Glosario

En modelo de amenaza, cualquier tipo de data o dispositivo que necesite ser protegido.

Una herramienta que puede cifrar y guardar tus claves usando una sola clave maestra, haciendo práctico el uso de diferentes claves en diferentes sitios y servicios sin tener que memorizar éstas.

Un adversario pasivo puede escuchar tu conversación, pero no puede interfiere directamente con ella.

Tu adversario es la persona u organización atentando pasar por alto tus metas de seguridad. Los adversarios pueden ser diferentes, dependiendo de la situación. De hecho, quizás tu te preocupes de un criminal espiando en un café, o tu compañero de clase en la escuela. Muchas veces el adversario es hipotético.

IMAP es la manera en que muchos de los programas de email con los servicios que envían, reciben y guardan tu email. El cambiar los ajustes de IMAP en su programa de email, tu puedes escoger “bajar los email” en diferentes servidores o establecer el nivel de seguridad y cifrado utilizados para transferir el correo/email a través de la Internet hacia ti mismo.

SMTP es un método para enviar correo entre computadoras. Tu puedes configurar la mayoría de los programas email para cifrar mensajes entre tu software de e-mail y el servidor de email cambiando su plataforma de programa SMTP (siempre y cuando tu servicio lo soporte).

En seguridad de computadora, una amenaza es un evento potencial que puede reducir tus esfuerzos para defender tu data. Las amenazas pueden ser intencionales (que han sido concebidas por los asaltantes), o ellas pueden ser accidentales (tu puedes dejar tu computadora prendida y sin vigilancia).

En seguridad de computadora, el riesgo de análisis es calcular las posibilidades que una amenaza pueda ser ejecutada, así de esa manera tu puedes saber como defenderte contra ella. Hay muchas maneras que tu puedes perder el control o el acceso a tu data, pero algunos de ellos son menos probables que otros. Analizando los riesgos quiere decir que tengas que decidir cuales de las amenazas te vas a tomar en serio y cuales son las mas raras que pasen (o las mas difíciles de combatir) o preocuparse. Vea Modelación de Amenazas.

Software que intenta proteger un dispositivo que sea controlado por un software malicioso/maligno (o “malware"). Los "virus” fueron algunos de las primeras formas de malware mas prevalentes; se les fueron llamando virus para reflejar la forma en que ellos se podrían propagar de dispositivo a dispositivo. En estos días la mayoría de los software antivirus se concentran en avisarte si ven que estas bajando una carpeta sospechosa de una fuente externa, y examinan las carpetas en tu computadora para ver si ellos combina la idea de lo que el software piensa que es un malware. Los software antivirus solo pueden reconocer los malware si estos son sustancialmente similares a los ejemplos ya analizados por el desarrollador del antivirus. Esto lo hace mucho menos efectivo para combatir malware diseñado para un tipo en particular de comunidad o persona, en vez de un tipo mas saturado de malware. Algunos tipos avanzados de malware pueden atacar o esconderse ellos mismos dentro del mismo software antivirus.

En seguridad de computadora, un ataque es un método que puede ser usado para comprometer la seguridad, o su uso actual. Un atacante es la persona u organización usando un ataque. Un método de ataque es a veces llamado un "exploit."

Supongamos que tu te crees que te estás comunicando con un amigo, Bahram, via mensaje instantáneo cifrado/encrypted instant messager. Para verificar que es realmente él, tu le preguntas en que ciudad ustedes se conocieron. "Estambul" viene como respuesta. Eso es correcto! Desafortunadamente alguíen en la linea ha estado interceptando todas sus comunicaciones, sin el conocimiento de ustedes. Cuando tu primeramente te conectas a Bahram, tu actualmente te estás conectando con esa persona, y éste de regreso, se conecta a Bahram. Cuando tu estás pensando que le está preguntado una pregunta a Bahram, ella recibe tu mensaje, y le pasa esa pregunta a Bahram, recibe el mensaje de regreso y se la envía a ti. Sin embargo, cuando tu piensas que te estás comunicando seguramente con Bahram, de hecho, tu te estás comunicando de manera segura con el espía, quien a la misma vez se está comunicando de manera segura con Bahram! Esto es un ataque del un tipo llamado “hombre en el medio.” El hombre en el medio puede espiar en tus comunicaciones e inclusive puede ofrecer mensajes falsos e engañosos en sus comunicaciones. Software de comunicaciones de Internet enfocadas en seguridad necesitan defenderse de los ataques del hombre en el medio para que éstas sean seguras contra los ataques de aquellos que tengan control de cualquier parte del Internet entre los dos comunicantes.

