...
🧠 El blog está dedicado al tema de VPN y seguridad, privacidad de datos en Internet. Hablamos de tendencias actuales y noticias relacionadas con la protección.

Glosario de VPN – [Actualizado en febrero de 2022]

10

AES

AES significa Estándar de cifrado avanzado, que es un cifrado de bloque simétrico auditado y utilizado por el gobierno de EE. UU. para proteger información clasificada desde 2002. AES también se conoce como Rijndael, que lleva el nombre de sus inventores Vincent Rijmen y Joan Daemen.

Anonimato

El anonimato es un estado en el que alguien o algo no puede identificarse de forma única. Por ejemplo, si publica un comentario en línea sin registrarse primero, aparecerá como anónimo. Nadie sabe quién publicó el comentario. En el mundo en línea, las personas usan VPN o Tor para obtener el anonimato en línea.

Bitcoin

Bitcoin es una moneda digital que se creó en enero de 2009. Esta moneda no es propiedad de ningún gobierno y, en cambio, es operada por una autoridad descentralizada. Los pagos de Bitcoin están protegidos por criptografía y permiten a las personas realizar pagos anónimos completamente imposibles de rastrear. La identidad del individuo que creó la tecnología aún se desconoce hasta el día de hoy.

Censura

La censura es un proceso a través del cual las autoridades reguladoras controlan o suprimen qué tipo de contenido se puede acceder, ver o publicar en Internet. En China, por ejemplo, casi todos los principales sitios web de redes sociales están bloqueados.

Criptografía

La criptografía es el proceso de convertir texto plano ordinario en texto ilegible. Se utiliza para transmitir datos de forma segura en una forma ilegible particular para que solo pueda leerlos y procesarlos alguien a quien estaba destinado el mensaje. Piense en ello como una caja fuerte que se puede abrir con el código de acceso correcto. La criptografía no solo protege los datos del robo, sino que también se utiliza para la autenticación.

web oscura

La web oscura es una parte de Internet a la que no se puede acceder a través de ningún motor de búsqueda como Google. La web oscura está vinculada a muchas actividades delictivas ilícitas y sombrías. La única forma de acceder a la web oscura es a través de un navegador anónimo llamado Tor.

Retención de datos

La retención de datos se refiere a una ley o una política que obliga a las empresas a almacenar cierta información sobre sus usuarios. En los Estados Unidos, por ejemplo, los proveedores de servicios de Internet pueden retener y vender los datos de los clientes que pasan a través de sus servidores.

DD-WRT

DD-WRT es un sistema operativo de código abierto basado en Linux para enrutadores inalámbricos Wi-Fi 4 y Wi-Fi 5. Los enrutadores que se ejecutan en el firmware DD-WRT se pueden modificar con bastante facilidad. Muchos proveedores de VPN ofrecen aplicaciones VPN que se pueden instalar directamente en enrutadores compatibles con DD-WRT. Dicho esto, tenga en cuenta que la instalación de DD-WRT puede anular la garantía de su enrutador.

ataques DDoS

DDoS significa Denegación de servicio distribuida. Es un tipo de ataque en el que se envían demasiadas solicitudes a un servidor en particular. Como resultado, un ataque DDoS supera la capacidad de un sitio web para manejar múltiples solicitudes y evita que funcione correctamente.

Inspección profunda de paquetes

La inspección profunda de paquetes o DPI es un tipo de tecnología de filtrado de paquetes de red que verifica la parte de datos y el encabezado de un paquete para filtrar spam, virus o cualquier contenido malicioso. Básicamente, la inspección profunda de paquetes localiza, detecta y bloquea contenido no deseado que puede no haber sido detectado por el filtrado de paquetes convencional.

DNS

DNS significa Sistema de nombres de dominio, que es básicamente como una libreta de direcciones de Internet. DNS funciona convirtiendo nombres de host como www.example.com en una dirección IP legible por computadora como 192.168.2.2. Entonces, cuando el usuario escribe CBS.com en su navegador, los solucionadores de DNS convierten el nombre de host en una dirección IP adecuada para ubicar la página web.

