_gmt":"2020-11-30T00:00:00","guid":{"rendered":"https:\/\/proxycompass.com\/knowledge-base\/what-are-socks-proxies\/"},"modified":"2024-04-30T12:28:52","modified_gmt":"2024-04-30T12:28:52","slug":"what-are-socks-proxies","status":"publish","type":"knowledge-base","link":"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-socks-proxies\/","title":{"rendered":"\u00bfQu\u00e9 son los proxies SOCKS5 y c\u00f3mo funcionan?"},"content":{"rendered":"<p>Probablemente haya o\u00eddo hablar de los proxies y quiz\u00e1s incluso de los proxies SOCKS. En esencia, <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-is-a-proxy-server\/\">servidores proxy<\/a> o los proxies son intermediarios basados en hardware o software que se ubican en una m\u00e1quina local o remota. En esta funci\u00f3n intermediaria, enrutan todo el tr\u00e1fico entre los navegadores web (clientes web) y los servidores web a trav\u00e9s de ellos mismos, bloqueando o impidiendo as\u00ed la comunicaci\u00f3n directa.<\/p>\n<p>Al mismo tiempo, y dependiendo del tipo, los proxy ocultan cierta informaci\u00f3n sobre su identidad en l\u00ednea. Ejemplos de datos ocultos incluyen su direcci\u00f3n IP y ubicaci\u00f3n.<\/p>\n<p>De hecho, existen varios tipos de proxies. Y se pueden clasificar ampliamente en cuatro grupos seg\u00fan lo siguiente:<\/p>\n<ul>\n<li>Protocolo, es decir, proxies SOCKS y proxies HTTP y HTTPS<\/li>\n<li>N\u00famero de usuarios activos, es decir, <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-shared-proxies\/\">servidores proxy compartidos<\/a>, <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-private-proxies\/\">apoderados privados<\/a>, y <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-virgin-proxies\/\">representantes v\u00edrgenes<\/a><\/li>\n<li>La direcci\u00f3n del enrutamiento del tr\u00e1fico, es decir, proxies directos y proxy inversos.<\/li>\n<li>El tipo de direcci\u00f3n IP asignada, es decir, <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-residential-proxies\/\">apoderados residenciales<\/a>, <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-data-center-proxies\/\">servidores proxy del centro de datos<\/a>, y <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-mobile-proxies\/\">servidores proxy m\u00f3viles<\/a><\/li>\n<\/ul>\n<p>Sin embargo, este art\u00edculo se centrar\u00e1 principalmente en los proxies identificables por el protocolo utilizado para comunicarse en l\u00ednea. Esta categor\u00eda incluye proxies SOCKS y proxies HTTP y HTTPS.<\/p>\n<h2>\u00bfQu\u00e9 es un servidor proxy SOCKS?<\/h2>\n<p>Un proxy SOCKS es un intermediario que utiliza el protocolo SOCKS para facilitar la conectividad de red entre hosts o entre un cliente web y un servidor web a trav\u00e9s de un firewall. Este proxy ejecuta un software conocido como demonio SOCKS. El software se instala espec\u00edficamente en un host de firewall (m\u00e1quina en la que se ha instalado un firewall), creando una ruta segura a trav\u00e9s de este firewall.<\/p>\n<p>Por lo tanto, esto significa que el protocolo SOCKS no evita los firewalls, sino que permite que la comunicaci\u00f3n se enrute a trav\u00e9s del firewall a trav\u00e9s de un servidor proxy. De esta forma, el firewall bloquea todo el tr\u00e1fico no autorizado, as\u00ed como el que no se ajusta a determinados par\u00e1metros, como el nombre de usuario o el que no ha sido enviado mediante el protocolo SOCKS.<\/p>\n<p>Sin embargo, supongamos que la comunicaci\u00f3n se env\u00eda mediante este protocolo y, por extensi\u00f3n, mediante el proxy SOCKS. En ese caso, los usuarios acceder\u00e1n a Internet o podr\u00e1n comunicarse con otras computadoras en una red externa. Generalmente, el servidor proxy SOCKS admite conexiones a nivel de aplicaci\u00f3n, es decir, aquellas enviadas a trav\u00e9s de protocolos de capa de aplicaci\u00f3n. (Los protocolos de capa de aplicaci\u00f3n incluyen HTTP, HTTPS, SMTP, TELNET, FTP, POP, MIME y m\u00e1s).<\/p>\n<h3>C\u00f3mo funciona un servidor proxy SOCKS<\/h3>\n<p>Como resultado de este acuerdo, las computadoras de los usuarios, conocidas colectivamente como hosts, utilizan el servidor proxy SOCKS como un punto transitorio seguro que permite una comunicaci\u00f3n segura con otros hosts o servidores web. Y dado que un firewall de red o un host de firewall a\u00fan protege la conexi\u00f3n a trav\u00e9s de este intermediario, evita que intrusos no deseados accedan a la comunicaci\u00f3n entre los hosts. Por lo tanto, s\u00f3lo las partes con cuentas en el host (cuenta proxy) pueden acceder a los paquetes de red enviados utilizando el protocolo SOCKS a trav\u00e9s del firewall.