Tiempo de leer: 7 minutos

Glosario VPN

AES

AES significa Advanced Encryption Standard, que es un cifrado de bloques simétrico auditado y utilizado por el gobierno de los Estados Unidos para proteger la información clasificada desde 2002. AES también se conoce como Rijndael, que fue nombrado en honor a sus inventores Vincent Rijmen y Joan Daemen.

Anonimato

El anonimato es un estado en el que alguien o algo no puede ser identificado de manera única. Por ejemplo, si publica un comentario en línea sin registrarse primero, aparecerá como anónimo. Nadie sabe quién publicó el comentario. En el mundo en línea, las personas usan VPN o Tor para ganar anonimato en línea.

Bitcoin

Bitcoin es una moneda digital que fue creada en enero de 2009. Esta moneda no es propiedad de ningún gobierno y en su lugar es operada por una autoridad descentralizada. Los pagos Bitcoin están asegurados por criptografía y permiten a las personas hacer pagos anónimos completamente imposibles de rastrear. La identidad del individuo que creó la tecnología todavía es desconocida hasta el día de hoy.

Censura

La censura es un proceso a través del cual las autoridades reguladoras controlan o suprimen qué tipo de contenido se puede acceder, ver o publicar en Internet. En China, por ejemplo, casi todos los sitios web de redes sociales están bloqueados.

Criptografía

La criptografía es el proceso de convertir texto plano ordinario en texto ilegible. Se utiliza para transmitir datos de forma segura en una forma ilegible en particular para que solo puedan ser leídos y procesados por alguien para quien el mensaje estaba destinado. Piense en ello como una caja fuerte que se puede abrir con el código de acceso correcto. La criptografía no solo protege los datos del robo, sino que también se utiliza para la autenticación.

Dark Web

La web oscura es una parte de Internet a la que no se puede acceder a través de ningún motor de búsqueda como Google. La web oscura está vinculada a muchas actividades criminales sombrías e ilícitas. La única manera de acceder a la web oscura es a través de un navegador de anonimización llamado Tor.

Retención de Datos

La retención de datos se refiere a una ley o una política que obliga a las empresas a almacenar cierta información sobre sus usuarios. En los Estados Unidos, por ejemplo, los proveedores de servicios de Internet pueden retener y vender cualquier dato de cliente que pase a través de sus servidores.

DD-WRT

DD-WRT es un sistema operativo de código abierto basado en Linux para routers inalámbricos Wi-Fi 4 y Wi-Fi 5. Los routers que se ejecutan con firmware DD-WRT se pueden modificar con bastante facilidad. Muchos proveedores de VPN ofrecen aplicaciones VPN que se pueden instalar directamente en enrutadores compatibles con DD-WRT. Dicho esto, tenga en cuenta que la instalación de DD-WRT puede anular la garantía de su router.

Ataques DDoS

DDoS significa Denegación de servicio distribuida. Es un tipo de ataque en el que se envían demasiadas solicitudes a un servidor determinado. Como resultado, un ataque DDoS abruma la capacidad de un sitio web para gestionar varias solicitudes y evita que funcione correctamente.

Inspección Profunda de Paquetes

La inspección profunda de paquetes o DPI es un tipo de tecnología de filtrado de paquetes de red que comprueba la parte de datos y el encabezado de un paquete para filtrar el correo no deseado, los virus o cualquier contenido malintencionado. Básicamente, la inspección profunda de paquetes localiza, detecta y bloquea el contenido no deseado que puede haber pasado desapercibido mediante el filtrado de paquetes convencional.

DNS

DNS significa Sistema de nombres de dominio que es básicamente como una libreta de direcciones de Internet. DNS funciona convirtiendo nombres de host como www.example.com en una dirección IP legible por ordenador como 192.168.2.2. Por lo tanto, cuando el usuario escribe CBS.com en su navegador, los solucionadores DNS convierten el nombre de host en una dirección IP adecuada para localizar la página web.

