Glosario: VPN, privacidad e Internet seguro | VPNoverview.com

Glosario de Ciberseguridad


Glosario: VPN, privacidad e Internet seguro

Última edición: 3 de marzo de 2020

Las computadoras y la seguridad de Internet son temas complejos y muchas personas tienen dificultades para comprender completamente los términos clave utilizados con estos asuntos. Especialmente las abreviaturas dificultan la comprensión del tema. Afortunadamente, ofrecemos una mano amiga, en este glosario leerá una lista completa de términos y abreviaturas que puede encontrar. Si es necesario, nos referimos a páginas con información adicional..

Bloqueador de anuncios

Los bloqueadores de anuncios son programas o extensiones de navegador que bloquean anuncios o ventanas emergentes molestas. A menudo, estos bloqueadores de anuncios se usan en combinación con bloqueadores de contenido. Este último bloquea el adware y las cookies de seguimiento.

AES

El acrónimo AES significa Advanced Encryption Standard. Es una técnica de cifrado que cifra la comunicación de datos entre dispositivos. Por lo tanto, facilita un tipo más seguro de comunicación digital. AES tiene tamaños de clave de 128, 192 o 156 bits. AES se usa con frecuencia en el cifrado de conexiones VPN.

Anonimato

Alguien es anónimo cuando se retiene su nombre o si esta persona no puede ser identificada dentro de un determinado grupo.

Email anónimo

El correo electrónico anónimo se refiere a una dirección de correo electrónico con un propietario que no se puede rastrear. Muy a menudo, dicha dirección de correo electrónico reenvía mensajes automáticamente a la dirección de correo electrónico real del propietario. Hay varios lugares en línea donde puede crear direcciones de correo electrónico anónimas..

Cifrado asimétrico

Este tipo de cifrado utiliza dos claves asimétricas / diferentes. Una clave pública, que es observable para todos. Y una clave privada, que solo está disponible para el propietario. La clave pública es una función que solo puede cifrar datos; una vez cifrada, solo la clave privada puede descifrarla.

Puerta trasera

Una puerta trasera es una entrada (a menudo oculta) dentro del software que omite las medidas de seguridad o encriptación. Con frecuencia, las puertas traseras se implementan a propósito durante la fase de diseño del software. Desafortunadamente, estas puertas traseras también pueden ser utilizadas por hackers. De esta manera, los piratas informáticos pueden acceder a los sistemas informáticos o incluso pueden descifrar información cifrada.

Bitcoin

Bitcoin es una moneda virtual popular. También conocido como moneda criptográfica. Se caracteriza por su método de intercambio descentralizado. Funciona a través de un sistema llamado cadena de bloques. Todas las transacciones están encriptadas, lo que convierte a Bitcoin en un método de pago anónimo..

Bittorrent

Este es un protocolo de comunicación para compartir archivos entre pares. BitTorrent es especialmente popular para compartir música, películas y software..

Extensión del navegador

Una extensión de navegador es un software que ofrece funcionalidades adicionales a su navegador de Internet. Esto puede ser desde proteger su privacidad mientras navega, bloquea anuncios o guarda sus contraseñas. La mayoría de las extensiones se pueden descargar gratis.

Huellas digitales del navegador

La huella digital del navegador es una técnica que utiliza características únicas de su navegador de Internet para identificar al usuario. Esto permite que terceros lo rastreen en Internet. Es bastante difícil evitar las huellas digitales del navegador.

Autoridad certificada

Una autoridad de certificación es una entidad que emite certificados digitales. Estos certificados digitales prueban la propiedad de una clave pública (criptográfica).

Cifrar

Se utiliza un algoritmo de cifrado o cifrado para cifrar o descifrar datos. Consiste en un algoritmo matemático. Los expertos en seguridad intentan mejorar estos cifrados, mientras que los hackers intentan descifrarlos.

Métodos de conexión

Cuando dos o más dispositivos se comunican entre sí, esto se denomina conexión. Dentro del contexto de las VPN, un método de conexión abarca la forma en que se estableció una conexión entre el dispositivo y el servidor. Hay varios tipos de conexiones VPN. Por ejemplo, OpenVPN, PPTP y L2TP. Cada método de conexión tiene sus propias características..

Galletas

Las cookies consisten en un pequeño documento de texto, generado por un sitio web que visita y enviado a su navegador de Internet. Este documento contiene datos personales como su nombre de usuario, el contenido de su carrito de compras o las preferencias de su sitio web. Desafortunadamente, las cookies de Internet a menudo se usan de forma maliciosa para rastrear su identidad real.

