Volver al blog

Proxies gratuitos roban contraseñas y datos de tarjetas: cómo verificar la seguridad antes de usarlos

Los proxies gratuitos no son solo internet lento. Son una amenaza real para tus contraseñas, cuentas y dinero. Analizamos cómo funciona el esquema de robo de datos y cómo protegerte.

📅23 de marzo de 2026
```html

Encontraste un proxy gratuito, te conectaste y está funcionando. Pero mientras disfrutas de lo "gratis", el operador de este proxy puede leer todo lo que introduces: nombres de usuario, contraseñas, números de tarjetas, tokens de sesión de cuentas publicitarias. Esto no es una teoría: es un esquema documentado de ganancias en servicios de proxies gratuitos.

En este artículo analizamos cómo funciona el robo de datos a través de proxies, cómo comprobar cualquier proxy antes de usarlo y por qué los arbitrajistas, especialistas en SMM y vendedores de marketplaces son especialmente vulnerables.

Cómo realmente ganan dinero los servicios de proxies gratuitos

La primera pregunta que debe surgir en la mente de cualquier persona sensata es: ¿por qué alguien mantendría un servidor proxy de forma gratuita? Un servidor cuesta dinero. El tráfico cuesta dinero. El soporte cuesta dinero. Si no pagas con dinero, pagas con otra cosa.

Aquí están los modelos de negocio reales de los proxies gratuitos que nadie te contará en un sitio web con una bonita interfaz:

Modelo 1: Intercepción y venta de tráfico

El operador del servidor proxy ve todo tu tráfico HTTP en texto claro. Si el sitio al que accedes utiliza una conexión no segura, el nombre de usuario y la contraseña se transmiten como texto normal. El operador recopila estos datos y vende bases de datos de cuentas en foros cerrados. Una base de datos con 10,000 cuentas de Facebook cuesta entre 200 y 2000 dólares, dependiendo de la "calidad" de las cuentas.

Modelo 2: SSL stripping y ataque a HTTPS

Muchos piensan: "Tengo HTTPS, así que todo está cifrado, el proxy no ve nada." Esta es una creencia peligrosa. Existe un ataque de SSL stripping: el proxy intercepta tu solicitud antes de establecer una conexión segura y reemplaza HTTPS por HTTP. El navegador muestra una conexión no segura, pero la mayoría de los usuarios no se dan cuenta. Como resultado, todo el tráfico, incluidas las contraseñas y los datos de las tarjetas, se envía en texto claro a través del servidor del atacante.

Modelo 3: Suplantación de certificados (Man-in-the-Middle)

Un esquema más avanzado es la instalación de un certificado raíz propio en el dispositivo del usuario. Después de esto, el proxy puede descifrar el tráfico HTTPS, leer su contenido y volver a cifrarlo antes de enviarlo al servidor de destino. El usuario ve un candado verde en el navegador y no sospecha de nada. Así es como funcionan algunos proxies corporativos (esto es legal dentro de la empresa), pero de la misma manera pueden operar los servicios fraudulentos.

Modelo 4: Uso de tu IP como nodo de salida

Algunas aplicaciones de VPN y proxies "gratuitas" utilizan los dispositivos de sus usuarios como servidores proxy para otros clientes. Es decir, a través de tu canal de Internet y tu dirección IP, alguien más hace lo que quiera: scraping, envío de spam, manipulación, y en el peor de los casos, operaciones ilegales. La responsabilidad recae formalmente en tu IP.

⚠️ Es importante entender:

Un estudio de Christian Haschek (2015) mostró que de 443 proxies gratuitos verificados, el 79% modificó el código HTML de las páginas, y el 16% no utilizó cifrado ni siquiera para solicitudes HTTPS. Desde entonces, la situación no ha mejorado: hay más proxies gratuitos y la motivación de sus operadores sigue siendo la misma.

Qué es lo que roban a través de un proxy gratuito

Seamos específicos: ¿qué está en riesgo cuando usas un proxy gratuito no verificado en tu trabajo?