Fuga de DNS

Una fuga de DNS se produce cuando una aplicación VPN no puede usar sus propios servidores DNS anónimos propietarios y utiliza servidores DNS predeterminados alojados por un proveedor de servicios de Internet. Al hacerlo, una aplicación VPN filtrará datos privados y expondrá a su usuario a pesar de estar conectado a un servidor VPN seguro. Las VPN gratuitas a menudo son propensas a fugas.

Cifrado

El cifrado es un proceso de conversión de información simple en un código para evitar que personas no autorizadas accedan a ella. El cifrado convierte el texto sin formato en texto cifrado que solo se puede descifrar con la clave proporcionada por el originador al destinatario.

Clave de Cifrado

Una clave de cifrado se compone de una cadena de bits que se utiliza específicamente para cifrar o descifrar cierta información. Las claves de cifrado se generan a través de algoritmos complejos para garantizar que cada clave sea diferente y única. Cuanto más larga sea la longitud de la llave, más difícil será romperla.

Firewall

Un firewall es básicamente una herramienta de seguridad de red que supervisa y controla el tráfico de red entrante y saliente de un dispositivo basado en reglas de seguridad predeterminadas. Un firewall crea una barrera entre las redes de confianza y las redes que no son de confianza.

Five Eyes

The Five Eyes es una alianza internacional de intercambio de inteligencia compuesta por Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos. Se sabe que estos cinco países espían ilegalmente a sus propios ciudadanos y comparten información de inteligencia entre sí. La existencia de los Cinco Ojos fue un secreto bien guardado hasta que Edward Snowden filtró una serie de documentos exponiendo la alianza en 2013.

Orden de Mordaza

Una orden de mordaza es una orden judicial que impide que cualquier información se haga pública o se divulgue a terceros no autorizados. Se puede emitir una orden de mordaza a una empresa durante una investigación en curso para evitar que se filtre información relacionada con el caso.

Bloqueo Geográfico

El bloqueo geográfico es el proceso de limitar a qué información o sitio web puede acceder un individuo dependiendo de su ubicación física. Una base de datos de direcciones IP se utiliza a menudo para aplicar geobloques. Por lo general, los geoa bloques se aplican debido a restricciones de derechos de autor o para cumplir con las normas y regulaciones de un país.

Geo-Spoofing

Geo-spoofing es una técnica a través de la cual cualquier persona puede utilizar una VPN, proxy o Tor para enmascarar su dirección IP original y obtener una dirección IP totalmente diferente para aparecer en alguna otra parte del mundo.

Gran Cortafuegos (GFW)

GFW o el Gran Cortafuegos es una tecnología utilizada por el gobierno chino para regular Internet dentro del país. El propósito de la GFW es bloquear casi todos los sitios web extranjeros como Google, Facebook, YouTube, etc. Debido a la GFW, aproximadamente 800 millones de personas en China tienen acceso a un Internet altamente restringido.

HTTPS

HTTPS significa el protocolo de transferencia de hipertexto que se utiliza para enviar datos entre un navegador web y un sitio web. HTTPS es la versión más segura del HTTP anterior. La razón por la que HTTPS es más seguro es que está cifrado. Debido a eso, HTTPS aumenta la seguridad de las transferencias de datos, lo que es importante para transmitir datos confidenciales a sitios web bancarios, cuentas de correo electrónico, etc.

Dirección IP

La dirección IP significa dirección de protocolo de Internet. Se compone de números o caracteres y se asocia de forma única con un ordenador o una red informática. Una dirección IP se parece a esto (192.168.1.1). Todos los dispositivos conectados a Internet tienen direcciones IP únicas similares a los números de teléfono. Las direcciones IP permiten que los dispositivos informáticos se conecten entre sí a través de Internet.

Fuga de IP

La fuga de IP es un evento en el que la dirección IP real de un usuario se filtra incluso cuando está conectado a una VPN. Si ejecuta una prueba de fuga de IP y está viendo su dirección IP predeterminada en lugar de la que le ha asignado su proveedor de VPN, su dirección IP está goteando. Esto sucede cuando una VPN no puede utilizar sus propios servidores cifrados y utiliza los servidores predeterminados del proveedor de servicios de Internet.