Web oscura

La web oscura es parte de algo más grande llamado web profunda. La web profunda consiste en sitios web que no están indexados por los motores de búsqueda. Esta parte de Internet se compone principalmente de sitios web a los que solo se puede acceder con una contraseña. No hace falta decir que estos sitios web contienen datos privados y no deberían ser accesibles para todos.

La web oscura es parte de esta web profunda, comprende sitios web que requieren cierto software de navegador como el navegador Tor. La web oscura es conocida por su gran parte de sitios web fraudulentos e ilegales. Algunos ejemplos son los mercados negros, los intercambios de moneda criptográfica o el contenido prohibido..

DD-WRT

DD-WRT es una alternativa de firmware de código abierto basada en Linux para enrutadores. El firmware está disponible para una variedad de enrutadores. Es bastante popular debido a las funciones adicionales que tiene para ofrecer. Por ejemplo, con el firmware DD-WRT puede instalar una VPN en su enrutador.

DMCA

DMCA (Digital Millennium Copyright Act) es una ley estadounidense, cuyo objetivo es proteger la propiedad intelectual. La DMCA prohíbe la producción y distribución de software que puede usarse para eludir las medidas de seguridad digital. Entre otras cosas, esto está destinado a proteger los derechos de autor.

Sobre la base de la DMCA, los propietarios de sitios web y servidores a menudo se ven obligados a eliminar contenido que pueda infringir los derechos de autor en forma de una citación. Estas citaciones se llaman avisos de eliminación de DMCA.

DNS

DNS significa Sistema de nombres de dominio. Los servidores DNS funcionan como una guía telefónica. Estos servidores DNS asocian información con el nombre de dominio solicitado. Como ejemplo, puede mostrarle qué dirección IP pertenece al nombre de dominio VPNoverview.com. Los servidores DNS le permiten traducir el nombre de dominio a una dirección IP utilizable, con la que puede conectarse al servidor correcto.

Fuga de DNS

Cuando alguien usa una VPN, intentan permanecer en el anonimato. Lo hacen conectándose solo con los servidores VPN. Se produce una fuga de DNS cuando un usuario de VPN visita accidentalmente sitios web directamente a través del servidor DNS. En consecuencia, los sitios web que visita pueden vincularse a su dirección IP personal.

Descargar Fine

Se puede imponer una multa o un acuerdo de descarga si alguien descarga contenido protegido por derechos de autor de una fuente ilegal. Casi todos los países tienen sus propias organizaciones de derechos de autor que hacen cumplir estas leyes.

Cifrado

El cifrado es el proceso de codificar información con un cifrado de manera que solo los usuarios autorizados puedan acceder a él. El cifrado distorsiona los datos de tal manera que solo el receptor con la clave correcta puede descifrarlos y obtener acceso a los datos originales..

Encriptado de fin a fin

Con el cifrado de extremo a extremo nos referimos al cifrado de datos que protege los datos de principio a fin. Muchos servicios no utilizan cifrado de extremo a extremo, lo que significa que los datos se descifran antes de que lleguen al usuario. Esto crea un punto débil en la seguridad que los hackers pueden usar para robar datos..

Los cinco ojos

Los Cinco Ojos se refieren a los 5 países que colaboran en un esfuerzo por mejorar sus actividades conjuntas de espionaje. Estos 5 países son: Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos de América.

GCHQ

GCHQ (Sede de Comunicaciones del Gobierno) es la versión británica de la NSA (Agencia de Inteligencia Estadounidense). Recientemente ganaron mayor atención con su programa Tempora, que rastrea y almacena aproximadamente el 60% del tráfico de Internet en todo el mundo.

Restricciones Geográficas

Imponer restricciones geográficas (también conocido como bloqueo geográfico) es la práctica de hacer que el contenido en línea esté disponible solo en ciertas regiones. Por lo tanto, algunos contenidos o secuencias de transmisión pueden ser inaccesibles desde ciertas ubicaciones. Netflix, sitios web de noticias y pases deportivos digitales son buenos ejemplos de contenido geobloqueado, lo que significa que el acceso a estas fuentes puede limitarse dependiendo de su ubicación. Al usar una VPN, puede evitar estas restricciones geográficas.

Apretón de manos

En la rama de TI, el término apretón de manos significa el proceso utilizado por SSL / TLS para verificar e intercambiar certificados. Un apretón de manos establece una conexión cifrada entre dos o más dispositivos..

