bypassing-es

Proxis HTTP

Existen programas, llamados proxis, permite a una computadora en Internet procesar las solicitudes que vienen de otro equipo. Los tipos más comunes de proxis son los proxis  HTTP, que manejan las solicitudes de los sitios Web y los proxis SOCKS, que manejan las solicitudes de una amplia variedad de aplicaciones. En este capítulo vamos a ver proxis HTTP y su funcionamiento.

Proxis buenos y malos

Los proxis pueden ser utilizados por los operadores de red para censurar Internet y controlar lo que hacen los usuarios. Sin embargo, los proxis son también herramientas para que los usuarios puedan evadir la censura y otras restricciones de red.

Proxis que limitan acceso

Un operador de red puede obligar a los usuarios a acceder a Internet (o por lo menos a las páginas web) sólo a través de un proxy determinado. El operador de red puede programar este proxy para llevar un registro de los usuarios que acceden y también para negar el acceso a determinados sitios o servicios (bloqueo de IP o bloqueo de puertos). En este caso, el operador de red puede utilizar un cortafuego para bloquear las conexiones que no pasan a través del proxy restrictivo. Esta configuración es llamada a veces proxy forzado, ya que los usuarios se ven obligados a usarlo.

Proxis para la evasión de censura

Sin embargo, un proxy puede ser también útil para evadir las restricciones. Si podemos comunicarnos con una ordenador en un lugar sin restricciones que esté ejecutando un proxy, podremos beneficiarnos de la conectividad sin restricciones. A veces, un proxy está disponible para que el público lo use, en cuyo caso, es llamado proxy abierto. Muchos proxis abiertos están bloqueados en países con Internet restringido si las personas que administran la red conocen sobre ellos.

Dónde encontrar un proxy abierto

Hay  muchos sitios web con listas de proxis de aplicación abiertos. Una visión  general de estos sitios está disponible en http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering
/Hosted_Proxy_Services/Free/Proxy_Lists
.

Debemos tener en cuenta que muchos proxis abiertos sólo existen unas pocas horas, por lo que es importante obtener una lista que se haya actualizado recientemente. 

Configuración de Proxy HTTP

Para usar un proxy, debemos cambiar la configuración proxy de nuestro sistema operativo o de nuestras aplicaciones individuales. Una vez que hayamos seleccionado un proxy en la configuración de proxy de una aplicación, esta tratará de usar ese proxy para todos los accesos a Internet.

Debemos asegurarnos de tomar nota de los datos de configuración originales para poder restaurarlos. Si el proxy se vuelve indisponible o inalcanzable por alguna razón, el programa que lo usa dejará de trabajar. En ese caso, necesitamos reiniciar la configuración inicial.

En Mac OS X y en algunos sistemas Linux, estas características pueden configurarse en el sistema operativo, y automáticamente se aplicarán en aplicaciones como el navegador web o las aplicaciones de mensajería instantánea. En Windows y otros sistemas Linux, no hay un lugar central para configurar las características del proxy, y cada aplicación debe ser configurada de forma independiente. Es necesario tener en cuenta que aunque el proxy esté configurado centralmente no hay garantía de que las aplicaciones que lo usan soporten estas características de configuración, así que es siempre buena idea seleccionar las características de configuración para cada aplicación individual.

Normalmente los navegadores Web pueden ser configurados para usar proxis HTTP directamente

Los pasos a continuación describen como configurar Microsoft Internet Explorer, Mozilla Firefox, Google Chrome y el cliente de mensajería instantánea gratis y de código abierto Pidgin para usar un proxy. Si usamos Firefox para la navegación Web, será más fácil usar el programa FoxyProxy; que es una alternativa a los pasos que se detallan más abajo. Si usamos Tor, es más seguro usar el programa TorButton (que se ofrece como parte de la descarga de Tor Bundle) para configurar nuestro navegador para que use Tor.

Aunque los clientes de correo electrónico como Microsoft Outlook y Mozilla Thunderbird configurarse para usar proxis HTTP, el tráfico real de correo usa otros protocolos como POP3, IMAP y SMTP, y por tanto no pasa a través de proxis HTTP.