El programa que usted usa para ver sitios web. Firefox, Safari, Internet Explorer y Chrome son todos buscadores de la web. Los smartphones/móviles-inteligentes tienen ya construido en ellos una aplicación buscadora para el mismo propósito.

La capacidad de un atacante (en el sentido que usamos en esta guía) es lo que es capaz de hacer para lograr sus objetivos. Por ejemplo, los servicios de seguridad de un país pueden tener la capacidad de escuchar las llamadas telefónicas mientras que un vecino puede tener la capacidad de que ver desde su ventana. Decir que un atacante " tiene " una capacidad no significa que usen necesariamente esa capacidad. Lo que significa es que usted debe considerar y prepararse para la posibilidad.

Qué sucede si tu pierdes el acceso a una llave secreta, o ésta para de ser secreta? Un certificado de revocación es una carpeta que tu puedes generar que anuncia que tu ya no confías esa llave. Tu generas ésta mientras tu mantienes tu llave secreta, y mantiene ésta para un desastre futuro.

Un certificado de seguridad es un tipo de llave privada usada para prevenir los ataques del hombre en el medio. Un sitio que tiene acceso a un certificado puede probar que un sistema remoto posee un certificado, y a la misma vez demostrar que no otro sistema sin el certificado esta interfiriendo con la comunicación.

Un proceso que toma un mensaje y lo hace ilegible excepto a la persona que sabe como "descifrarlo" este a una forma legible.

Si tu estás planeando en asegurar tu data en un dispositivo local, tu puedes optar por cifrar unas carpetas importantes, o tu puedes cifrarlo todo en tu computadora. “Cifrado de disco completo/Full disk encryption” es el termino para cifrarlo todo. Este es usualmente (y muchas veces el mas fácil) usar el cifrado del disco completo que trabajar en unos cuantas carpetas individuales. Si tu solo tratas de cifrar unas carpetas individuales, tu computadora podría temporariamente descifrar copias de estas carpetas sin usted darse cuenta. Y algunos software podrían mantener algunos de esos records descifrados sobre el uso de tu computadora. El OS X de Apple, Linux y y versiones mas avanzadas de Windows todos ellos tienen construidos-adentro cifrado de discos completos, pero no son usualmente activados de forma preventiva.

Los sistemas tradicionales de cifrados usan el mismo secreto, o llaves, para cifrar y descifrar un mensaje. Digamos, si yo cifro un mensaje una carpeta con clave "bluetonicmonster", tu necesitas ambos, la carpeta y el "bluetonicmonster" secreto para descifrar éste. La llave pública cifrada usa dos llaves: una para cifrar y la otra para descifrar. Éstas tienen todo tipo de consecuencias beneficiosas. Por una parte, quiere decir que tu puedes dar la llave de cifrado para ti, siempre y cuando tu mantengas la otra llave secreta, cualquier persona con esa llave puede hablar contigo de manera segura. Llave que tu das ampliamente se conoce como la "public key/llave pública": así el nombre de la técnica. Public key encryption/Cifrado de llave pública es utilizada para cifrar email y carpetas de Pretty Good Privacy/Muy Buena Privacidad (PGP), OTR para mensajes instantáneos, y SSL/TLS para buscadores de la web.

Cifrado de-punta-a-punta le asegura que un mensaje sea convertido en un mensaje secreto en su envío original, y se descifra solo por el recipiente final. Otras formas de cifrado podrían depender en cifrados hechos por una tercera-persona. Esto significa que esas personas tienen que ser confiables con el texto original. Cifrado de-punta-a-punta es generalmente acogido como seguros, porque este reduce el número de personas que puedan interferir o romper el cifrado.

La data cifrada como ella viaja a través del sistema, para que así de esa manera otros que la estén espiando en el sistema no puedan leer ésta.