Fuga de DNS

Una fuga de DNS ocurre cuando una aplicación VPN no puede usar sus propios servidores DNS anónimos y usa servidores DNS predeterminados alojados por un proveedor de servicios de Internet. Al hacerlo, una aplicación VPN filtrará datos privados y expondrá a su usuario a pesar de estar conectado a un servidor VPN seguro. Las VPN gratuitas suelen tener fugas.

Cifrado

El cifrado es un proceso de convertir información simple en un código para evitar que personas no autorizadas accedan a ella. El cifrado convierte el texto sin formato en texto cifrado que solo se puede descifrar con la clave proporcionada por el autor al destinatario.

Clave de encriptación

Una clave de cifrado se compone de una cadena de bits que se utiliza específicamente para cifrar o descifrar cierta información. Las claves de cifrado se generan a través de algoritmos complejos para garantizar que cada clave sea diferente y única. Cuanto más larga sea la llave, más difícil será romperla.

cortafuegos

Un firewall es básicamente una herramienta de seguridad de red que monitorea y controla el tráfico de red entrante y saliente de un dispositivo en función de reglas de seguridad predeterminadas. Un cortafuegos crea una barrera entre las redes de confianza y las redes que no son de confianza.

cinco ojos

The Five Eyes es una alianza internacional de intercambio de inteligencia compuesta por Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos. Se sabe que estos cinco países espían ilegalmente a sus propios ciudadanos y comparten información de inteligencia entre ellos. La existencia de los Cinco Ojos era un secreto bien guardado hasta que Edward Snowden filtró una serie de documentos que exponían la alianza en 2013.

orden de mordaza

Una orden de mordaza es una orden judicial legal que impide que cualquier información se haga pública o se divulgue a terceros no autorizados. Se puede emitir una orden de mordaza a una empresa durante una investigación en curso para evitar que se filtre información relacionada con el caso.

Bloqueo geográfico

El bloqueo geográfico es el proceso de limitar a qué información o sitio web puede acceder una persona dependiendo de su ubicación física. A menudo se utiliza una base de datos de direcciones IP para aplicar bloqueos geográficos. Los bloqueos geográficos generalmente se aplican debido a restricciones de derechos de autor o para cumplir con las normas y reglamentos de un país.

Suplantación de identidad geográfica

La suplantación de identidad geográfica es una técnica a través de la cual cualquier persona puede usar una VPN, un proxy o Tor para enmascarar su dirección IP original y obtener una dirección IP totalmente diferente para que aparezca en otra parte del mundo.

Gran Cortafuegos (GFW)

GFW o Great Firewall es una tecnología utilizada por el gobierno chino para regular Internet dentro del país. El propósito de GFW es bloquear casi todos los sitios web extranjeros como Google, Facebook, YouTube, etc. Gracias a GFW, aproximadamente 800 millones de personas en China obtienen acceso a Internet altamente restringido.

HTTPS

HTTPS significa el protocolo de transferencia de hipertexto que se utiliza para enviar datos entre un navegador web y un sitio web. HTTPS es la versión más segura del antiguo HTTP. La razón por la que HTTPS es más seguro es que está encriptado. Por eso, HTTPS aumenta la seguridad de las transferencias de datos, lo cual es importante para transmitir datos confidenciales a sitios web bancarios, cuentas de correo electrónico, etc.

dirección IP

La dirección IP significa dirección de protocolo de Internet. Se compone de números o caracteres y se asocia únicamente con una computadora o una red informática. Una dirección IP se parece a esto (192.168.1.1). Todos los dispositivos conectados a Internet tienen direcciones IP únicas similares a los números de teléfono. Las direcciones IP permiten que los dispositivos informáticos se conecten entre sí a través de Internet.

Fuga de IP

La fuga de IP es un evento en el que la dirección IP real de un usuario se filtra incluso cuando está conectado a una VPN. Si ejecuta una prueba de fuga de IP y ve su dirección IP predeterminada en lugar de la que le asignó su proveedor de VPN, entonces su dirección IP se está filtrando. Esto sucede cuando una VPN no utiliza sus propios servidores cifrados y utiliza los servidores predeterminados del proveedor de servicios de Internet.