HTTPS

Una conexión HTTPS es similar a una conexión HTTP. La única diferencia es que una conexión HTTPS se ejecuta en un protocolo SSL encriptado, que ofrece seguridad adicional. Se utiliza para enviar y recibir datos de sitios web de manera segura. HTTPS es particularmente importante para asegurarse de que su información personal esté segura cuando navega por Internet.

IKEv2

IKEv2 (Internet Key Exchange versión 2) es una técnica utilizada para intercambiar claves de cifrado dentro del protocolo IPsec. IKEv2s es compatible con muchos sistemas operativos.

Dirección IP

La dirección IP es la abreviatura de la dirección del Protocolo de Internet. Cada conexión a internet tiene su propia dirección IP. Las direcciones IP consisten en 4 combinaciones de 1 a 3 números (por ejemplo, 192.168.0.1). Se utiliza como código de identificación para configurar conexiones a Internet. Los terceros pueden rastrear y rastrear direcciones IP específicas, lo que significa que pueden conectar su acción en línea a su ubicación y tal vez incluso a una persona. Las direcciones IP son esenciales para el uso de internet, pero comprenden enormes riesgos de privacidad. Una VPN mantiene su dirección IP oculta para terceros y, por lo tanto, garantiza su privacidad en línea.

Enlace de IP

El enlace de IP es una técnica que permite que los programas estén activos solo mientras se usa una dirección IP específica. Muy a menudo, esta es una dirección IP afiliada a un servicio VPN. El enlace IP evita conexiones no deseadas entre programas e Internet. Esto puede ocurrir cuando una conexión VPN funciona mal de repente.

IPsec

IPsec (Internet Protocol Security) es un protocolo de seguridad utilizado para el cifrado y la autenticación de datos antes de la transmisión a través de Internet. IPsec también ofrece cifrado de extremo a extremo.

IPv4

IPv4 significa Protocolo de Internet versión 4. Actualmente es el sistema predeterminado para la creación de direcciones IP. Debido al rápido crecimiento de Internet en las últimas décadas, quedan pocas direcciones IPv4.

IPv6

IPv6 significa Protocolo de Internet versión 6, es el sucesor del protocolo IPv4. IPv6 crea direcciones IP de 128 bits. De esta manera se pueden crear 2 ^ 128 direcciones potenciales. Debido a que las direcciones IPv4 están casi en uso, IPv6 se creó para satisfacer la creciente necesidad de direcciones IP.

ISP

Un ISP (Proveedor de servicios de Internet) es un proveedor de conexiones a Internet. Para los usuarios privados, esto a menudo incluye conexiones a Internet, conexiones de TV por Internet y conexiones telefónicas a Internet..

Interruptor de matar

Un interruptor de interrupción es una función de uso frecuente en aplicaciones VPN. Apaga todo el tráfico de Internet cuando la conexión VPN se pierde repentinamente. Las conexiones VPN no son 100% estables y pueden perder conexiones por varias razones. El interruptor kill evita que se filtren datos.

L2TP

L2TP (Protocolo de túnel de capa 2) es un protocolo de seguridad VPN para el cifrado y la autenticación de datos. L2TP no puede establecer una conexión VPN por sí solo, por lo que la mayoría de las veces se usa en combinación con IPsec.

L2TP / IPsec

L2TP / IPsec es una combinación de túnel L2TP con cifrado IPsec. Al combinar estos dos protocolos, obtienes un protocolo VPN fuerte y seguro.

Registros

Los registros son los archivos guardados por ej. su computadora, sitios web, ISP o proveedores de VPN. Los registros se pueden usar por una variedad de razones. Una de las razones para usar registros es rastrear a alguien e identificar quién es esa persona. Obviamente, esto crea algunos problemas de privacidad para los usuarios o visitantes del sitio web..

Metadatos

Los metadatos describen las características de otra información como sitios web, documentos de texto e imágenes. Estos metadatos describen principalmente cuándo, por quién y durante cuánto tiempo se utilizó un determinado archivo. Por ejemplo, la fecha en que se envió un correo electrónico, el autor de un texto o la dirección IP que pertenece a una cuenta. Los metadatos comúnmente tienen un efecto negativo en la privacidad..

NSA

La NSA (Agencia de Seguridad Nacional) es una de las agencias de inteligencia de los Estados Unidos. La NSA es responsable de monitorear, recopilar y procesar información con fines de inteligencia. La NSA frecuentemente recibe atención negativa, debido a sus métodos poco ortodoxos..