Qué está en riesgo Cómo roban Consecuencias para el negocio
Nombres de usuario y contraseñas de cuentas publicitarias Intercepción HTTP, SSL stripping Robo de la cuenta de Facebook Ads, pérdida de presupuesto
Cookies de sesión Intercepción de encabezados de solicitudes Acceso a la cuenta sin contraseña
Datos de tarjetas bancarias Ataque MitM a páginas de pago HTTPS Cargos no autorizados, chargebacks
Claves API de servicios Intercepción de encabezados de autorización Abuso de API, multas
Tokens de acceso de Instagram, TikTok Intercepción de tokens OAuth Robo de cuentas de clientes
Datos personales de clientes Intercepción de formularios y solicitudes POST Responsabilidad legal según la ley 152-FZ

Es importante mencionar la modificación del contenido de las páginas. Algunos proxies gratuitos insertan scripts de terceros en el código HTML de los sitios visitados: anuncios, mineros de criptomonedas, formularios de phishing. Accedes a un sitio legítimo, pero ves una versión alterada con contenido ajeno. En el contexto del trabajo con cuentas publicitarias, esto es especialmente peligroso: un formulario de entrada de tarjeta modificado se ve como el verdadero.

Quién está en riesgo: arbitraje, SMM, e-commerce

Si estás leyendo este artículo, es probable que trabajes con varias cuentas y cuentas publicitarias. Precisamente esos usuarios son el objetivo más atractivo para los operadores de proxies fraudulentos. Aquí está el porqué:

Arbitrajistas y compradores de medios

Un arbitrajista trabaja con Facebook Ads, TikTok Ads, Google Ads. En un solo lugar de trabajo pueden estar abiertas de 5 a 20 cuentas publicitarias al mismo tiempo. Cada cuenta está vinculada a una tarjeta con dinero real. Si el proxy intercepta el token de sesión de al menos una cuenta, el atacante obtendrá acceso para gestionar la publicidad y los métodos de pago vinculados. El presupuesto puede agotarse en pocas horas antes de que te des cuenta.

Para trabajar con cuentas publicitarias se utilizan navegadores anti-detección: Dolphin Anty, AdsPower, GoLogin, Multilogin. Si el proxy está configurado dentro del navegador anti-detección y este se ve comprometido, el atacante ve todo el tráfico de todos los perfiles a la vez.

Especialistas en SMM y agencias

Un especialista en SMM gestiona cuentas de clientes en Instagram, TikTok, VK. Usar un proxy gratuito significa que los datos para acceder a las cuentas de los clientes pasan por un servidor ajeno. El robo de la cuenta de un cliente no solo implica la pérdida de ingresos, sino también daños a la reputación, reclamaciones y posibles demandas. Recuperar la confianza del cliente después de tal incidente es extremadamente difícil.

Vendedores de marketplaces

Los vendedores en Wildberries, Ozon, Avito utilizan proxies para monitorear los precios de la competencia y gestionar varias tiendas. El panel personal del vendedor en Wildberries proporciona acceso a existencias, precios, estadísticas financieras y pagos. La compromisión de estos datos puede llevar a cambios no autorizados en los precios, retiros de fondos o bloqueo de la tienda.

💡 Regla para profesionales:

Nunca uses un proxy gratuito para trabajar con cuentas que tienen dinero o datos de clientes vinculados. Ahorrar 10-30 dólares al mes en proxies puede resultar en la pérdida de miles de dólares en presupuesto publicitario o cuentas de clientes.

Cómo comprobar la seguridad de un proxy: lista de verificación paso a paso

Si decides usar un proxy desconocido o quieres comprobar uno que ya estás usando, aquí tienes una secuencia de acciones. Ninguno de estos pasos requiere conocimientos de programación.

Paso 1: Verifica la dirección IP y la geolocalización del proxy

Conéctate al proxy y visita el sitio 2ip.ru o whoer.net. El sitio mostrará tu dirección IP actual. Verifica:

  • La dirección IP ha cambiado a la dirección del proxy (lo que significa que el tráfico realmente pasa a través del proxy)
  • El país y la ciudad corresponden a lo declarado en el sitio del proveedor de proxies
  • No hay etiquetas "Proxy", "VPN", "Datacenter" en la sección de anonimato; si las hay, el proxy es fácilmente identificable por las plataformas

Paso 2: Verifica fugas de DNS

Una fuga de DNS ocurre cuando tu navegador utiliza el proxy para transmitir datos, pero las solicitudes DNS (es decir, solicitudes para resolver direcciones de sitios) aún pasan a través de tu proveedor de Internet real. Esto revela tu IP real y ubicación.

Verificación:

  1. Conéctate al proxy
  2. Visita dnsleaktest.com
  3. Haz clic en "Prueba estándar" o "Prueba extendida"
  4. En los resultados deben aparecer solo los servidores DNS pertenecientes al proveedor del proxy, no a tu proveedor doméstico

Paso 3: Verifica la autenticidad de los certificados SSL

Esta es la verificación más importante para proteger contraseñas y datos de tarjetas. Algoritmo:

  1. Conéctate al proxy
  2. Visita cualquier sitio grande: google.com, facebook.com, vk.com
  3. Haz clic en el candado en la barra de direcciones del navegador → "Certificado" (o "Información del sitio")
  4. Verifica el campo "Emitido por": el certificado debe ser emitido por una autoridad de certificación conocida: Let's Encrypt, DigiCert, GlobalSign, Comodo
  5. Bandera roja: si el certificado es emitido por una organización desconocida o por el propio sitio, es una señal de un ataque MitM

Paso 4: Verifica la modificación del código HTML de las páginas

Accede a cualquier sitio conocido a través del proxy y abre el código fuente de la página (Ctrl+U en Chrome/Firefox). Busca inserciones sospechosas:

  • Etiquetas desconocidas <script> al principio o al final de la página
  • Enlaces a dominios desconocidos en scripts
  • Inserciones de iframe que no deberían estar en la página
  • Formularios de entrada modificados (el atributo action del formulario no lleva al dominio original)

Para comparar, puedes abrir la misma página sin el proxy y comparar el código fuente; las diferencias serán evidentes.

Paso 5: Verifica la reputación de la dirección IP del proxy

Conéctate al proxy, averigua su IP a través de 2ip.ru y verifica esta IP en los siguientes servicios:

  • abuseipdb.com — base de datos de quejas sobre direcciones IP (spam, ataques, fraude)
  • scamalytics.com — evaluación del riesgo de la dirección IP
  • ipqualityscore.com — verificación de pertenencia a proxies, VPN, botnets

Si la IP está marcada como "Alto riesgo", "Proxy", "VPN" o tiene quejas, es una mala señal tanto para la seguridad como para su uso en plataformas publicitarias.

Banderas rojas: señales de un proxy peligroso

A veces, ni siquiera es necesario realizar comprobaciones: un proxy peligroso se puede reconocer ya en la etapa de selección. Aquí están las señales que deben alertarte:

Señal Por qué es peligroso
Sitio sin contactos, sin información legal No hay a quién reclamar en caso de robo de datos
Requiere la instalación de una extensión del navegador La extensión puede leer todo el contenido de las páginas
Pide instalar un certificado raíz Después de esto, todo el tráfico HTTPS será descifrado
No hay política de privacidad No hay compromisos para proteger tus datos
La lista de proxies se actualiza cada 5-10 minutos Son servidores ajenos escaneados, no infraestructura propia
Dominio registrado recientemente (menos de 6 meses) Señal de un proyecto fraudulento temporal
No hay reseñas o todas las reseñas son igualmente entusiastas Reseñas manipuladas — clásico de servicios fraudulentos
La velocidad es sospechosamente alta para un servicio "gratuito" Alguien ha invertido dinero en infraestructura — significa que se recupera de otra manera

Es importante mencionar las extensiones del navegador. Muchos "proxies" gratuitos se distribuyen precisamente en forma de extensiones para Chrome o Firefox. Una extensión del navegador tiene acceso a todo lo que haces en el navegador: contenido de páginas, datos ingresados, cookies, historial. Este es un nivel de acceso fundamentalmente diferente en comparación con un servidor proxy normal. Nunca instales extensiones de desarrolladores desconocidos para trabajar con cuentas publicitarias y cuentas de clientes.

Herramientas para comprobar proxies (sin código)

Reunimos todos los servicios útiles en una tabla: para mayor comodidad, guárdala en tus marcadores:

Servicio Qué comprueba Cómo usar
2ip.ru IP, país, proveedor, anonimato Accede a través del proxy, verifica los datos
whoer.net Nivel de anonimato, fugas de WebRTC, DNS Verificación integral con un clic
dnsleaktest.com Fugas de DNS Prueba extendida — la opción más completa
abuseipdb.com Reputación de IP (quejas, ataques, spam) Introduce la IP del proxy en la búsqueda
scamalytics.com Puntuación de fraude de la dirección IP Puntuación superior a 75 = alto riesgo
ipqualityscore.com Detección de proxies/VPN/bots Muestra cómo ven tu IP las plataformas
browserleaks.com WebRTC, Canvas, huella de fuente Verificación de fugas de IP real a través de WebRTC

Presta especial atención a las fugas de WebRTC. WebRTC es una tecnología del navegador para videollamadas y transferencia de datos. El problema es que el navegador puede revelar tu dirección IP real a través de WebRTC incluso con un proxy activo. Esta es una de las razones más comunes por las que Facebook y otras plataformas "ven" tu dirección real a pesar del proxy. Puedes comprobarlo en browserleaks.com en la sección de Prueba de fuga de WebRTC.