Las claves son usualmente semi-permanentes: una vez que tu las has establecidas, tu puedes usarlas hasta que tu las cambies manualmente o las re-establezcas. Las claves de una-vez solamente, solo trabajan una vez. Algunos sistemas de claves de una-vez funcionan teniendo un programa o herramienta que pueden crear diversas claves de una-vez, que tu puedes usar cada vez. Estas son beneficiosas si tu tienes temor que halla alguien que pueda entrar en un sistema donde tu tienes que entrar la clave.

Una clave usada para abrir un establecimiento de otra contraseña u otra manera de abrir programas o mensajes. Tu debes de crear una clave maestra lo mas fuerte que puedas.

Cookies son una tecnología de la web que deja que los sitios web reconozcan tu búsqueda. Cookies fueron originalmente diseñadas para permitir a los sitios ofrecer shopping carts/canastas de compras, guardar las preferencias o mantener tu entrada en un sitio. Ellos también permiten rastrear y perfilar para que de esta manera los sitios puedan reconocerte y conocer mas hacia donde tu te vas, cual dispositivo tu usas, y en que tu estás interesado – inclusive si tu no tienes una cuenta con ese sitio, o no has entrado en el.

El arte de diseñar códigos secretos o cifrado que le permite enviar y recibir mensajes a un recipiente sin que otros entiendan sus mensajes.

Hacer un mensaje secreto o data inteligible. La idea detrás del cifrado es hacer un mensaje descifrado solamente legible por la persona que debe recibir este.

Una falla, es del software o hardware que era previamente desconocida a los fabricantes del producto. Hasta que los fabricantes se enteran de esta falta y la corrigen, los atacantes pueden usar ésta para sus propósitos.

Una dirección de email que usted use solo una vez y nunca mas. Usadas para entrar en los servicios de Internet sin revelar una dirección de email conectada a tu identidad.

Un dispositivo en la red de internet necesita su propia dirección para recibir data, de la misma manera que una casa o un negocio necesita su propia dirección para recibir sus correspondencias físicas. Esta dirección es su IP (Internet Protocol/ Protocolo Internet) dirección. Cuando usted se conecta a un sitio web u otro servidor en la linea, usted usualmente revela su dirección IP. Esto no necesariamente revela su identidad (es muy difícil hace un mapa de la dirección IP para conocer la dirección real o una computadora en particular). Una dirección IP puede dar ciertas informaciones sobre usted, y esta sería de forma general como la localidad o nombre de su Proveedor de Servicios de Internet. Servicios como Tor deja que usted esconda su dirección IP, la cual te ayuda a tener anonimato en la linea.

Un método de tomar un sitio web u otro servicio offline/fuera de la linea, coordinando diferentes computadoras para pedir o enviar data a ella simultáneamente. Usualmente las computadoras usadas para conducir dichos ataques están remotamente controladas por criminales, quienes han tomado por asalto los equipos para entrar en ellos, o infectándolos con malware.

Cuando tu visitas un sitio web, tu buscador le envía algunas informaciones a los operadores de ese sitio-- su dirección IP, otras informaciones sobre tu computadora, y cookies (nombre del sitio y su dirección específica/IP) que lo enlazan a visitas previas utilizando ese buscador; de hecho, si el sitio web contiene imágenes y contenido tomados de otros servidores de web, esa misma información es enviada a otros sitios web como parte del bajado o la visita a esa página. Las redes de publicidad, proveedores de analíticas, y otros recopiladores de data podrían colectar información de ti de esta manera. Tu puedes instalar un software a la par su buscador que limite la cantidad de información que sale a una tercera persona de esta manera. Los ejemplos mas conocidos son los programas que detienen publicidad/propaganda. EFF ofrece una herramienta llamada “Privacy Badger,” la cual es también otra extensión que detiene tráfico.

Cuando tu estás usando una llave pública de cifrado, es importante estar seguro que la llave que tu usas para cifrar un mensaje, realmente pertenece al recipiente (vea “ verificación de llaves”). PGP hace de eso algo mas fácil, por tener una manera de decirle a otros "Yo creo que esta llave pertenece a esta persona – y si me confías, usted debe creerlo también." Decirle al mundo que usted confía la llave de alguien se llama "firmando sus llaves": esto quiere decir que alguien que usa esa llave puede ver que tu lo respaldas. Para animar que todos revisen y firmen la llave de cada uno de los otros, los usuarios del PGP organizan fiestas de firmado-de-llaves. Estas son casi muy divertidas, pero no tanto como ellas suenan.