<\/p>\n<p>El servidor proxy SOCKS no s\u00f3lo permite la comunicaci\u00f3n entre las computadoras de los usuarios sino tambi\u00e9n entre clientes web y servidores web. Y como ocurre con todos los dem\u00e1s servidores proxy, intermedia el tr\u00e1fico de la red, bloqueando el acceso directo. Por lo tanto, cuando un cliente env\u00eda solicitudes HTTP, HTTPS o FTP, el servidor SOCKS las recibe y posteriormente las entrega al servidor web en nombre del cliente. Al mismo tiempo, recibe respuestas del servidor y las reenv\u00eda al cliente. Sin embargo, antes de analizar los servidores proxy SOCKS con mayor detalle, primero comprendamos el protocolo SOCKS, su historia y c\u00f3mo funciona.<\/p>\n<h2>Historia del protocolo SOCKS<\/h2>\n<p>El nombre de servidor proxy SOCKS se deriva de un protocolo de red conocido como Socket Secure, que est\u00e1 contratado por SOCKS. Seg\u00fan la descripci\u00f3n anterior, el protocolo SOCKS proporciona un marco para la conectividad de red a trav\u00e9s de un firewall de red. El protocolo ha experimentado varias mejoras desde que se introdujo por primera vez a principios de los a\u00f1os 1990. Y en esta secci\u00f3n se describir\u00e1 la evoluci\u00f3n a lo largo de los a\u00f1os.<\/p>\n<h3>SOCKS Versi\u00f3n 1<\/h3>\n<p>El protocolo SOCKS original fue propuesto en un <a href=\"https:\/\/www.usenix.org\/legacy\/publications\/library\/proceedings\/sec92\/full_papers\/koblas.pdf\" target=\"_blank\" rel=\"noopener\">papel<\/a> presentado en el tercer Simposio de Seguridad UNIX de USENIX en 1992. Sin embargo, en el momento de presentar el art\u00edculo, SOCKS hab\u00eda estado funcionando en MIPS Computer Systems durante tres a\u00f1os. Esto significa que SOCKS se cre\u00f3 originalmente alrededor de 1989.<\/p>\n<p>El art\u00edculo, escrito por David Koblas y Michelle Koblas, analiza c\u00f3mo se podr\u00eda utilizar el protocolo SOCKS para proporcionar una conectividad de red c\u00f3moda y segura a trav\u00e9s de un servidor de firewall. Sus creadores lo dise\u00f1aron como una soluci\u00f3n a un problema que exist\u00eda entonces: los m\u00e9todos para crear un entorno seguro a trav\u00e9s del cual las computadoras pudieran conectarse a Internet eran engorrosos, inconvenientes o pod\u00edan verse comprometidos f\u00e1cilmente.<\/p>\n<p>El documento presentaba un paquete SOCKS, que inclu\u00eda la biblioteca, el protocolo y un demonio SOCKS (software proxy SOCKS). La biblioteca inclu\u00eda llamadas que establec\u00edan conexiones con el demonio SOCKS instalado en el firewall. De esta forma, la biblioteca permit\u00eda la transmisi\u00f3n de informaci\u00f3n y conexiones de red de tal forma que el demonio aparec\u00eda como el originador de las solicitudes. Por lo tanto, para un host externo, el demonio (proxy SOCKS) parecer\u00eda ser el originador de las solicitudes. Las rutinas o llamadas de la biblioteca SOCKS incluyeron:<\/p>\n<ul>\n<li><b>Conectar<\/b>: Solicita que el proxy (daemon) SOCKS establezca una conexi\u00f3n saliente a una direcci\u00f3n IP, n\u00famero de puerto y nombre de usuario determinados.<\/li>\n<li><b>Unir<\/b>: Solicita una conexi\u00f3n entrante esperada desde una direcci\u00f3n IP externa determinada. Tambi\u00e9n contiene requisitos de nombre de usuario, pero este nombre de usuario pertenece al solicitante (remitente) y se utiliza para registrar la informaci\u00f3n. Generalmente, la llamada Bind vincula una nueva conexi\u00f3n de socket a un puerto libre en el firewall.<\/li>\n<li><b>Escuchar<\/b>: Espera (escucha), listo para aceptar llamadas del host externo<\/li>\n<li><b>ObtenerNombreSOCK<\/b>: Obtiene la direcci\u00f3n IP y el n\u00famero de puerto del socket en el firewall<\/li>\n<li><b>Aceptar<\/b>: Acepta una conexi\u00f3n desde un host externo<\/li>\n<\/ul>\n<h3>SOCKS Versi\u00f3n 4 (SOCKS4)<\/h3>\n<p>Ying-Da Lee ampli\u00f3 el protocolo SOCKS, creando <a href=\"https:\/\/www.openssh.com\/txt\/socks4.protocol\" target=\"_blank\" rel=\"noopener\">SOCKS versi\u00f3n 4<\/a> (SOCKS4) antes de presentar m\u00e1s tarde <a href=\"https:\/\/www.openssh.com\/txt\/socks4a.protocol\" target=\"_blank\" rel=\"noopener\">SOCKS versi\u00f3n 4a<\/a> (SOCKS4a). En consecuencia, SOCKS4a ampli\u00f3 las capacidades del protocolo al admitir la resoluci\u00f3n del nombre de dominio del host (servidor) de destino para encontrar su direcci\u00f3n IP.