IPSec

IPSec significa Seguridad de Protocolo de Internet. Es un protocolo de red que crea una conexión cifrada entre dispositivos. El propósito de este protocolo es proteger los datos que se transfieren a través de redes públicas. IPSec funciona cifrando los paquetes IP y autenticando su fuente.

IPv4

IPv4 significa Protocolo de Internet versión 4. Es la cuarta iteración del Protocolo de Internet. IPv4 es uno de los protocolos principales responsables de todas las comunicaciones por Internet.

IPv6

IPv6 es la versión más reciente y moderna de IPv4 y sus predecesores. La razón por la que IPv6 es mejor que IPv4 es que ofrece un sistema de ubicación e identificación para ordenadores en Internet. IPv6 es la razón por la que todos los dispositivos que se comunican en la web tienen sus propias direcciones IP únicas.

Isp

ISP es sólo la abreviatura de un proveedor de servicios de Internet. Es cualquier empresa responsable de proporcionar una conexión a Internet a los consumidores. T-Mobile, AT&T, Comcast son todos ejemplos de proveedores de servicios de Internet o ISP.

Jurisdicción

En el mundo de las VPN, la jurisdicción se refiere al país en el que tiene su sede un proveedor de VPN. Las jurisdicciones son importantes porque determina si el proveedor de VPN está obligado por ley a registrar datos de usuario o no. Por ejemplo, los proveedores de VPN que operan desde las jurisdicciones gobernantes de Five Eyes, conservan y comparten registros VPN.

Interruptor de Apagado

Un interruptor de Apagado es una función de seguridad VPN que te desconecta automáticamente de Internet en caso de que tu conexión VPN caiga abruptamente. Está diseñado para evitar que su dirección IP real se filtre en caso de que se desconecte del servidor VPN.

LAN

LAN significa Red de área local. En su mayoría, las LAN se utilizan para conectar estaciones de trabajo o computadoras personales. LAN básicamente permite que los dispositivos informáticos en un área pequeña como el espacio de oficina se comuniquen a través de un cable Ethernet.

Registro

Un registro es básicamente un archivo almacenado por un servidor. Un archivo de registro almacena todas las acciones que se producen en un servidor con marcas de tiempo y credenciales. Los registros VPN almacenan información sobre cómo un usuario determinado utiliza su servicio. Los registros VPN son extremadamente dañinos para la privacidad del usuario.

Ataques de hombre en el medio

El hombre en el ataque central o MitM es un ataque donde una entidad maliciosa se sienta en el medio y secretamente intercepta y altera las comunicaciones entre dos partes.

Openvpn

OpenVPN es uno de los protocolos más seguros y ampliamente utilizados en la industria VPN. Es súper seguro y se sabe que es capaz de eludir los estrictos geo-bloques. Pero además de ser un protocolo, OpenVPN es también un software que permite a los usuarios establecer una conexión segura punto a punto. OpenVPN fue desarrollado por James Yonan y fue lanzado al público en 2001.

Ofuscación

La ofuscación es una tecnología que añade una capa de sigilo al tráfico VPN cifrado. La ofuscación se utiliza para disfrazar el tráfico VPN cifrado y hacer que parezca tráfico HTTPS regular para que no pueda ser bloqueado por los firewalls. Esta tecnología es ampliamente utilizada en países fuertemente censurados como China.

Secreto directo perfecto

El secreto directo perfecto es un método de cifrado que crea claves de sesión únicas para cada transacción. De esta manera, incluso si un hacker logra acceder a los datos de una transacción en un servidor, no podrá acceder a ningún otro dato de un grupo de transacciones. El secreto directo perfecto es un proceso para asegurarse de que todas las transacciones que se envían a través de Internet permanezcan seguras.

Tiempo de ping

Ping o latencia es la cantidad de tiempo medida en milisegundos que tarda un paquete de datos en viajar a un servidor y luego volver a su dispositivo. Idealmente, cuanto más bajos sean los pings, mejores serán sus velocidades de Internet.