Un método viejo para copiar carpetas desde una computadora local a una remota, o viceversa. El trabajo de los programas FTP (y el servidor FTP que guarda las carpetas) han sido mayormente reemplazados por buscadores web y los servidores de web, o programas sincronizadores como Dropbox.

Filtering/Filtrado es un termino pasivo para decir que cerrado/blocking o censurado al tráfico de la Internet.

Una herramienta que protege una computadora de conexiones indeseadas a /o de un sistema local y la red de la Internet. Un firewall puede tener reglas que prohiben que salgan email, o conexiones a ciertos sitios web. Firewalls puede ser utilizados como una primera linea de defensa para proteger un dispositivo de interferencias inesperadas. O pueden ser utilizadas para prevenir a los usuarios usar la Internet de ciertas maneras.

Mensajes instantáneos muchas veces no están cifrados. “Fuera de record,” o “OTR” por sus siglos en inglés, es una manera de agregar cifrado a ellos; de esa manera tu puedes seguir utilizando cadenas de comunicaciones familiares como Facebook chat, Google Chat o Hangouts, o Microsoft Messenger, pero con mensajes mas resistentes al espionaje.

La "linea de comando/command line" es una forma muy vieja de darle a la computadora una serie de pequeñas, auto-contenida ordenes (piense en esas películas de ciencia ficción donde un muchacho genio tecléa una larga linea de textos color verde sobre pantallas negras). Para usar una linea de comando como herramienta, el usuario pone un comando dentro de una ventanilla llamada emulador de terminal/ terminal emulator, tecléa “return” o “enter,” y entonces recibe una respuesta textual en la misma ventanilla. Windows, Linux y la computadora desktop de Apple todavía te deja correr este software usando este interface, e inclusive algunos teléfonos móviles pueden hacer lo mismo usando la aplicación correcta. La linea comando/command line puede ser usada para operar software pre-packaged/pre-empacado con tu sistema de operación. Algunos programas bajables, especialmente utilidades técnicas, que usa el command line en vez del familiar "icons and buttons" usado en interface. No debes tener temor con el command line, pero esta requiere que tu te pongas exactamente el grupo de letras y números para obtener los resultados correctos, y muchas veces no es muy claro que hacer si la respuesta no concuerda tus expectaciones.

Si alguna vez has visto una dirección web como “http://www.example.com/”, tu podrás reconocer la parte “http” de este termino. HTTP (hypertext transfer protocol) es la manera que un buscador en su computadora conversa con un servidor web remoto. Desafortunadamente, un http estándar envía textos inseguros a través de la Internet. HTTPS (la S ocupa la parte “seguro”) usan el cifrado para proteger mejor la data que tu envías a los sitios web, y la información que le devuelven, de los mirones.

Las claves de la criptografía de clave pública son números muy grandes, a veces, mil o más dígitos. Una huella dactilar es un número mucho más pequeño o un conjunto de números y letras que se pueden utilizar como un nombre único para esa clave, sin tener que enumerar todos los dígitos de la clave. & Nbsp; Así, por ejemplo, si usted y un amigo desean asegurarse de que ambos tienen la misma clave, se puede o bien leer durante un largo tiempo todos los cientos de dígitos de la clave, o podrían cada uno calcular la huella digital de su clave y compararlas en su lugar. Las huellas dactilares presentadas por software criptográfico lo general consisten en alrededor de 40 letras y números. Si revisas cuidadosamente que una huella digital tiene el valor correcto, estarás seguro contra la suplantación por clave falsa. Algunas herramientas de software pueden ofrecer formas alternativas más convenientes para verificar la clave de un amigo, pero algún tipo de verificación que tiene que suceder para prevenir que os proveedores de comunicaciones sean capaces de interceptarte con facilidad.

Son una pista que le demuestran que tu dispositivo ha sido violado o comprometido.

Compañías y otras largas instituciones usualmente tendrán algunos servicios (por ejemplo, email, web, y acceso a carpeta e impresoras) que están accesibles dentro de su propia red local pero no fuera en una Internet mas amplia. La mayoría de las compañías toman esto como una forma suficientemente segura para proteger sus documentos internos, pero esto significa que cualquier ataque que pueda conectarse con la Intranet puede tener acceso o interferir con toda la información guardada localmente. Un ejemplo de tales ataques es engañando a un empleado para instalar malware en su laptop.