<\/p>\n<h3>SOCKS Versi\u00f3n 5 (SOCKS 5)<\/h3>\n<p>En 1996, un grupo de colaboradores escribi\u00f3 un <a href=\"https:\/\/datatracker.ietf.org\/doc\/html\/rfc1928\" target=\"_blank\" rel=\"noopener\">memor\u00e1ndum<\/a> que describe SOCKS versi\u00f3n 5. El art\u00edculo ampli\u00f3 las capacidades del protocolo SOCKS al ampliar las capacidades del marco subyacente para permitirle admitir protocolos de capa de aplicaci\u00f3n m\u00e1s sofisticados. Adem\u00e1s, SOCKS5 introdujo soporte para aplicaciones cliente-servidor tanto en el Protocolo de control de transmisi\u00f3n (TCP) como en el Protocolo de datagramas de usuario (UDP). Adem\u00e1s, ampli\u00f3 el sistema de direccionamiento para incluir <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-ipv4-and-ipv6-proxies\/\">Direcciones IPv6<\/a> y direccionamiento de nombres de dominio.<\/p>\n<p>Finalmente, SOCKS5 introdujo una autenticaci\u00f3n s\u00f3lida. La nueva versi\u00f3n especifica un marco generalizado para utilizar protocolos de autenticaci\u00f3n arbitrarios. Por ejemplo, al iniciar una conexi\u00f3n SOCKS, se pueden utilizar las siguientes autenticaciones:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.rfc-editor.org\/rfc\/rfc1929\" target=\"_blank\" rel=\"noopener\">Subnegociaci\u00f3n de nombre de usuario\/contrase\u00f1a<\/a> servicios de autenticaci\u00f3n (Sin embargo, la subnegociaci\u00f3n de nombre de usuario\/contrase\u00f1a no es segura y, por lo tanto, no se recomienda en casos en los que piratas inform\u00e1ticos o terceros puedan realizar un &#039;sniffing&#039;).<\/li>\n<li><a href=\"https:\/\/ss5.sourceforge.net\/draft-supa.txt\" target=\"_blank\" rel=\"noopener\">Autenticaci\u00f3n segura de nombre de usuario y contrase\u00f1a<\/a> que utiliza claves de host conocidas y transmite las claves a trav\u00e9s de comunicaci\u00f3n cifrada<\/li>\n<li><a href=\"https:\/\/www.rfc-editor.org\/rfc\/rfc1961.html\" target=\"_blank\" rel=\"noopener\">Autenticaci\u00f3n GSS-API<\/a> m\u00e9todo<\/li>\n<\/ul>\n<p>Cabe se\u00f1alar que las revisiones dieron como resultado varios tipos de proxies SOCKS, a saber:<\/p>\n<ul>\n<li>representantes SOCKS4<\/li>\n<li>Representantes SOCKS5<\/li>\n<\/ul>\n<h2>SOCKS4 frente a SOCKS5: similitudes y diferencias<\/h2>\n<p><img decoding=\"async\" class=\"alignnone wp-image-1848 size-full\" title=\"Similitudes y diferencias entre SOCKS4 y SOCKS5\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/scheme_3_2_2_1.png\" alt=\"Similitudes y diferencias entre SOCKS4 y SOCKS5\" width=\"840\" height=\"193\" \/><\/p>\n<h3>Similitudes entre SOCKS4 y SOCKS5<\/h3>\n<p>Los protocolos SOCKS4 y SOCKS5 y, por extensi\u00f3n, los proxies son similares en los siguientes aspectos:<\/p>\n<ul>\n<li>El servicio SOCKS en SOCKS4 y SOCKS5 se encuentra en el puerto 1080<\/li>\n<li>Utilizan las mismas operaciones, es decir, <b>conectar<\/b>, <b>unir<\/b>, <b>escuchar<\/b>, <b>aceptar<\/b>, y <b>obtener nombreSOCK<\/b>.<\/li>\n<\/ul>\n<h3>Diferencias entre SOCKS4 y SOCKS5<\/h3>\n<p>Los protocolos y servidores proxy SOCKS4 y SOCKS5 difieren en las diversas formas que se describen en la siguiente tabla:<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><b>\u00a0<\/b><\/td>\n<td style=\"text-align: left;\"><b>SOCKS4<\/b><\/td>\n<td style=\"text-align: left;\"><b>SOCKS5<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Dominios soportados<\/b><\/td>\n<td style=\"text-align: left;\">Solo soporta TCP<\/td>\n<td style=\"text-align: left;\">Soporta tanto TCP como UDP<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Seguridad<\/b><\/td>\n<td style=\"text-align: left;\">Proporciona un cruce de firewall no seguro porque no autentica los paquetes de red.<\/td>\n<td style=\"text-align: left;\">Admite esquemas de autenticaci\u00f3n s\u00f3lidos, como requisitos de nombre de usuario y contrase\u00f1a, promoviendo as\u00ed el cruce seguro del firewall.<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Protocolos admitidos<\/b><\/td>\n<td style=\"text-align: left;\">Admite FTP, SMTP, TELNET, HTTP y GOPHER (es decir, protocolos de capa de aplicaci\u00f3n)<\/td>\n<td style=\"text-align: left;\">Admite FTP, SMTP, TELNET, HTTP y GOPHER, as\u00ed como NTP, DHCP, BOOTP, NNP, TFTP, RTSP, RIP y DNS (es decir, protocolos de capa de transporte y aplicaci\u00f3n).