Pptp

PPTP o Point-to-Point Tunneling Protocol es un protocolo de red bastante antiguo que todavía está siendo utilizado por los proveedores de servicios VPN. Introducido en 1995, es menos seguro que OpenVPN, ya que carece de cifrado, sin embargo, debido a eso, PPTP es bastante rápido que es ideal para la transmisión.

Proxy

Cualquier recurso informático, como un servidor que ayuda a los usuarios a omitir las restricciones geográficas, se conoce como proxy. Las redes privadas virtuales son servidores proxy que enrutan el tráfico del usuario a través de servidores remotos y los facilitan al omitir los geotratos.

Ransomware

Ransomware es un tipo de malware que encripta todos los archivos en el ordenador de una víctima. El atacante entonces exige un rescate a cambio de los datos personales valiosos de la víctima. Por lo general, los piratas informáticos exigen criptomoneda para evitar dejar cualquier rastro detrás.

Router

Un router es un dispositivo de red que se utiliza para reenviar paquetes de datos entre redes informáticas. Los routers son responsables de dirigir los paquetes de datos a sus destinos en Internet.

Conexiones simultáneas

En el contexto de VPN, las conexiones simultáneas se refieren al número de usuarios que un proveedor de VPN permite utilizar una sola cuenta. Algunos proveedores de VPN permiten que 5 dispositivos se conecten al mismo tiempo, mientras que otros permiten dispositivos ilimitados.

SmartDNS

SmartDNS es una característica ofrecida por los proveedores de VPN que permiten a los usuarios eludir los geobloques mediante el uso de servidores DNS en función de la ubicación del usuario o la transmisión que están intentando desbloquear. SmartDNS carece de cifrado, por lo que sólo se prefiere para desbloquear servicios de streaming.

Carta de los fisgones

La Carta de los Snoopers o más anteriormente la Ley de Poderes de Investigación es la legislación propuesta por la ex Secretaria del Interior Theresa May que obliga a los ISP en el Reino Unido a almacenar los datos de los clientes y compartirlos con la policía local.

SSL

SSL significa Capa de Sockets Seguros. Esta tecnología es responsable de proteger los datos confidenciales que se transfieren entre dos equipos. SSL evita que las entidades malintencionadas intercepten y modifiquen los datos que se transfieren en línea.

Túnel Dividido

El túnel dividido es una característica ofrecida por los proveedores vpn que permiten a los usuarios rutear parte de su tráfico a través del túnel VPN cifrado dejando el resto del tráfico sin cifrar. Por ejemplo, permitir que las aplicaciones bancarias pasen a través del túnel cifrado y, al mismo tiempo, excluyendo las aplicaciones de redes sociales.

Tor

Tor o The Onion Router es una red de código abierto que permite a los usuarios navegar por la web de forma anónima. Solo se puede acceder a la red Tor a través de un navegador Tor. Tor anonimiza su tráfico web pasándolo a través de nodos dispersos.

Túnel

Un túnel VPN es una conexión cifrada entre el dispositivo y el servidor VPN. Nadie fuera del túnel puede ver o interceptar los datos que pasan a través de él.

Cliente VPN

Un cliente VPN es una aplicación que se instala en su teléfono, portátil o enrutador que le permite establecer una conexión segura con un servidor VPN.

Protocolo VPN

Los protocolos VPN son un conjunto de reglas que determinan cómo una aplicación VPN establecerá una conexión segura a un servidor VPN. Algunos protocolos ofrecen una seguridad potente, mientras que otros ofrecen velocidades rápidas. Algunos protocolos VPN comunes son PPTP, OpenVPN e IPSec.

Servidor VPN

Un servidor VPN es un recurso intermediario entre un usuario e Internet. Es responsable de asignar a sus usuarios una dirección IP diferente y facilitarles en la eludía de los geo-bloques.

Garantía Canaria

Una garantía canary es básicamente una entrada de blog a través de la cual los proveedores de servicios VPN informan a sus usuarios si alguna vez reciben una citación del gobierno para revelar información del cliente. Ayuda a crear transparencia entre el proveedor y sus clientes.