Para permitirles a los empleados acceso a la Intranet vía la Internet, las compañías proveen su propio Virtual Private Network (VPN), la cual crea una conexión segura dentro de la Intranet desde cualquier parte del mundo.

Un programa maligno o dispositivo que grabe todo lo que tu escribas en el dispositivo, incluyendo las claves y otros detalles personales, permitiéndoles a otros colectar secretamente esa información. (La "key/llave/tecla" en keylogger se refiere a las llaves/teclas que tu tienes en tu tablero alfabético.) Keyloggers son muchas veces malware que los usuarios han sido engañados para que lo bajen y operen, o ocasionalmente hardware físico secretamente instalado dentro de tu tablero alfabético o dispositivo.

En criptografía, es una parte de la data que te da la capacidad de cifrar o descifrar un mensaje.

Una llave de cifrado es una porción de información que es utilizada para convertir un mensaje en forma ilegible. En algunos casos, tu necesitas la misma llave de cifrado para descifrar el mensaje. En otros casos, las llaves de cifrado y descifrado son diferentes llaves.

Si usted usa una criptografía pública, usted necesita mantener el control de muchas llaves: sus secretos, llaves privadas, su llave pública, y la llave pública de cada una de las personas con la que usted se comunica. La colección de estas llaves se refiere muchas veces como su llavero/keyring.

Metadata (o "data sobre data") es todo sobre una parte de la información, aparte de la información. Entonces de esa manera el contenido de un mensaje no es metadata, sino quien envía ésta, cuando, de donde, y de quien, todos estos son ejemplos de metadata. Los sistemas legales muchas veces protegen el contenido mas que la metadata; de hecho, en los Estados Unidos, los cuerpos del orden público necesitan una orden judicial para poder escuchar las llamadas telefónicas de una persona, pero reclaman el derecho a obtener la lista de quien tu llamas mas fácilmente. Sin embargo, la metadata muchas veces puede revelar muchas cosas, y muchas veces necesita ser protegida tan cuidadosamente como la data que ella describe.

Una manera de enfocarte en que tipo de protección quieres para tus datos. Es imposible protegerte contra todo tipo de trucos o ataques, por eso debes concentrarte en el tipo de persona que quiere tu data, que quisieran ellos de ésta, y como podrían conseguirlo. Imaginándose un grupo de posibles ataques, pone en pie un plan de defensa llamado un modelo de amenaza. Una vez que tengas este modelo de amenaza, puedes conducir un análisis de los riesgos.

Algunas formas de almacenamiento digital, como la memoria flash utilizada en las unidades de estado sólido (SSD) y memorias USB, pueden llevar a cabo si se sobrescriben muchas veces. La Nivelación de Desgaste es un método que disemina la escritura de datos de manera uniforme a través de todos la unidad para evitar que una parte de ella se sobrescriba demasiadas veces. Su ventaja es que puede hacer que los dispositivos duran más. El peligro para los usuarios conscientes de la seguridad es que la nivelación de desgaste interfiere con los programas de borrado seguro, que deliberadamente tratan de sobrescribir archivos confidenciales con datos basura a fin de borrar de forma permanente. En lugar de confiar en los programas de borrado seguro con archivos almacenados en unidades flash SSD o USB, puede ser mejor usar el cifrado de disco completo. El cifrado evita la dificultad de borrado seguro al hacer cualquier archivo en la unidad difícil de recuperar sin la contraseña correcta.

La dirección, en letras, de un sitio web o servicio de Internet; por ejemplo: ssd.eff.org

Para recibir un mensaje cifrado usando llave pública criptografiada/cifrada (y para informar a otros de manera confiable que un mensaje ha venido de ti de manera segura), tu necesitas crear dos llaves. Una, la llave privada, que tu la mantiene secreta y la otra, la llave pública, la que le dejas ver a cualquiera. Las dos llaves están conectadas matemáticamente, y son conocidas de manera colectiva como un "keypair/par de llaves.”