<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Direcci\u00f3n IP<\/b><\/td>\n<td style=\"text-align: left;\">Solo admite direcciones IPv4<\/td>\n<td style=\"text-align: left;\">Soporta direcciones IPv4 e IPv6<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Nombre de dominio<\/b><\/td>\n<td style=\"text-align: left;\">Es incapaz de resolver todos los nombres de dominio y, por lo tanto, no puede encontrar sus direcciones IP.<\/td>\n<td style=\"text-align: left;\">Puede resolver los nombres de dominio de todos los servidores para encontrar sus direcciones IP.<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Direccionamiento<\/b><\/td>\n<td style=\"text-align: left;\">No admite direccionamiento de nombres de dominio<\/td>\n<td style=\"text-align: left;\">Admite direccionamiento de nombres de dominio<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><b>\u00bfQu\u00e9 tan segura es una conexi\u00f3n proxy SOCKS?<\/b><\/h2>\n<p>Una conexi\u00f3n SOCKS, a diferencia de una conexi\u00f3n HTTPS, no est\u00e1 cifrada. Pero se puede establecer una conexi\u00f3n HTTPS cifrada a trav\u00e9s de cualquier conexi\u00f3n SOCKS (dentro de la conexi\u00f3n), que es completamente inaccesible desde el exterior:<\/p>\n<figure id=\"attachment_469565\" aria-describedby=\"caption-attachment-469565\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng.png\"><img decoding=\"async\" class=\"size-full wp-image-469565\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng.png\" alt=\"HTTP, UDP y otras conexiones dentro de la conexi\u00f3n SOCKS\" width=\"1200\" height=\"800\" srcset=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng.png 1200w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng-768x512.png 768w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng-18x12.png 18w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/a><figcaption id=\"caption-attachment-469565\" class=\"wp-caption-text\">HTTP, UDP y otras conexiones dentro de la conexi\u00f3n SOCKS<\/figcaption><\/figure>\n<p>Esto puede parecer complicado, pero en realidad es muy simple y dicha conexi\u00f3n se crea autom\u00e1ticamente cuando el usuario establece por primera vez una conexi\u00f3n SOCKS (por ejemplo, con <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/proxifier-proxy-setup-a-quick-guide\/\">Proxificador<\/a> o el <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/foxyproxy-standard-extension-for-google-chrome\/\">complemento del navegador Foxyproxy<\/a>) y luego va a una p\u00e1gina web que utiliza un certificado SSL (\u201cbloqueo\u201d a la izquierda de la barra de direcciones).<\/p>\n<p><b>Navegador <\/b>&lt;- &gt; <b>SOCKS (HTTPS) SOCKS<\/b> &lt;-&gt; <b>sitio web de destino<\/b><\/p>\n<p>Esto significa que esta conexi\u00f3n es completamente segura y nadie, ni siquiera el proveedor del proxy, puede saber exactamente qu\u00e9 est\u00e1 haciendo el usuario en el sitio web, qu\u00e9 est\u00e1 imprimiendo, qu\u00e9 im\u00e1genes o v\u00eddeos est\u00e1 viendo o cargando.<\/p>\n<h2>Ventajas y desventajas de los servidores proxy SOCKS<\/h2>\n<h3>Ventajas de los servidores proxy SOCKS<\/h3>\n<p>Las ventajas de los proxies SOCKS son:<\/p>\n<ul>\n<li><b>Errores menores<\/b>: Los proxies SOCKS, a diferencia de los proxies HTTP, no interpretan ni reescriben los paquetes de datos, como los encabezados. Por lo tanto, no son propensos a errores de etiquetado u otros errores.<\/li>\n<li><b>Soporte para m\u00faltiples protocolos<\/b> en las capas de aplicaci\u00f3n y transporte: los proxies SOCKS4 admiten los protocolos FTP, SMTP, TELNET, HTTP y GOPHER. Por el contrario, los proxies SOCKS5 admiten los protocolos FTP, SMTP, TELNET, HTTP y GOPHER, as\u00ed como NTP, DHCP, BOOTP, NNP, TFTP, RTSP, RIP y DNS. Por el contrario, los servidores proxy HTTP s\u00f3lo admiten los protocolos HTTP y HTTPS.<\/li>\n<li><b>Mejor seguridad<\/b>: Los proxies SOCKS5, en particular, realizan la autenticaci\u00f3n en varias etapas. Esto promueve la seguridad. Sin embargo, en general, dado que todos los servidores proxy SOCKS no interpretan ni reescriben datos, no pueden descubrir paquetes de datos que contengan su informaci\u00f3n personal.<\/li>\n<li><b>Privacidad mejorada<\/b>: Los proxies SOCKS5 pueden cambiar su direcci\u00f3n IP, ocultando as\u00ed informaci\u00f3n como su ubicaci\u00f3n real, especialmente considerando que las direcciones IP almacenan dichos datos.<\/li>\n<\/ul>\n<h3>Desventajas de los proxies SOCKS<\/h3>\n<p>Las desventajas de los proxies SOCKS incluyen las siguientes:<\/p>\n<ul>\n<li><b>Retraso de conexi\u00f3n\/velocidad lenta<\/b>: Los proxies SOCKS5, en particular, tienen que realizar una serie de autenticaciones en diferentes etapas de las operaciones, lo que se traduce en velocidades m\u00e1s lentas.<\/li>\n<li><b>Conexi\u00f3n trasera limitada<\/b>: El comando de vinculaci\u00f3n del SOCKS5 no cubre suficientemente los protocolos que requieren que el servidor se conecte al cliente (reconexi\u00f3n) varias veces; en cambio, es principalmente adecuado para protocolos como FTP que requieren solo una \u00fanica conexi\u00f3n trasera<\/li>\n<li><b>Capacidades limitadas de UDP compatible<\/b>: El soporte UDP inicial de SOCKS5 ten\u00eda capacidades limitadas. Por ejemplo, el protocolo preve\u00eda que las aplicaciones UDP deber\u00edan enviar datos y recibir una respuesta. Sin embargo, muchas aplicaciones UDP pueden recibir datos UDP sin requerir informaci\u00f3n de direcci\u00f3n IP, enviar datos o utilizar un puerto determinado. Por tanto, los proxies SOCKS5 tienen capacidades UDP limitadas.<\/li>\n<li><b>Incompatibilidad hacia atr\u00e1s<\/b>: Los proxies SOCKS5 no son compatibles con versiones anteriores del protocolo SOCKS, como SOCKS4a.<\/li>\n<\/ul>\n<h2>C\u00f3mo utilizar servidores proxy SOCKS<\/h2>\n<p>Los proxies SOCKS se utilizan de las siguientes maneras:<\/p>\n<ul>\n<li>Permiten a los usuarios evitar el bloqueo geogr\u00e1fico. De esta manera, los proxies SOCKS, particularmente los proxies SOCKS5, les permiten acceder a contenido desde otras ubicaciones. (<a href=\"https:\/\/theconversation.com\/explainer-what-is-geoblocking-13057\" target=\"_blank\" rel=\"noopener\">Bloqueo geogr\u00e1fico o restricci\u00f3n geogr\u00e1fica<\/a> es la pr\u00e1ctica por la cual los sitios web solo muestran contenido a los visitantes de una ubicaci\u00f3n espec\u00edfica).<\/li>\n<li>Los servidores proxy SOCKS ayudan a evitar el filtrado de Internet por parte de escuelas, lugares de trabajo y gobiernos, solo por mencionar algunos<\/li>\n<li>Uso an\u00f3nimo de mensajeros, como <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/setting-up-a-proxy-in-telegram-on-windows-macos-android-and-ios\/\">Telegrama<\/a><\/li>\n<li>Transmisi\u00f3n de video y llamadas en vivo<\/li>\n<li><a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/how-to-anonymize-the-usage-of-torrent-clients\/\">torrente<\/a> o compartir y descargar de igual a igual<\/li>\n<li>Env\u00edo de correo electr\u00f3nico masivo y seguro gracias al soporte SMTP<\/li>\n<li>Navegaci\u00f3n web general porque SOCKS5 admite varios protocolos a nivel de aplicaci\u00f3n<\/li>\n<li>Bloqueo del acceso no autorizado a las redes empresariales: los proxies SOCKS act\u00faan como un intermediario transitorio que permite el acceso seguro a Internet a trav\u00e9s del firewall empresarial y al mismo tiempo evita que intrusos no deseados accedan al servidor o a las computadoras dentro de la red local.<\/li>\n<\/ul>\n<h2>Proxies SOCKS frente a proxies HTTP<\/h2>\n<p>Como se detall\u00f3 anteriormente, los proxies SOCKS y los proxies HTTP son servidores proxy basados en protocolos. Para obtener una discusi\u00f3n detallada sobre lo que pueden lograr los servidores proxy HTTP y HTTPS, consulte nuestro art\u00edculo sobre <a href=\"https:\/\/proxycompass.com\/es\/knowledge-base\/what-are-http-and-https-proxies\/\">Proxies HTTP y HTTPS<\/a>.<\/p>\n<h3>C\u00f3mo se comparan los proxies SOCKS y los proxies HTTP<\/h3>\n<p>Esta secci\u00f3n detalla las similitudes y diferencias entre los servidores proxy SOCKS y HTTP.<\/p>\n<h4>Similitudes entre los servidores proxy SOCKS y los servidores proxy HTTP<\/h4>\n<p>Los proxies SOCKS y HTTP son similares en los siguientes aspectos:<\/p>\n<ul>\n<li>Ambos se basan en protocolos de Internet.<\/li>\n<\/ul>\n<h4>Diferencias entre proxies SOCKS y proxies HTTP<\/h4>\n<p>Los proxies SOCKS y HTTP se diferencian en las siguientes formas:<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><b>\u00a0<\/b><\/td>\n<td style=\"text-align: left;\"><b>Proxys SOCKS<\/b><\/td>\n<td style=\"text-align: left;\"><b>servidores proxy HTTP<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Protocolos<\/b><\/td>\n<td style=\"text-align: left;\">Soportan una gran cantidad de protocolos TCP as\u00ed como protocolos UDP.<\/td>\n<td style=\"text-align: left;\">S\u00f3lo soportan protocolos HTTP y HTTPS.