Mozilla Firefox

Configurar Firefox para usar un proxy HTTP:

  1. En el menú “Herramientas”, clic “Opciones”:

     
  2. La ventana “Opciones” aparece:

     
  3. En la barra de herramientas en el tope de la ventana, clic “Avanzado”

     
  4. Clic en el tabulador “Red”:

     
  5. Clic en Configuración de conexión. Firefox muestra la ventana de Configuración de conexión:


  6. Seleccionamos “Configuración manual del proxy”. Los campos debajo de esta opción se vuelven disponibles.

  7. Entramos la dirección del “proxy HTTP” y el número del “puerto”, y hacemos clic en “OK”.



Si hacemos clic en “Usar el mismo proxy para todo”, Firefox intentará enviar tráfico HTTPS (HTTP seguro) y FTP a través del proxy. Esto puede que no funcione si estamos usando un proxy público, pues muchos de ellos no soportan HTTPS y FTP. Si, por otra parte nuestro tráfico HTTPS y/o FTP está siendo bloqueado, podemos intentar un proxy público con soporte para HTTPS y/o FTP y usar la opción “Usar el mismo proxy para todo” en Firefox.

Ahora Firefox está configurado para usar un proxy HTTP.

Microsoft Internet Explorer

Configurar Internet Explorer para usar un proxy HTTP:

  1. En el menú “Herramientas”, clic en “Opciones de Internet”

     
  2. Internet Explorer muestra la ventana “Opciones de Internet”:

     
  3. Clic en el tabulador “Conexiones”:

     
  4. Clic “Configuración de LAN”. La ventana Configuración de red de área local aparece:


  5. Seleccionamos “Utilizar un servidor proxy para su LAN”:
  6. Clic en “Opciones avanzadas”. La configuración de servidores proxy aparece:

     

  7. Entramos “Dirección del servidor proxy” y número de “Puerto” en la primera fila de campos.
  8. Si hacemos clic en “Usar el mismo servidor proxy para todos los protocolos”, Internet Explorer intentará enviar tráfico HTTPS (HTTP seguro) y FTP a través del proxy. Esto puede que no funcione si estamos usando un proxy de aplicaciones público, pues muchos de ellos no soportan HTTPS y FTP. Si, por otra parte nuestro  tráfico HTTPS y/o FTP está siendo bloqueado, podemos intentar con un proxy de aplicaciones público con soporte para HTTPS y/o FTP y usar la opción “Usar el mismo proxy para todos los protocolos” en Internet Explorer.

     

Ahora Internet Explorer está configurado para usar un proxy HTTP.

Google Chrome

Si cambiamos esas configuraciones se afecta Google Chrome como Internet Explorer y otros programas de Windows. Si configuramos nuestro proxy HTTP a través de Internet Explorer entonces no necesitamos seguir estos pasos.


Sigamos estos pasos para configurar nuestro proxy HTTP:

  1. Hacemos clic en el menú "Customize and control Google Chrome" (la llave pequeña próxima a la barra de direcciones URL):

     
  2. Clic en Options.

     
  3. En la ventana Google Chrome Options, seleccionamos la pestaña Under the Hood:

     
  4. En la sección Network, clic en el botón "Change proxy settings":

     
  5. Se abrirá la ventana Internet Options. Seguimos los pasos del 2 al 8 de “Cómo configurar un proxy HTTP de Internet Explorer” para terminar de configurar el proxy HTTP.

     

Chrome está configurado para usar el proxy HTTP.

Cliente de mensajería instantánea Pidgin

Algunas aplicaciones que no son navegadores Web pueden también usar un proxy HTTP para conectarse a Internet y potencialmente evadir el bloqueo. Presentamos el ejemplo del programa de mensajería instantánea Pidgin.

  1. En el menú “Herramientas”, clic “Preferencias”:

    Pidgin muestra la ventana “Preferencias”:

  2. Clic en la pestaña “Red”:

  3. En la opción “Proxy type” seleccionamos “HTTP”. Aparecen campos adicionales bajo esa opción.
     

  4. Entramos la dirección del “Host”y el número de puerto de nuestro proxy HTTP.

  5. Clic “Cerrar”.
Ahora Pidgin está configurado para usar el proxy HTTP.

Cuando terminamos con el proxy

Cuando terminamos de usar el proxy, particularmente en una computadora compartida, reingresamos la configuración que cambiamos a sus valores previos. De lo contrario esas aplicaciones seguirán intentando usar el proxy. Esto puede ser un problema si no queremos que otras personas sepan que estábamos usando ese proxy o si estábamos usando un proxy local proporcionado por una aplicación de evasión de censura en particular que no se está ejecutando todo el tiempo.