Un passphrase es un tipo de clave. Nosotros usamos "passphrase" para traer la idea de una clave la cual es una sola frase muy corta para protegerte y una frase mas larga es mucho mejor. El webcomic XKCD tiene una mejor explicación. http://xkcd.com/936/

PGP o Pretty Good Privacy/Muy Buena Privacidad fue una de las primeras implementaciones popular de criptografía de llave pública. Phil Zimmermann, su creador, escribió el programa en 1991 para ayudar a los activistas y a otros proteger sus comunicaciones. Él fue formalmente investigado por el gobierno de los Estados Unidos cuando este programa se propagó fuera de los Estados Unidos. En ese momento, exportar herramientas que incluyan una fuerte llave pública cifrada era una violación de la regla de los Estados Unidos. PGP continúa existiendo como un producto comercial de software. Una implementación gratis de este mismo producto estándar que PGP le llamó GnuPG (o GPG) también está disponible. Porque ambos utilizan el mismo intercambiable acercamiento, las personas prefieren usar una “llave PGP” o enviar un “mensaje PGP,” inclusive si están usando GnuPG.

Para complementar las contraseñas, algunos sistemas usan preguntas de seguridad. Éstas son preguntas las cuales solamente tu estás supuesto a saber las respuestas. El problema con las preguntas de seguridad es que éstas son realmente claves extras que tienen potencialmente respuestas al azar. Nosotros les recomendamos que las trates como si fueran cualquiera otra clave: cree una larga, novedosa, frase casual para responder a ellas, y póngalas en un lugar seguro. De esta manera la próxima vez que su banco le pregunte cual es el nombre intermedio de su madre, usted esté listo para responderla "Batería Correcta Caballo de Estable" o algo semejante.

Un protocolo de comunicaciones es una manera de enviar data entre programas o computadoras. Los programas de software que utilizan el mismo protocolo pueden conversar entre ellas: digamos, los buscadores web y los servidores hablan con el mismo protocolo llamado "http". Algunos protocolos usan cifrado para proteger sus contenidos. La versión segura de protocolo http se llama "https". Otro ejemplo de un protocolo cifrado utilizado por otros diferentes programas es el OTR (Off The Record/Fuera de Record), un protocolo para mensaje seguro instantáneo.

Un sitio web que le deja acceder a sus usuarios otros sitios web cerrados o censurados. Generalmente, una proxy basada en la web le deja a usted una dirección web (o URL) dentro de la página, y luego entonces la vuelve a mostrar en la página proxy. Ésta es mas fácil de usar que la mayoría de los otros servicios de circunvalar la censura.

Una red privada virtual (o VPN, como lo es conocido por sus siglos en inglés) es un método para conectar tu computadora de manera segura a un sistema de una organización en el otro lado de la Internet. Cuando tu usas una VPN, todo el sistema de comunicación de la Internet está en un paquete completo, cifrado e entregado a esta otra organización, donde ésta está cifrada, desempacada, y luego enviada a su destinatario. En el sistema de la organización, o cualquiera otra computadora a todo lo largo de la Internet, esta parece como si la petición viene de adentro de la organización, no de tu localidad. Las VPN son usadas por negocios para proveer acceso seguro a recursos internos (como carpetas de servidores o impresoras). Ellas también son utilizadas por individuos para sobre-pasar censores o derrotar vigilancias locales.

Una propiedad de un sistema de mensaje seguro, la cual asegura que tus comunicaciones pasadas se puedan mantener seguras, inclusive si una de las llaves privadas es robada. Para sitios web con HTTPS, secreto delante es una protección importante contra adversarios como agencias de inteligencias las cuales pueden mantener largos archivos de tráfico y usar una llave robada para descifrar este. Para mensaje instantáneo y sistemas de charlas, secreto delante es necesario para asegurar que los mensajes borrados han sido realmente borrados, pero tu también necesitarás, ya sea disable logging/deshabilitar la entrada o de manera segura borrar todos los mensajes pasados.

La tecnología que le permite que usted mantenga una conexión cifrada segura entre su computadora y algunos de los sitios web y los servicios de Internet que usted visita. Cuando usted está conectado a un sitio web a través de SSL, la dirección del sitio web comenzará con HTTPS en vez de HTTP.