<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Seguridad<\/b><\/td>\n<td style=\"text-align: left;\">No cifran datos<\/td>\n<td style=\"text-align: left;\">Los servidores proxy HTTPS cifran datos<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Acceso al cortafuegos<\/b><\/td>\n<td style=\"text-align: left;\">Los proxies SOCKS brindan acceso a Internet a trav\u00e9s de un firewall de red<\/td>\n<td style=\"text-align: left;\">No proporcionan conexi\u00f3n a trav\u00e9s de firewalls.<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Interpretaci\u00f3n de datos<\/b><\/td>\n<td style=\"text-align: left;\">No interpretan, analizan ni reescriben datos.<\/td>\n<td style=\"text-align: left;\">Interpretan datos y, en algunos casos, reescriben los paquetes de encabezado.<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Interoperabilidad<\/b><\/td>\n<td style=\"text-align: left;\">Los proxies SOCKS pueden usar el protocolo HTTP y HTTPS<\/td>\n<td style=\"text-align: left;\">Los servidores proxy HTTP y HTTPS no pueden utilizar el protocolo SOCKS<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Clasificaci\u00f3n OSI<\/b><\/td>\n<td style=\"text-align: left;\">Los proxies SOCKS se encuentran en un nivel inferior (capa 5) del <a href=\"https:\/\/en.wikipedia.org\/wiki\/OSI_model\" target=\"_blank\" rel=\"noopener\">clasificaci\u00f3n OSI<\/a>, es decir, la capa de sesi\u00f3n<\/td>\n<td style=\"text-align: left;\">Los proxies HTTP se encuentran en un nivel superior (capa 4) de la clasificaci\u00f3n OSI, es decir, la capa de transporte.<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Configuration<\/b><\/td>\n<td style=\"text-align: left;\">Los proxies SOCKS solo se pueden integrar en un cliente web o m\u00e1quina que no sea un servidor web<\/td>\n<td style=\"text-align: left;\">Los servidores proxy HTTP se pueden configurar en el cliente web o en el servidor.<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Puerto<\/b><\/td>\n<td style=\"text-align: left;\">Los servicios SOCKS est\u00e1n disponibles a trav\u00e9s de los puertos proxy SOCKS 1080 y 1085<\/td>\n<td style=\"text-align: left;\">Los servidores proxy HTTP utilizan los puertos 80, 8080, 8085, 3128 y 3129, mientras que los servidores proxy HTTPS utilizan el puerto 443.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Proxy SOCKS frente a VPN<\/h2>\n<p>Por supuesto, los proxies SOCKS pueden crear un t\u00fanel seguro a trav\u00e9s de un firewall. \u00bfPero sab\u00edas tambi\u00e9n que puedes crear un t\u00fanel seguro usando un <a href=\"https:\/\/www.techtarget.com\/searchnetworking\/definition\/virtual-private-network\" target=\"_blank\" rel=\"noopener\">red privada virtual o VPN<\/a>? Una VPN crea una ruta segura de comunicaci\u00f3n entre dos redes: una red local y redes externas. Lo logra enrutando todo el tr\u00e1fico de Internet a trav\u00e9s de un t\u00fanel, no sin antes cifrar los datos en el punto de entrada (su computadora, por ejemplo). El t\u00fanel termina en un nodo de salida (el servidor de salida de la VPN) que asigna a las solicitudes salientes de la red local o computadora de un usuario una nueva direcci\u00f3n IP, ocultando efectivamente la direcci\u00f3n IP real.<\/p>\n<p>Cuando se utiliza una VPN, todas las solicitudes parecen originarse en la nota de salida. Al mismo tiempo, todas las respuestas de un servidor web parecen terminar en este servidor VPN. Gracias a esta disposici\u00f3n, puede utilizar una VPN para acceder a contenido que de otro modo estar\u00eda bloqueado geogr\u00e1ficamente en cualquier ubicaci\u00f3n en la que el proveedor de VPN tenga un servidor.<\/p>\n<p>Por ejemplo, si se encuentra en Alemania y desea acceder a contenido web que solo pueden ver los residentes en los Estados Unidos, simplemente puede utilizar un servidor VPN con sede en EE. UU.<\/p>\n<p>Para hacer esto, primero debe instalar el software VPN en su computadora, que convertir\u00e1 su m\u00e1quina en un nodo de entrada. El software es responsable de cifrar los datos. A continuaci\u00f3n, deber\u00e1 elegir el nodo de salida y, una vez que la VPN se conecte a este servidor de salida, podr\u00e1 enviar su solicitud.<\/p>\n<h3>Ventajas de las VPN<\/h3>\n<p>Las ventajas de las redes privadas virtuales incluyen:<\/p>\n<ul>\n<li><b>Cifrado y seguridad<\/b>: Las VPN cifran todas las solicitudes y respuestas del servidor, garantizando as\u00ed una seguridad inigualable. Es por este motivo que se recomienda utilizar una VPN siempre que acceda a Internet a trav\u00e9s de una red Wi-Fi p\u00fablica.