A
- Acceso geográfico: Capacidad de acceder a contenido restringido en función de la ubicación del usuario.
- Acceso remoto: Capacidad de conectarse a una red privada desde una ubicación diferente.
- Anónimo: Condición donde la identidad y actividad de un usuario no son fácilmente rastreables.
- Autenticación: Proceso que verifica la identidad de un usuario al acceder a un sistema o servicio.
B
- Baja de datos: Proceso mediante el cual un usuario solicita la eliminación de su información personal de una base de datos o sistema.
- Biometría: Tecnología que utiliza características físicas o comportamentales de una persona, como huellas dactilares o reconocimiento facial, para verificar su identidad.
- Botnet: Conjunto de dispositivos infectados por malware que son controlados de forma remota por un atacante, a menudo utilizados para realizar ataques DDoS o enviar spam.
- Brute force (fuerza bruta): Método de ataque utilizado para descifrar contraseñas o claves mediante la prueba sistemática de todas las combinaciones posibles.
- Backdoor (puerta trasera): Método oculto que permite a un atacante el acceso no autorizado a un sistema, a menudo sin que el usuario lo sepa.
C
- Cache: Almacenamiento temporal de datos para acelerar el acceso a información previamente visitada.
- Ciberacoso (Cyberbullying): Uso del medio digital para acosar, amenazar o humillar a una persona, afectando su privacidad y bienestar emocional.
- Cifrado: Proceso de codificar datos para proteger la información de accesos no autorizados.
- Cifrado de extremo a extremo: Método que asegura que solo los comunicadores puedan acceder a los mensajes enviados.
- Compromiso de datos (Data compromise): Situación donde datos personales son expuestos debido a fallos en seguridad, afectando la privacidad del usuario.
- Cookies: Archivos que los sitios web almacenan en el navegador del usuario para recordar información sobre su visita.
- Coste: Precio que se debe pagar por el uso de servicios, como proxies o VPNs, que varía según las características.
D
- Data breach (filtración de datos): Incidente donde datos sensibles son accedidos sin autorización, comprometiendo la privacidad del usuario.
- Desanonimización (De-anonymization): Proceso mediante el cual se revela la identidad real detrás de datos anónimos, comprometiendo la privacidad del individuo.
- Desbloqueo de contenido: Proceso mediante el cual se accede a contenido restringido utilizando proxies o VPNs.
- Dirección IP: Identificador único asignado a cada dispositivo conectado a una red, que permite su localización en Internet.
E
- Elusión de censura: Facilita el acceso a información y plataformas en países donde hay restricciones en Internet.
- Encriptación: Proceso de transformar información en un formato codificado que solo puede ser leído por quienes tienen la clave adecuada.
- Escaneo de puertos: Técnica utilizada para identificar servicios y aplicaciones que están activos en un dispositivo, lo que puede revelar vulnerabilidades.
- Exfiltración: Proceso de extraer datos de un sistema o red sin autorización, a menudo con fines maliciosos.
- Email phishing: Técnica de fraude en línea donde se envían correos electrónicos engañosos para robar información personal, como contraseñas y números de tarjetas de crédito.
- Ecosistema digital: Conjunto de servicios, plataformas y dispositivos interconectados que interactúan entre sí en el entorno en línea.
F
- Facilidad de uso: Busca una interfaz intuitiva y fácil de usar que permita a los usuarios conectarse rápidamente.
- Filtrado de contenido: Proceso de bloquear o permitir el acceso a ciertos sitios web o tipos de información.
- Firewall: Sistema diseñado para prevenir accesos no autorizados a una red privada mediante reglas predefinidas.
- Funciones adicionales: Características que ofrecen algunos proxies o VPNs, como protección contra malware o interruptores de corte.
G
- Geofencing: Tecnología que utiliza la geolocalización para activar una respuesta cuando un dispositivo entra o sale de un área específica, útil para aplicaciones basadas en localización.
- Geolocalización: Técnica utilizada para determinar la ubicación física de un dispositivo conectado a Internet.
I
- IP: número que identifica a un dispositivo en Internet
- IP dinámica: Dirección IP que cambia cada vez que un dispositivo se conecta a la red, dificultando el rastreo.
- IP estática: Dirección IP fija que no cambia con el tiempo, facilitando el rastreo y la identificación del dispositivo.
- Interfaz intuitiva: Diseño fácil de usar que permite a los usuarios interactuar con una aplicación sin complicaciones.
- Interoperabilidad: Capacidad de diferentes sistemas y tecnologías para trabajar juntos sin problemas.
M
- Malware: Software malicioso diseñado para dañar o infiltrarse en dispositivos sin el consentimiento del usuario.
- Métodos de autenticación multifactor: Proceso que requiere más de una prueba para verificar la identidad del usuario, aumentando la seguridad.
- Múltiples conexiones simultáneas: Capacidad de usar una VPN en más de un dispositivo al mismo tiempo.
N
- Navegación anónima: Uso de herramientas que ocultan la identidad del usuario mientras navega por Internet.
- Navegación privada: Modo de navegación que no almacena el historial de navegación, cookies ni datos temporales, proporcionando mayor privacidad al usuario.