Si vas a enviar un mensaje seguro a alguien que usa cifrado de clave pública como PGP, necesitas conocer qué clave usar para cifrar el mensaje. Los servidores de claves públicas actúan como una agenda para dichas claves, permitiendo que el software utilice una dirección de correo electrónico, nombre, o huella de la clave para buscar una llave completa y descargarla. Hay muchos servidores de claves públicas PGP, pero por lo general comparten sus colecciones clave entre sí. Estos servidores de claves no pueden verificar si las llaves que publican son genuinas o falsos. Cualquiera puede subir una clave pública a un servidor a nombre de cualquiera. Eso significa que una llave conectada al nombre o dirección de correo electrónico de una persona en un servidor de claves podría no ser su verdadera clave. Con el fin de comprobar la autenticidad de una clave, es necesario comprobar sus firmas, o confirmar su huella digital con el usuario original de un modo digno de confianza.

PGP permite firmar llaves de otras personas, lo cual es una forma de usar tu propia clave para afirmar que una determinada clave es la apropiada para ponerse en contacto con otra persona. Esto tiene por objeto proporcionar una forma de distinguir entre las claves auténticas y falsas; si la gente firma las claves correctas para la gente que conocen y se comunican, otros pueden usar esas firmas para confirmar que las claves genuinas lo son realmente. Al descargar la clave desde un servidor de claves, puede incluir firmas de otras personas que afirman que es la correcta. Si conoces a esa gente y sabes que tienes la llave correcta para ellos, puede tener más confianza en la llave recién descargada. Este proceso de verificación también se llama la red de confianza. Su ventaja es que es descentralizada y no controlada por ninguna autoridad, por lo que no tiene que creer que una determinada empresa o gobierno sobre las claves para utilizar al escribir a gente nueva. En su lugar, usted puede creer sus propias redes sociales. Una desventaja importante de la red de confianza es que la publicación de las firmas para las llaves de otras personas le dice a todo el mundo que son tus contactos; crea evidencia pública de que usted conoce a determinadas personas. Además, el uso de la red de confianza requiere una buena cantidad de & nbsp; tiempo y atención, y algunas comunidades rara vez o nunca participan.

Un Servidor de Control y Comando (C&C o C2) es un computador que da órdenes a dispositivos infectados con malware y que recibe información de esos dispositivos. Algunos servidores C&C controlan millones de dispositivos.

Esta es donde se guarda la data, usualmente local, o en tu computadora u otro dispositivo. Los sistemas de carpetas son usualmente donde documentos personales y notas son guardados para un acceso fácil.

Un programa que opera los otros programas en una computadora. Windows, Android y Apple OS X, iOS son ejemplos todos de un sistema de operación.

La mayoría de dispositivos permiten borrar datos de ellos; Por ejemplo, puedes arrastrar un archivo al icono de la papelera, o bien oprimir Suprimir en un álbum de fotos. Pero la supresión no siempre significa que los datos originales se han ido. Los programas de recuperar son aplicaciones que pueden ser usadas por el propietario del dispositivo, u otros con el acceso al mismo, para restaurar algunos datos. Estos programas son útiles para aquellos que accidentalmente borran sus propios datos, y para aquellos cuyos datos podrían haber sido saboteados, como un fotógrafo que ha sido obligado a eliminar imágenes de su cámara. Sin embargo, esos mismos programas pueden ser una amenaza para cualquier persona que quiera borrar permanentemente los datos confidenciales. Ver How to Delete Your Data Securely para el asesoramiento sobre limpieza de datos, y cómo los programas de recuperación funcionan en los dispositivos modernos.

Open source software/Fuente abierta software, o libre software, es un software que puede ser distribuido de forma gratis que lo dejan modificar a otros y construirlo desde su base. Mientras que este se conoce como un “free software/libre software”, este no es necesariamente gratis/libre como decir libre de costo: los programadores de FLOSS pueden solicitar donaciones o cobrar por apoyo o copias. Linux es un ejemplo de un programa de fuente abierta como los son Firefox y Tor.

“Malware” es una forma abreviada para decir “software maligno,” un programa que es designado para conducir acciones no requeridas en tu dispositivo. Los virus de computadoras son malware como también son los programas que roban tus claves, que secretamente te graban, o te borran tu data.

Históricamente, las computadoras guardan esa data en unos discos magnéticos rotativos. Dispositivos móviles y un número creciente de computadoras personales ahora guardan data permanentes en non-moving drives/drives que no se mueven. Estos drives SSD son actualmente mas caros, pero mucho mas rápidos que las gavetas magnéticas. Desafortunadamente, estos puede ser mas difíciles para de una manera permanente y confiable remover la data de los drives SSD.