Software de código abierto

El software de código abierto es un tipo de software cuyo código fuente se pone a disposición de todos de forma gratuita. Comúnmente, el software de código abierto es creado por una amplia red de voluntarios. Desde una perspectiva de seguridad y privacidad, el software de código abierto se considera una forma confiable de crear un programa. Dado que el código fuente está disponible para cualquier persona, cualquier persona puede verificar la seguridad y buscar puertas traseras y errores.

OpenVPN

OpenVPN es un protocolo VPN de código abierto, que se usa con frecuencia para configurar una conexión VPN encriptada. OpenVPN es visto como uno de los protocolos VPN más seguros.

P2P

P2P significa peer-to-peer, este término se usa en el contexto de la descarga de torrents o el intercambio de archivos. P2P describe las características de la conexión entre dos usuarios. Este tipo de conexión P2P no utiliza servidores fijos para su servicio. Con una red P2P, la transmisión de datos va del remitente al receptor sin que se detenga ningún servidor. La red P2P más famosa es BitTorrent. Con las redes P2P, el descargador y el cargador son fáciles de rastrear si no usan una VPN.

Administrador de contraseñas

Un programa administrador de contraseñas ayuda al usuario a generar y guardar contraseñas. A menudo crea contraseñas únicas, aleatorias y seguras para usted.

PPTP

PPTP (Protocolo de túnel punto a punto) es un protocolo VPN que está desactualizado. Algunas computadoras usan este tipo de protocolo por defecto, pero en general se percibe como inseguro.

PGP

PGP significa Pretty Good Privacy y es un protocolo de cifrado para mensajes de correo electrónico. Por el momento, PGP es la forma más utilizada y segura de cifrar sus correos electrónicos. PGP puede cifrar tanto el texto como los archivos adjuntos. Desafortunadamente, PGP no puede cifrar el encabezado de un correo electrónico. Este encabezado también contiene los metadatos. Por lo tanto, PGP no puede garantizar la total privacidad..

Apoderado

Los servidores proxy actúan como un servidor intermedio entre un usuario e Internet. Los servidores proxy permiten al usuario cambiar su ubicación virtual. Pero un servidor proxy no cifra los datos que lo atraviesan. Por lo tanto, los servidores proxy gratuitos se consideran relativamente inseguros en términos de protección de la privacidad..

Enrutador

Un enrutador es un dispositivo de red que reenvía datos entre dispositivos e Internet. Los enrutadores realizan las funciones de dirección de tráfico en Internet. Un enrutador recibe el paquete de datos de los dispositivos conectados, luego lee la dirección de red y dirige el paquete a la siguiente red. Esto continúa hasta que el paquete haya alcanzado su destino final. El enrutador también recibe paquetes de Internet. Luego tiene que redirigir el paquete al dispositivo correcto dentro de su red. Con DD-WRT puede configurar una VPN en su enrutador.

SmartDNS

SmartDNS es un servicio ofrecido por algunos proveedores de VPN, ayuda a evitar el bloqueo geográfico. Al usar un SmartDNS, la ubicación virtual del usuario se cambia por medio de servidores DNS en otros países. Esto permite al usuario fingir que está ubicado en otro país. De esta manera, puede eludir las restricciones geográficas. Desafortunadamente, SmartDNS no cifra su tráfico de datos. En comparación con una VPN, un SmartDNS es menos seguro. Sin embargo, un SmartDNS es una buena manera de evitar cualquier bloqueo geográfico.

SSL

SSL (Secure Socket Layer) es un protocolo criptográfico que cifra la comunicación entre dispositivos. Existen varios tipos de protocolos SSL. SSL se utiliza para sitios web, correo electrónico, mensajería y VoIP. El sucesor de SSL se llama TLS.

Telemetría

La telemetría es la recopilación de datos a distancia. En el mundo tecnológico, los datos de telemetría generalmente se refieren a la información recopilada en línea por, por ejemplo, navegadores y sistemas operativos. La información recopilada se envía a las empresas a cargo de esos sistemas, que luego la utilizan con fines analíticos. Estos datos generalmente no se consideran “datos personales”, pero aún podrían revelar mucho sobre la experiencia del usuario. Por lo general, no es identificable individualmente, aunque puede revelar, por ejemplo, cuántas pestañas abrió en su navegador en un momento determinado.

TLS

TLS (Transport Layer Security) es el sucesor de SSL y se utiliza para la seguridad de la comunicación digital. TLS garantiza la privacidad y la integridad de los datos de la información digital. El cifrado TLS a menudo se confunde con el término SSL.