IPSec

IPSec significa Seguridad de Protocolo de Internet. Es un protocolo de red que crea una conexión encriptada entre dispositivos. El propósito de este protocolo es proteger los datos que se transfieren a través de redes públicas. IPSec funciona encriptando paquetes IP y autenticando su fuente.

IPv4

IPv4 significa Protocolo de Internet versión 4. Es la cuarta iteración del Protocolo de Internet. IPv4 es uno de los protocolos centrales responsables de todas las comunicaciones de Internet.

IPv6

IPv6 es la versión más nueva y moderna de IPv4 y sus predecesores. La razón por la que IPv6 es mejor que IPv4 es que ofrece un sistema de localización e identificación de ordenadores en Internet. IPv6 es la razón por la cual todos los dispositivos que se comunican en la web tienen sus propias direcciones IP únicas.

ISP

ISP es la abreviatura de un proveedor de servicios de Internet. Es cualquier empresa responsable de proporcionar una conexión a Internet a los consumidores. T-Mobile, AT&T, Comcast son ejemplos de proveedores de servicios de Internet o ISP.

Jurisdicción

En el mundo de las VPN, la jurisdicción se refiere al país en el que tiene su sede un proveedor de VPN. Las jurisdicciones son importantes porque determinan si el proveedor de VPN está obligado por ley a registrar los datos del usuario o no. Por ejemplo, los proveedores de VPN que operan desde las jurisdicciones de gobierno de Five Eyes, retienen y comparten registros de VPN.

interruptor de muerte

Un interruptor Kill es una función de seguridad de VPN que lo desconecta automáticamente de Internet en caso de que su conexión VPN se caiga abruptamente. Está diseñado para evitar que se filtre su dirección IP real en caso de que se desconecte del servidor VPN.

Y

LAN significa Red de área local. En su mayoría, las LAN se utilizan para conectar estaciones de trabajo o computadoras personales. LAN básicamente permite que los dispositivos informáticos en un área pequeña como espacio de oficina se comuniquen a través de un cable Ethernet.

Tronco

Un registro es básicamente un archivo almacenado por un servidor. Un archivo de registro almacena cada acción que ocurre en un servidor con marcas de tiempo y credenciales. Los registros de VPN almacenan información sobre cómo un usuario en particular usa su servicio. Los registros de VPN son extremadamente dañinos para la privacidad del usuario.

Ataques de intermediario

Man in the middle attack o MitM es un ataque en el que una entidad maliciosa se sienta en el medio e intercepta y altera en secreto las comunicaciones entre dos partes.

OpenVPN

OpenVPN es uno de los protocolos más seguros y ampliamente utilizados en la industria de las VPN. Es súper seguro y se sabe que puede eludir los bloqueos geográficos estrictos. Pero además de ser solo un protocolo, OpenVPN también es un software que permite a los usuarios establecer una conexión segura punto a punto. OpenVPN fue desarrollado por James Yonan y se lanzó al público en 2001.

Ofuscación

La ofuscación es una tecnología que agrega una capa de sigilo al tráfico VPN encriptado. La ofuscación se usa para disfrazar el tráfico VPN encriptado y hacer que parezca tráfico HTTPS normal para que los firewalls no lo bloqueen. Esta tecnología es ampliamente utilizada en países fuertemente censurados como China.

Secreto directo perfecto

Perfect Forward Secrecy es un método de cifrado que crea claves de sesión únicas para cada transacción. De esta forma, incluso si un pirata informático logra acceder a los datos de una transacción en un servidor, no podrá acceder a ningún otro dato de un grupo de transacciones. El secreto directo perfecto es un proceso de asegurarse de que todas las transacciones que se envían a través de Internet permanezcan seguras.

tiempo de ping

El ping o latencia es la cantidad de tiempo medida en milisegundos que tarda un paquete de datos en viajar a un servidor y luego regresar a su dispositivo. Idealmente, cuanto más bajos sean los pings, mejores serán sus velocidades de Internet.