- Negación de servicio (DoS): Ataque en el que se sobrecarga un servidor o una red con tráfico innecesario, haciendo que el servicio sea inaccesible para los usuarios legítimos.
- Neutralidad de la red: Principio que sostiene que todos los datos en Internet deben ser tratados por igual, sin discriminar ni cobrar diferente por tipos de contenido o tráfico.
- Nodos: Dispositivos o puntos de conexión en una red a través de los cuales se transmiten datos e información.
O
- Ofuscación: Técnicas utilizadas para ocultar la información real del tráfico en línea y dificultar su análisis.
- Obfuscación: Procesos o técnicas que ocultan la verdadera información o funcionalidad de un sistema para dificultar su análisis o comprensión.
- Ofensiva cibernética: Estrategia utilizada por individuos o grupos para atacar sistemas informáticos con el fin de causar daños, robar información o interrumpir servicios.
- Open Source (Código abierto): Software cuyo código fuente es accesible al público, permitiendo a los usuarios modificar y distribuir el software, lo que puede tener implicaciones para la privacidad.
- Organización de derechos digitales: Grupos o entidades que trabajan para proteger y promover los derechos de los usuarios en el entorno digital, incluyendo la privacidad y la libertad de expresión.
P
- Política de privacidad: Documento donde se explica cómo una empresa recopila, usa y protege los datos personales de sus usuarios.
- Políticas de uso aceptable: Reglas establecidas por proveedores sobre cómo se puede utilizar su servicio.
- Privacidad diferencial: Técnica que permite realizar análisis sobre datos mientras protege la privacidad individual de los usuarios.
- Protocolo: conjunto de reglas que permite la comunicación entre dispositivos. Actúa como un lenguaje común que establece cómo se envían y reciben datos, asegurando que todos entiendan la información de la misma manera.
- Protocolo OpenVPN: Protocolo popular utilizado por muchas VPNs por su equilibrio entre seguridad y velocidad.
- Proxy: Un intermediario que actúa entre un dispositivo y un servidor, permitiendo el acceso a sitios web de forma anónima.
- Proveedores gratuitos vs. pagos: Comparación entre servicios que no cobran por su uso frente a aquellos que ofrecen características premium por un costo.
- Proveedores de servicios VPN: Empresas que ofrecen acceso a redes privadas virtuales como servicio comercial.
- Puerto: punto de conexión en una red que permite la comunicación entre dispositivos
R
- Rastreo en línea: Monitoreo de la actividad del usuario en Internet por parte de sitios web o anunciantes.
- Red corporativa: Red privada utilizada por empresas para conectar sus dispositivos y proteger la información interna.
- Red Wi-Fi pública: Conexión a Internet disponible para cualquier persona en lugares como cafeterías o aeropuertos, que puede ser insegura.
- Restricciones geográficas: Limitaciones impuestas por servicios o sitios web que impiden el acceso desde ciertas ubicaciones.
S
- Seguridad cibernética: Conjunto de medidas tomadas para proteger sistemas informáticos contra ataques y accesos no autorizados.
- Seguridad en línea: Prácticas y tecnologías utilizadas para proteger datos e identidades en Internet.
- SSL: siglas de Secure Sockets Layer, protocolo que asegura la conexión entre un servidor web y un navegador, cifrando datos para proteger información personal, como contraseñas y tarjetas de crédito. Aunque ha sido reemplazado por TLS, el término SSL sigue utilizándose.
T
- Técnicas de ofuscación: Métodos utilizados para ocultar la verdadera naturaleza del tráfico en línea con fines de privacidad o seguridad.
- Torrents: Protocolo utilizado para compartir archivos en línea mediante redes P2P (peer-to-peer).
U
- Ubicación de servidores: Comprobación del número y países disponibles en la red de servidores para facilitar el acceso al contenido restringido.
- Uso anónimo de Internet: Facilita la navegación anónima, lo que es beneficioso para quienes valoran su privacidad y desean evitar el seguimiento.
V
- Velocidad: Término que indica qué tan rápido se realiza una acción o proceso, como la velocidad de conexión a Internet.
- Viral: Se refiere a algo que se propaga rápidamente, especialmente en Internet, como un video o una imagen que se vuelve popular en redes sociales.
- Virtual: Describe algo que no es real en el sentido físico, pero que existe en un entorno digital, como una reunión virtual o un entorno de realidad virtual.
- VPN concentrador: Dispositivo o software que gestiona múltiples conexiones VPN, centralizando la seguridad y el tráfico.
- VPN site-to-site: Conexión segura entre dos redes privadas diferentes a través de Internet, ideal para empresas con múltiples ubicaciones.
W
- Whistleblower (denunciante): Persona que revela información confidencial o ilegal sobre actividades dentro de una organización, a menudo relacionado con cuestiones de privacidad y derechos humanos.
- Walled Garden: Entorno cerrado y controlado en el que los usuarios pueden acceder a contenido y servicios específicos, pero no a todo el Internet, lo que puede limitar la privacidad y la libertad de acceso.
- Wi-Fi seguro: Red inalámbrica que ha implementado medidas de seguridad, como cifrado, para proteger la información de los usuarios que se conectan a ella.
- Website tracking (seguimiento de sitios web): Práctica donde las actividades de un usuario en un sitio web son monitoreadas y registradas para fines de publicidad o análisis.