Colina

Tor (The Onion Router) es una red de internet. En combinación con el software gratuito (el navegador Tor), permite al usuario navegar por Internet de forma anónima. La técnica funciona algo así como una cebolla. Cada hub de conexión puede verse como una de las capas de una cebolla. Los paquetes de datos se envían en pequeños bits a través de cada una de estas capas. De esta manera es muy difícil interceptar los datos o averiguar el origen de estos datos..

Tor es conocido por las actividades ilegales y el contenido que puedes encontrar en él. El uso de Tor tiene algunas desventajas. Puede ralentizar su conexión a Internet y los terceros pueden piratear Tor, si tienen éxito, podría dañar su privacidad. Resulta que la NSA ya ha pirateado con éxito Tor en el pasado.

Autenticación de dos factores (2FA)

La autenticación de dos factores es un método para confirmar la identidad reclamada de un usuario. El usuario solo tendrá acceso a la cuenta o al sitio web presentando dos tipos de evidencia. Comúnmente esto consiste en algo que saben y algo que tienen. Por ejemplo, en la banca en línea, primero debe iniciar sesión con su nombre y contraseña, luego debe confirmar las actividades con un código generado en su teléfono o lector de tarjetas. 2FA evita que los piratas informáticos que tienen una cuenta y / o contraseña ingresen a su cuenta.

URL

Una URL (Localizador Uniforme de Recursos) es una dirección alfanumérica para sitios web, está destinada a ser utilizada por humanos. Un ejemplo de una URL es “https://vpnoverview.com”. Los navegadores de Internet utilizan un servidor DNS para transponer estas URL a direcciones IP que pertenecen a sitios web.

VPN

VPN significa red privada virtual. Una VPN se utiliza para crear una red privada dentro de una red pública. Una conexión VPN encripta todo el tráfico de datos. De esta forma, los terceros no pueden leer ninguna de su información intercambiada, o al menos solo una versión severamente distorsionada de la misma. Las VPN se utilizan principalmente para garantizar más privacidad y seguridad en Internet. Para obtener más información, visite nuestra página: qué es exactamente una VPN?

Conexión VPN

Una conexión VPN o túnel VPN es la conexión entre el usuario y el servidor VPN. Esta conexión es segura y encriptada mediante un protocolo VPN.

Cliente VPN

Un cliente VPN (cliente de red privada virtual) es un programa o aplicación que permite al usuario conectarse con un servicio VPN. La mayoría de los proveedores de VPN proporcionan un cliente VPN (gratuito) con sus suscripciones VPN. El cliente VPN gestiona la autenticación de la conexión con un servidor VPN. Luego, el cliente VPN elige el protocolo VPN apropiado o solicitado y establece una conexión a Internet. Los clientes VPN comerciales normalmente ofrecen una funcionalidad adicional, como pruebas de velocidad para encontrar un servidor rápido o un interruptor de apagado para evitar conexiones inseguras.

Protocolo VPN

Un protocolo VPN es el tipo de cifrado / autenticación utilizado para configurar una conexión VPN segura. Hay una gran variedad de protocolos VPN que se pueden usar. Los protocolos más conocidos son OpenVPN, PPTP y L2TP.

Servidor VPN

Un servidor VPN es un servidor mantenido por un proveedor de VPN para ofrecer conexiones seguras y anónimas para los usuarios. El servidor VPN sirve como una estación intermedia a través de la cual los datos se canalizan entre la red mundial y un usuario VPN.

Túnel VPN

Un túnel VPN es una conexión virtual segura y encriptada, que se establece entre un usuario y el servidor VPN.

Punto de acceso wifi

Un punto de acceso Wi-Fi es una red inalámbrica pública que está conectada a Internet. Los puntos de acceso Wi-Fi se pueden encontrar en todo el mundo (por ejemplo, cafeterías, estaciones de tren, hoteles, bibliotecas y universidades). El uso de puntos de acceso Wi-Fi conlleva algunos riesgos; un hacker podría monitorear su comportamiento en internet o incluso robar información privada. Puede minimizar los riesgos utilizando una conexión VPN mientras está conectado a un punto de acceso Wi-Fi.

VPS

VPS son las siglas de Virtual Private Server. Los proveedores de VPS tienen grandes servidores físicos, que puedes alquilar o comprar. Cuando compra o alquila una parte de dicho servidor, su parte se llama VPS. Es utilizado por sitios web que quieren su propio servidor. Un VPS no debe confundirse con un servidor VPN.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me