PPTP

PPTP o Point-to-point Tunneling Protocol es un protocolo de red bastante antiguo que todavía utilizan los proveedores de servicios VPN. Introducido en 1995, es menos seguro que OpenVPN ya que carece de encriptación, sin embargo, debido a eso, PPTP es bastante rápido, lo que es ideal para la transmisión.

Apoderado

Cualquier recurso informático, como un servidor que ayuda a los usuarios a eludir las restricciones geográficas, se denomina proxy. Las redes privadas virtuales son servidores proxy que enrutan el tráfico de los usuarios a través de servidores remotos y les facilitan eludir los bloqueos geográficos.

Secuestro de datos

El ransomware es un tipo de malware que encripta todos los archivos en la computadora de la víctima. Luego, el atacante exige un rescate a cambio de los valiosos datos personales de la víctima. Por lo general, los piratas informáticos exigen criptomonedas para evitar dejar rastros.

enrutador

Un enrutador es un dispositivo de red que se utiliza para reenviar paquetes de datos entre redes informáticas. Los enrutadores son responsables de dirigir los paquetes de datos a sus destinos en Internet.

Conexiones simultáneas

En el contexto de VPN, las conexiones simultáneas se refieren a la cantidad de usuarios que un proveedor de VPN permite usar una sola cuenta. Algunos proveedores de VPN permiten que se conecten 5 dispositivos al mismo tiempo, mientras que otros permiten dispositivos ilimitados.

DNS inteligente

SmartDNS es una función que ofrecen los proveedores de VPN que permite a los usuarios eludir los bloqueos geográficos mediante el uso de servidores DNS según la ubicación del usuario o la transmisión que intentan desbloquear. SmartDNS carece de cifrado, por lo que solo se prefiere para desbloquear servicios de transmisión.

Carta de los fisgones

La Carta de Snoopers o más anteriormente la Ley de Poderes de Investigación es una legislación propuesta por la ex Ministra del Interior Theresa May que obliga a los ISP en el Reino Unido a almacenar datos de clientes y compartirlos con las fuerzas del orden locales.

SSL

SSL significa Capa de sockets seguros. Esta tecnología es responsable de proteger los datos confidenciales que se transfieren entre dos computadoras. SSL evita que entidades malintencionadas intercepten y modifiquen los datos que se transfieren en línea.

Túnel dividido

El túnel dividido es una función que ofrecen los proveedores de VPN que permite a los usuarios enrutar parte de su tráfico a través del túnel VPN encriptado mientras dejan el resto del tráfico sin encriptar. Por ejemplo, permitir que las aplicaciones bancarias pasen a través del túnel encriptado mientras se excluyen las aplicaciones de redes sociales.

Colina

Tor o The Onion Router es una red de código abierto que permite a los usuarios navegar por la web de forma anónima. Solo se puede acceder a la red Tor a través de un navegador Tor. Tor anonimiza su tráfico web pasándolo a través de nodos dispersos.

Túnel

Un túnel VPN es una conexión encriptada entre su dispositivo y el servidor VPN. Nadie fuera del túnel puede ver o interceptar los datos que pasan a través de él.

cliente VPN

Un cliente VPN es una aplicación que instala en su teléfono, computadora portátil o enrutador que le permite establecer una conexión segura con un servidor VPN.

protocolo vpn

Los protocolos VPN son un conjunto de reglas que determinan cómo una aplicación VPN establecerá una conexión segura con un servidor VPN. Algunos protocolos ofrecen una seguridad poderosa, mientras que otros ofrecen velocidades rápidas. Algunos protocolos VPN comunes son PPTP, OpenVPN e IPSec.

servidor VPN

Un servidor VPN es un recurso intermediario entre un usuario e Internet. Es responsable de asignar a sus usuarios una dirección IP diferente y facilitarles eludir los bloqueos geográficos.

orden canario

Un control canario es básicamente una publicación de blog a través de la cual los proveedores de servicios VPN informan a sus usuarios si alguna vez reciben una citación del gobierno para divulgar información del cliente. Ayuda a crear transparencia entre el proveedor y sus clientes.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More