SSH (o Secure Shell) es un método para dejarte controlar de manera segura una computadora remota via command line interface/linea de comando interfaz. Una de las características del protocolo SSH es que tanto como enviar comandos,tu puedes utilizar ésta de manera segura para facilitar el tráfico de la Internet entre dos computadoras para montar un enlace SSH,el sistema remoto debería operar como un servidor SSH, y tu equipo local necesita un cliente de programa SSH.

Una pequeña tarjeta removible que pueda ser introducida en un teléfono móvil para poder proveer servicio a una compañía particular de teléfono móvil. Tarjetas SIM (subscriber identity module/módulo de identidad de suscriptor) también pueden guardar números de teléfonos y mensajes de textos.

Un teléfono que no esté conectado a tu, es solamente usado para un pequeño grupo de llamadas o actividades, y puede ser tirado siempre y cuando se sospeche que ha sido rastreado o comprometido. Burner phones/Teléfonos quemados son muchas veces móviles pre-pagados, comprados con efectivo.

En la historia antigua de la computadora, una terminal era un sistema dedicado de tablero alfabético y pantalla que conectaba al usuario a un servidor. Hoy día, es mas bien un programa que te permite hablarles a las computadoras (ya sea de manera local o remota) sobre la linea de comando.

Una computadora o red que está físicamente aislada de todas las otras redes, incluyendo el Internet, se dice que tiene un (air-gap/espacio-vacío).

"Algo que tu sabes y algo que tu tienes." Los sistemas de registros que solo requieren un nombre de usuario y una clave corren el riesgo de ser penetrados cuando alguien puede obtener (o adivinar) éstas porciónes de información. Servicios que ofrecen dos factores de verificación también requieren que tu provees una confirmación por separado que diga que eres tu la persona que dice ser. El segundo factor puede ser un código secreto one-off/no-en-lista un número generado por un programa que corra en un dispositivo móvil, o un dispositivo que tu lleves y que tu puedas usarlo para confirmar quien eres tu. Compañías al igual que los bancos y los grandes consorcios de Internet como Google, PayPal, y Twitter ahora ofrecen dos factores de verificación.

En llave de criptografía pública, cada persona tiene un grupo de llaves. Para enviar un mensaje seguro a una persona en particular,tu cifras tu mensaje usando tus llaves públicas. Un asaltante podría estar en condición de engañarlo usando tus llaves, lo cual quiere decir que ellos podrían leer tus mensajes, en vez del recipiente indicado. Esto significa que tu debes de verificar una llave ha sido usada por una persona en particular. La verificación de llaves es cualquier forma que te deje verificar que ésta concuerda con una persona.

"Out-of-band/Fuera de banda" significa cualquier manera de comunicación fuera de los métodos corrientes. Verificar la identidad de una persona que tu estás hablando sobre un sistema de comunicación insegura muchas veces requiere comunicación fuera de banda por la vía de otro método que es menos vulnerable a estos tipos de ataques. De hecho, digamos, tu podrías comprobar que tu estás usando la llave pública correcta de alguien hablando con ellos en persona, antes de usar éste cifrando su mensaje/email.

Cualquier tecnología que le permite el uso de Internet para comunicación de voz con otros usuarios VoIP o reciben llamadas telefónicas sobre la Internet.

Un Virtual Private Network/Sistema Virtual Privado es un servicio privado que ofrece una ayuda de seguridad a tus comunicaciones de Internet vía su propio sistema. La ventaja de esto es que toda la data que tu envías y recibes está escondida de los sistemas locales, así de esa manera está protegida de los criminales o de ISP no confiables o cibercafés. Un Sistema Virtual Privado podría ser ofrecido por un país extranjero, el cual podría ser útil para ambos para proteger las comunicaciones de los gobiernos locales y cruzar la censura. El lado negativo es que la mayoría del tráfico no es cifrado al otro lado del Sistema Virtual Privado. Esto quiere decir que tu debes confiar en el VPN comercial (y el país donde esté localizado) no espíe su tráfico.

Mensajes instantáneos estándar abierto - Google usa XMPP para Google Talk; Facebook ofrecía este, pero se detuvo. Corporaciones de servicios de mensajes independientes no-incorporadas usualmente utilizan XMPP. Servicios como WhatsApp tienen sus propios protocolos secretos y cerrados.

JavaScript license information