¿Qué tal son para la privacidad? ¿Lo mismo que las VPN?
Lo pregunto porque hace poco oí hablar de https://floppydata.com/ y me entró la curiosidad.
¿Qué tal son para la privacidad? ¿Lo mismo que las VPN?
Lo pregunto porque hace poco oí hablar de https://floppydata.com/ y me entró la curiosidad.
Creo que son irrelevantes. La red Tor es el reemplazo directo, para qué transmitir toda tu conexión a través de la computadora de otro, cuando puedes hacerlo cifrado tu navegación a través de tres servidores distintos para evadir la censura. Además, con la posibilidad de contribuir a la red.
Primero, instalándolo con: sudo apt install tor
luego configurando el proxy. Por ejemplo en tu navegador de tipo Firefox.
En Ajustes/General/Ajustes de conexión/Configuraciones poniendo los siguientes parámetros:
En Configuración de acceso proxy para Internet escoges Configuración manual de proxy.
En el apartado del Servidor SOCKS configuras SOCKS v5 y estableces localhost como Servidor SOCKS y 9050 como Puerto.
Finalmente activas la opción Proxy DNS al usar SOCKS v5 y seleccionas Aceptar.
De ahora en adelante tu conexión debería correr a través de la red Tor Si deseas lanzar un programa en la terminal a través de la red Tor puedes usar torsocks
como en el siguiente ejemplo:
torsocks wget https://libertysoftware.cl/recursos/guía-de-seguridad-digital.pdf
Comparto con el colega en esto.
Son muy útiles para evitar la censura y las barreras puestas por gobiernos de países como China y Venezuela, pero si no estás en una situación similar a la de esas personas, con la red Tor vas sobrado.
Para el caso de personas que necesitan resguardar su identidad por temor a su bienestar hay proxys compuestos por personas voluntarias que se registraron y dieron consentimiento para eso.
Técnicamente no son la gran cosa.
De repente y sirve para cosas como realizar multiples conexiones simultaneas sin que te quieran tomar como bot. Tienen sus casos de uso, son significativamente menos caras que las VPN y permiten muchísimas más conexiones, y usarlas no implica sacrificar tanta velocidad como sí lo sería usando la red Tor.
Con eso te imaginarás que es muy popular su uso, por ejemplo, para scrapping (IA salvaje aparece).
Pero en términos de seguridad y anonimato no destacan en nada. Dependiendo del tipo de configuración, si el servidor proxy es transparente hasta en una de esas entrega tu IP real.
Mismo problema de las vpn, como se garantiza que no van a espiar el trafico o alterarlo, no hay ninguna garantía verdadera mas que su afirmación. Por eso prefiero tor
, que a términos prácticos con torcosks
y proxychains
funciona igual que un proxy al configurarlo como un proxy transparente.
Adicionalmente también lo puedes usar como DNS para que nadie sepa que paginas visitas.
No he contratado servicios proxies como tal, ya que la función de proxy la hace una VPN, con el añadido del cifrado y otras capacidades, por lo que no tengo una opinión totalmente sólida al respecto.
Tampoco quiero entrar en las típicas consideraciones a tener en cuenta a la hora de contratar un servicio como éste, más que las clásicas que ya tenemos en cuenta a la hora de contratar un servicio de VPN, que resumen en confiabilidad.
Por lo que le voy a dar un enfoque diferente, que creo que hace a los proxies algo interesante y relevante aún, manteniéndolos a la vanguardia; y es su uso en el edge computing.
Edge computing es un modelo de sistema distributivo, que se centra en acercar físicamente servidores a las fuentes de datos. Esta proximidad reportaría beneficios como velocidad, mejora en los tiempos de respuesta, disponibilidad de ancho de banda y eficiencia.
Mediante el despliegue de proxies en un sistema distribuido, se obtendría reducción de latencia al desplegar los nodos como proxies en localizaciones cercanas al origen/destino, minimizando el tiempo de respuesta para aplicaciones en tiempo real. Véase por ejemplo su escalabilidad en IoT, streaming, gaming… Dichos proxies pueden almacenar contenido de caché dinámico cerca de los usuarios, reduciendo la carga en servidores centrales y acelerando la entrega de datos, incluso en localizaciones de conectividad limitada.
La mejora de seguridad perimetral al distribuir el sistema permitiría una mejor gestión de filtros firewall a través de la red, permitiendo distribuir la carga de CPU para detección de malware, mitigación de DDoS, bloqueo de amenazas, etcétera. Todo más cerca del usuario final. Además de asignar a la red de proxies de balanceo de carga, mejorando aún más el uso de ancho de banda y la disponibilidad de la red.
Es decir, el uso de proxies en sistemas distribuidos de edge computing otorgarían: