Glosario de Privacidad en Internet

A

  • Acceso geográfico: Capacidad de acceder a contenido restringido en función de la ubicación del usuario.
  • Acceso remoto: Capacidad de conectarse a una red privada desde una ubicación diferente.
  • Anónimo: Condición donde la identidad y actividad de un usuario no son fácilmente rastreables.
  • Autenticación: Proceso que verifica la identidad de un usuario al acceder a un sistema o servicio.

B

  • Baja de datos: Proceso mediante el cual un usuario solicita la eliminación de su información personal de una base de datos o sistema.
  • Biometría: Tecnología que utiliza características físicas o comportamentales de una persona, como huellas dactilares o reconocimiento facial, para verificar su identidad.
  • Botnet: Conjunto de dispositivos infectados por malware que son controlados de forma remota por un atacante, a menudo utilizados para realizar ataques DDoS o enviar spam.
  • Brute force (fuerza bruta): Método de ataque utilizado para descifrar contraseñas o claves mediante la prueba sistemática de todas las combinaciones posibles.
  • Backdoor (puerta trasera): Método oculto que permite a un atacante el acceso no autorizado a un sistema, a menudo sin que el usuario lo sepa.

C

  • Cache: Almacenamiento temporal de datos para acelerar el acceso a información previamente visitada.
  • Ciberacoso (Cyberbullying): Uso del medio digital para acosar, amenazar o humillar a una persona, afectando su privacidad y bienestar emocional.
  • Cifrado: Proceso de codificar datos para proteger la información de accesos no autorizados.
  • Cifrado de extremo a extremo: Método que asegura que solo los comunicadores puedan acceder a los mensajes enviados.
  • Compromiso de datos (Data compromise): Situación donde datos personales son expuestos debido a fallos en seguridad, afectando la privacidad del usuario.
  • Cookies: Archivos que los sitios web almacenan en el navegador del usuario para recordar información sobre su visita.
  • Coste: Precio que se debe pagar por el uso de servicios, como proxies o VPNs, que varía según las características.

D

  • Data breach (filtración de datos): Incidente donde datos sensibles son accedidos sin autorización, comprometiendo la privacidad del usuario.
  • Desanonimización (De-anonymization): Proceso mediante el cual se revela la identidad real detrás de datos anónimos, comprometiendo la privacidad del individuo.
  • Desbloqueo de contenido: Proceso mediante el cual se accede a contenido restringido utilizando proxies o VPNs.
  • Dirección IP: Identificador único asignado a cada dispositivo conectado a una red, que permite su localización en Internet.

E

  • Elusión de censura: Facilita el acceso a información y plataformas en países donde hay restricciones en Internet.
  • Encriptación: Proceso de transformar información en un formato codificado que solo puede ser leído por quienes tienen la clave adecuada.
  • Escaneo de puertos: Técnica utilizada para identificar servicios y aplicaciones que están activos en un dispositivo, lo que puede revelar vulnerabilidades.
  • Exfiltración: Proceso de extraer datos de un sistema o red sin autorización, a menudo con fines maliciosos.
  • Email phishing: Técnica de fraude en línea donde se envían correos electrónicos engañosos para robar información personal, como contraseñas y números de tarjetas de crédito.
  • Ecosistema digital: Conjunto de servicios, plataformas y dispositivos interconectados que interactúan entre sí en el entorno en línea.

F

  • Facilidad de uso: Busca una interfaz intuitiva y fácil de usar que permita a los usuarios conectarse rápidamente.
  • Filtrado de contenido: Proceso de bloquear o permitir el acceso a ciertos sitios web o tipos de información.
  • Firewall: Sistema diseñado para prevenir accesos no autorizados a una red privada mediante reglas predefinidas.
  • Funciones adicionales: Características que ofrecen algunos proxies o VPNs, como protección contra malware o interruptores de corte.

G

  • Geofencing: Tecnología que utiliza la geolocalización para activar una respuesta cuando un dispositivo entra o sale de un área específica, útil para aplicaciones basadas en localización.
  • Geolocalización: Técnica utilizada para determinar la ubicación física de un dispositivo conectado a Internet.

I

  • IP: número que identifica a un dispositivo en Internet
  • IP dinámica: Dirección IP que cambia cada vez que un dispositivo se conecta a la red, dificultando el rastreo.
  • IP estática: Dirección IP fija que no cambia con el tiempo, facilitando el rastreo y la identificación del dispositivo.
  • Interfaz intuitiva: Diseño fácil de usar que permite a los usuarios interactuar con una aplicación sin complicaciones.
  • Interoperabilidad: Capacidad de diferentes sistemas y tecnologías para trabajar juntos sin problemas.

M

  • Malware: Software malicioso diseñado para dañar o infiltrarse en dispositivos sin el consentimiento del usuario.
  • Métodos de autenticación multifactor: Proceso que requiere más de una prueba para verificar la identidad del usuario, aumentando la seguridad.
  • Múltiples conexiones simultáneas: Capacidad de usar una VPN en más de un dispositivo al mismo tiempo.

N

  • Navegación anónima: Uso de herramientas que ocultan la identidad del usuario mientras navega por Internet.
  • Navegación privada: Modo de navegación que no almacena el historial de navegación, cookies ni datos temporales, proporcionando mayor privacidad al usuario.
  • Negación de servicio (DoS): Ataque en el que se sobrecarga un servidor o una red con tráfico innecesario, haciendo que el servicio sea inaccesible para los usuarios legítimos.
  • Neutralidad de la red: Principio que sostiene que todos los datos en Internet deben ser tratados por igual, sin discriminar ni cobrar diferente por tipos de contenido o tráfico.
  • Nodos: Dispositivos o puntos de conexión en una red a través de los cuales se transmiten datos e información.

O

  • Ofuscación: Técnicas utilizadas para ocultar la información real del tráfico en línea y dificultar su análisis.
  • Obfuscación: Procesos o técnicas que ocultan la verdadera información o funcionalidad de un sistema para dificultar su análisis o comprensión.
  • Ofensiva cibernética: Estrategia utilizada por individuos o grupos para atacar sistemas informáticos con el fin de causar daños, robar información o interrumpir servicios.
  • Open Source (Código abierto): Software cuyo código fuente es accesible al público, permitiendo a los usuarios modificar y distribuir el software, lo que puede tener implicaciones para la privacidad.
  • Organización de derechos digitales: Grupos o entidades que trabajan para proteger y promover los derechos de los usuarios en el entorno digital, incluyendo la privacidad y la libertad de expresión.

P

  • Política de privacidad: Documento donde se explica cómo una empresa recopila, usa y protege los datos personales de sus usuarios.
  • Políticas de uso aceptable: Reglas establecidas por proveedores sobre cómo se puede utilizar su servicio.
  • Privacidad diferencial: Técnica que permite realizar análisis sobre datos mientras protege la privacidad individual de los usuarios.
  • Protocolo: conjunto de reglas que permite la comunicación entre dispositivos. Actúa como un lenguaje común que establece cómo se envían y reciben datos, asegurando que todos entiendan la información de la misma manera.
  • Protocolo OpenVPN: Protocolo popular utilizado por muchas VPNs por su equilibrio entre seguridad y velocidad.
  • Proxy: Un intermediario que actúa entre un dispositivo y un servidor, permitiendo el acceso a sitios web de forma anónima.
  • Proveedores gratuitos vs. pagos: Comparación entre servicios que no cobran por su uso frente a aquellos que ofrecen características premium por un costo.
  • Proveedores de servicios VPN: Empresas que ofrecen acceso a redes privadas virtuales como servicio comercial.
  • Puerto: punto de conexión en una red que permite la comunicación entre dispositivos

R

  • Rastreo en línea: Monitoreo de la actividad del usuario en Internet por parte de sitios web o anunciantes.
  • Red corporativa: Red privada utilizada por empresas para conectar sus dispositivos y proteger la información interna.
  • Red Wi-Fi pública: Conexión a Internet disponible para cualquier persona en lugares como cafeterías o aeropuertos, que puede ser insegura.
  • Restricciones geográficas: Limitaciones impuestas por servicios o sitios web que impiden el acceso desde ciertas ubicaciones.

S

  • Seguridad cibernética: Conjunto de medidas tomadas para proteger sistemas informáticos contra ataques y accesos no autorizados.
  • Seguridad en línea: Prácticas y tecnologías utilizadas para proteger datos e identidades en Internet.
  • SSL:  siglas de Secure Sockets Layer, protocolo que asegura la conexión entre un servidor web y un navegador, cifrando datos para proteger información personal, como contraseñas y tarjetas de crédito. Aunque ha sido reemplazado por TLS, el término SSL sigue utilizándose.

T

  • Técnicas de ofuscación: Métodos utilizados para ocultar la verdadera naturaleza del tráfico en línea con fines de privacidad o seguridad.
  • Torrents: Protocolo utilizado para compartir archivos en línea mediante redes P2P (peer-to-peer).

U

  • Ubicación de servidores: Comprobación del número y países disponibles en la red de servidores para facilitar el acceso al contenido restringido.
  • Uso anónimo de Internet: Facilita la navegación anónima, lo que es beneficioso para quienes valoran su privacidad y desean evitar el seguimiento.

V

  • Velocidad: Término que indica qué tan rápido se realiza una acción o proceso, como la velocidad de conexión a Internet.
  • Viral: Se refiere a algo que se propaga rápidamente, especialmente en Internet, como un video o una imagen que se vuelve popular en redes sociales.
  • Virtual: Describe algo que no es real en el sentido físico, pero que existe en un entorno digital, como una reunión virtual o un entorno de realidad virtual.
  • VPN concentrador: Dispositivo o software que gestiona múltiples conexiones VPN, centralizando la seguridad y el tráfico.
  • VPN site-to-site: Conexión segura entre dos redes privadas diferentes a través de Internet, ideal para empresas con múltiples ubicaciones.

W

  • Whistleblower (denunciante): Persona que revela información confidencial o ilegal sobre actividades dentro de una organización, a menudo relacionado con cuestiones de privacidad y derechos humanos.
  • Walled Garden: Entorno cerrado y controlado en el que los usuarios pueden acceder a contenido y servicios específicos, pero no a todo el Internet, lo que puede limitar la privacidad y la libertad de acceso.
  • Wi-Fi seguro: Red inalámbrica que ha implementado medidas de seguridad, como cifrado, para proteger la información de los usuarios que se conectan a ella.
  • Website tracking (seguimiento de sitios web): Práctica donde las actividades de un usuario en un sitio web son monitoreadas y registradas para fines de publicidad o análisis.