<\/li>\n<li><b>Proporcionar acceso a contenido geobloqueado<\/b>: una VPN lo transporta virtualmente a esa ubicaci\u00f3n enrutando el tr\u00e1fico a trav\u00e9s de un nodo de salida en un pa\u00eds diferente. Como resultado, puede acceder a contenido web al que de otro modo no habr\u00eda podido acceder en su pa\u00eds de origen sin la VPN.<\/li>\n<li><b>Privacidad en l\u00ednea<\/b>: Las VPN ocultan su direcci\u00f3n IP real y posteriormente asignan una direcci\u00f3n diferente. De esta manera, protegen su privacidad en l\u00ednea al ocultar ciertos datos sobre usted, como su ubicaci\u00f3n (estado, ciudad, pa\u00eds y coordenadas aproximadas).<\/li>\n<\/ul>\n<h3>Desventajas de las VPN<\/h3>\n<p>Las desventajas de las redes privadas virtuales incluyen:<\/p>\n<ul>\n<li><b>Velocidades de conexi\u00f3n lentas<\/b>: Debido a que esta soluci\u00f3n tiene que cifrar todas las solicitudes salientes y las respuestas entrantes, suele ser m\u00e1s lenta.<\/li>\n<li><b>Registro de datos de usuario<\/b>: Otro inconveniente com\u00fan que ha provocado revuelo entre los usuarios de VPN es que algunos proveedores de VPN suelen registrar los datos de los usuarios. Lo hacen para poder proporcionar posteriormente dichos datos a los agentes encargados de hacer cumplir la ley cuando se les solicite. De hecho, varios proveedores han aparecido en los titulares al proporcionar datos de sus usuarios a organismos de investigaci\u00f3n. Adem\u00e1s, algunos pa\u00edses, como <a href=\"https:\/\/timesofindia.indiatimes.com\/business\/india-business\/explained-what-the-new-vpn-rules-means-for-internet-users-in-india\/articleshow\/91510719.cms\" target=\"_blank\" rel=\"noopener\">India<\/a>, tienen leyes que obligan a los proveedores de VPN a guardar los datos de los usuarios. En este contexto, los observadores han <a href=\"https:\/\/www.cnet.com\/tech\/services-and-software\/why-you-should-be-skeptical-about-a-vpns-no-logs-claims\/\" target=\"_blank\" rel=\"noopener\">previamente aconsejado<\/a> los usuarios tomen la pol\u00edtica de &quot;no registros&quot; de los proveedores al pie de la letra.<\/li>\n<li><b>Las VPN gratuitas generalmente no son seguras<\/b>: Estas VPN suelen compartir el mismo t\u00fanel seguro entre varios usuarios, lo que puede aumentar las posibilidades de &quot;olfateo&quot; o escuchas ilegales.<\/li>\n<li><b>Las VPN est\u00e1n prohibidas en ciertos pa\u00edses<\/b>: algunos pa\u00edses han ilegalizado completamente el uso de VPN. En otros pa\u00edses, s\u00f3lo se pueden utilizar VPN con licencia gubernamental.<\/li>\n<\/ul>\n<h3>Usos de las VPN<\/h3>\n<p>Las redes privadas virtuales se utilizan de las siguientes maneras:<\/p>\n<ul>\n<li>Las VPN brindan seguridad al acceder a Internet a trav\u00e9s de puntos de acceso p\u00fablicos<\/li>\n<li>Acceso a contenido geobloqueado: como se indic\u00f3, las VPN, como los proxies SOCKS5, le permiten acceder a cualquier contenido desde cualquier ubicaci\u00f3n<\/li>\n<li>Facilite el trabajo remoto: las empresas salvaguardan sus datos exigiendo a sus trabajadores remotos que inicien sesi\u00f3n en sus sistemas o servidores a trav\u00e9s de VPN dedicadas.<\/li>\n<\/ul>\n<h3>\u00bfC\u00f3mo se comparan los proxies SOCKS con las VPN?<\/h3>\n<p>Recordando las caracter\u00edsticas, ventajas y desventajas de los proxies SOCKS mencionadas anteriormente, \u00bfc\u00f3mo se comparan los proxies SOCKS con las VPN?<\/p>\n<h4><b>Similitudes entre los proxy SOCKS y las VPN<\/b><\/h4>\n<p>Los proxies SOCKS y las VPN tienen ciertas similitudes, que incluyen:<\/p>\n<ul>\n<li>Privacidad en l\u00ednea: los servidores proxy y VPN SOCKS5 ocultan direcciones IP reales, ofreciendo as\u00ed privacidad en l\u00ednea<\/li>\n<li>Seguridad: ambas soluciones aumentan la seguridad, aunque de diferentes maneras. Las VPN cifran los datos mientras que los servidores proxy SOCKS5 realizan la autenticaci\u00f3n.<\/li>\n<li>Protocolos soportados: algunos <a href=\"https:\/\/cybernews.com\/what-is-vpn\/vpn-protocols\/\" target=\"_blank\" rel=\"noopener\">protocolos vpn<\/a>, como OpenVPN, admiten TCP y UDP, mientras que los proxies SOCKS5 tambi\u00e9n admiten TCP y UDP.<\/li>\n<li>Eludir las restricciones geogr\u00e1ficas: los proxies SOCKS5 y las VPN se pueden utilizar para acceder a contenido que de otro modo estar\u00eda bloqueado geogr\u00e1ficamente.