💡 Consejo para usuarios de Dolphin Anty y AdsPower:

Los navegadores anti-detección tienen una verificación integrada de proxies al agregar un nuevo perfil. Pero esta verificación solo prueba la disponibilidad del proxy y su IP; no verifica la seguridad ni detecta ataques MitM. Siempre verifica adicionalmente el proxy a través de los servicios mencionados antes de agregarlo a los perfiles de trabajo.

Alternativa segura: qué usar en lugar de proxies gratuitos

Después de todo lo anterior, la pregunta lógica es: ¿qué usar en lugar de proxies gratuitos? La respuesta depende de la tarea.

Para arbitrajistas: proxies móviles

Los arbitrajistas que trabajan con Facebook Ads y TikTok Ads tradicionalmente eligen proxies móviles — utilizan direcciones IP de dispositivos móviles reales de redes de operadores (MTS, Beeline, T-Mobile, etc.). Los algoritmos de Facebook y TikTok ven este tráfico como el de un usuario normal con un smartphone, lo que reduce drásticamente la probabilidad de bloqueo. La ventaja clave es el alto nivel de confianza por parte de las plataformas publicitarias.

Para especialistas en SMM: proxies residenciales

Las agencias de SMM que gestionan de 10 a 50 cuentas de clientes en Instagram y TikTok pueden usar proxies residenciales. Funcionan a través de direcciones IP de usuarios de Internet domésticos; así es como se ve un "usuario normal" para los algoritmos de las redes sociales. Los proxies residenciales aseguran un funcionamiento estable al gestionar múltiples cuentas sin riesgo de bloqueos masivos.

Para monitoreo de precios y scraping: proxies de centros de datos

Si tu tarea es hacer scraping de precios en Wildberries, Ozon o Avito, y no trabajar con cuentas, entonces los proxies de centros de datos serán la mejor opción. Son más rápidos que los residenciales, más baratos y manejan bien tareas donde no se requiere un alto nivel de "humanidad" en el tráfico. Para el monitoreo de precios, la velocidad es más importante que el anonimato, y aquí el centro de datos gana.

Criterios clave para elegir un proxy de pago seguro

  • Entidad legal y política de privacidad pública — el proveedor es responsable de tus datos
  • Política de no registros — el proveedor no guarda registros de tu actividad
  • Cifrado de tráfico — los datos entre tú y el servidor proxy están cifrados
  • Soporte técnico — hay a quién acudir en caso de problemas
  • Reseñas en plataformas independientes — Trustpilot, foros especializados de arbitrajistas
  • Período de prueba o tarifa de prueba — posibilidad de verificar la calidad antes del pago completo

✅ Comparación: proxy gratuito vs proxy de pago

Parámetro Proxy gratuito Proxy de pago
Seguridad de datos ❌ No garantizada ✅ Cifrado, no registros
Velocidad ❌ Inestable ✅ Estable, garantizada
Fiabilidad ❌ El servidor puede desaparecer en cualquier momento ✅ SLA, garantía de uptime
Riesgo de baneo en plataformas ❌ Alto (IP en listas negras) ✅ Bajo (IP limpias)
Soporte ❌ Ausente ✅ Soporte 24/7
Costo real ❌ Tus datos y cuentas ✅ Suscripción fija

Conclusión

Un proxy gratuito no es solo una herramienta lenta o poco confiable. En el peor de los casos, es una amenaza activa para tu dinero, cuentas y reputación ante los clientes. Los operadores de proxies gratuitos ganan dinero a través de la interceptación de tráfico, venta de datos y uso de tu dispositivo para sus propios fines. No es paranoia: es una realidad documentada, respaldada por investigaciones independientes.

Si ya estás utilizando un proxy gratuito en tu trabajo, verifica ahora mismo a través de whoer.net y dnsleaktest.com. Si los resultados te preocupan, cambia de herramienta antes de perder el acceso a cuentas publicitarias o cuentas de clientes.

Para trabajar profesionalmente con múltiples cuentas en Instagram y TikTok, con cuentas publicitarias de Facebook Ads o para monitorear marketplaces, te recomendamos considerar proxies residenciales: proporcionan un verdadero nivel de anonimato, no caen en listas negras de plataformas y funcionan en una infraestructura predecible y controlada. Tus datos siguen siendo tuyos.

```