<\/li>\n<\/ul>\n<h4><b>Diferencias entre Proxies SOCKS y VPN<\/b><\/h4>\n<p>Los servidores proxy SOCKS y las VPN se diferencian en algunos aspectos. La siguiente tabla resume estas diferencias:<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><b>\u00a0<\/b><\/td>\n<td style=\"text-align: left;\"><b>Proxys SOCKS<\/b><\/td>\n<td style=\"text-align: left;\"><b>VPN<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Protocolos<\/b><\/td>\n<td style=\"text-align: left;\">Los proxies SOCKS, especialmente los proxies SOCKS5, admiten proxies de capa de aplicaci\u00f3n y transporte, incluidos FTP, SMTP, TELNET, HTTP, GOPHER, NTP, DHCP, BOOTP, NNP, TFTP, RTSP, RIP y DNS.<\/td>\n<td style=\"text-align: left;\">Las VPN generalmente utilizan protocolos VPN como IKEv2, OpenVPN, L2TP\/IPSec, WireGuard, SSTP y PPTP.<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Velocidad de conexi\u00f3n<\/b><\/td>\n<td style=\"text-align: left;\">Los proxies SOCKS son generalmente m\u00e1s r\u00e1pidos porque no realizan cifrado<\/td>\n<td style=\"text-align: left;\">Las VPN son lentas porque cifran datos<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>N\u00famero de servidores<\/b><\/td>\n<td style=\"text-align: left;\">Los proveedores de servicios proxy SOCKS suelen proporcionar cientos de miles o incluso un par de millones de servidores proxy.<\/td>\n<td style=\"text-align: left;\">Los proveedores de VPN suelen tener menos servidores<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Pa\u00edses<\/b><\/td>\n<td style=\"text-align: left;\">Algunos proveedores de SOCKS tienen servidores proxy en m\u00e1s de 150 pa\u00edses<\/td>\n<td style=\"text-align: left;\">Los proveedores de VPN suelen tener servidores VPN en menos pa\u00edses, a menudo en menos de 100<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Conclusi\u00f3n<\/h2>\n<p>Un proxy SOCKS permite la comunicaci\u00f3n entre las computadoras de los usuarios, as\u00ed como entre clientes y servidores web a trav\u00e9s de un firewall de red. Basado en el protocolo SOCKS, este tipo de proxy impide que intrusos accedan a la comunicaci\u00f3n entre las distintas partes. A lo largo de los a\u00f1os, el protocolo SOCKS se ha mejorado, dando como resultado varias versiones, a saber, SOCKS4, SOCKS4a y SOCKS5. Como resultado, existen varios tipos de proxies SOCKS, a saber, proxies SOCKS4 y proxies SOCKS5, y este \u00faltimo ofrece capacidades superiores. Los proxies SOCKS se utilizan de varias maneras, incluidas descargas de torrents, correo electr\u00f3nico, transmisi\u00f3n de video, llamadas en vivo y navegaci\u00f3n general. Tambi\u00e9n proporcionan anonimato en l\u00ednea. En este art\u00edculo, hemos comparado los servidores proxy SOCKS con los servidores proxy VPN y HTTP, y esperamos que est\u00e9 mejor informado sobre cu\u00e1l elegir seg\u00fan sus necesidades espec\u00edficas.<\/p>","protected":false},"excerpt":{"rendered":"<p>You have likely heard about proxies and perhaps even SOCKS proxies. At their core, proxy servers or proxies are hardware- or software-based intermediaries that sit on a local or remote machine. In this intermediate role, they route all traffic between web browsers (web clients) and web servers through themselves, thus blocking or preventing direct communication. [&hellip;]<\/p>\n","protected":false},"featured_media":469575,"menu_order":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"kb-categories":[69,71],"class_list":["post-468697","knowledge-base","type-knowledge-base","status-publish","has-post-thumbnail","hentry","kb-categories-proxy-types","kb-categories-proxies-by-protocol"],"acf":[],"_links":{"self":[{"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/knowledge-base\/468697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/knowledge-base"}],"about":[{"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/types\/knowledge-base"}],"version-history":[{"count":3,"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/knowledge-base\/468697\/revisions"}],"predecessor-version":[{"id":469593,"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/knowledge-base\/468697\/revisions\/469593"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/media\/469575"}],"wp:attachment":[{"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/media?parent=468697"}],"wp:term":[{"taxonomy":"kb-categories","embeddable":true,"href":"https:\/\/proxycompass.com\/es\/wp-json\/wp\/v2\/kb-categories?post=468697"}],"curies":[{"name":"Gracias","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}