Glosario

En modelo de amenaza, cualquier tipo de data o dispositivo que necesite ser protegido.

Una herramienta que puede cifrar y guardar tus contraseñas usando una sola clave maestra, haciendo práctico el uso de diferentes contraseñas en diferentes sitios y servicios sin tener que memorizarlas éstas.

Tu adversario es la persona u organización que intenta pasar por alto tus objetivos de seguridad. Los adversarios pueden ser diferentes, dependiendo de la situación. De hecho, quizás te preocupes de un criminal espiando en un café, o tu compañero de clase en la escuela. Muchas veces el adversario es hipotético.

Un adversario pasivo puede escuchar tu conversación, pero no puede interfiere directamente con ella.

IMAP es la manera en que muchos de los programas de email con los servicios que envían, reciben y guardan tu email. El cambiar los ajustes de IMAP en su programa de email, tu puedes escoger “bajar los email” en diferentes servidores o establecer el nivel de seguridad y cifrado utilizados para transferir el correo/email a través de la Internet hacia ti mismo.

SMTP es un método para enviar correo entre computadoras. Tu puedes configurar la mayoría de los programas email para cifrar mensajes entre tu software de e-mail y el servidor de email cambiando su plataforma de programa SMTP (siempre y cuando tu servicio lo soporte).

En seguridad de computadora, una amenaza es un evento potencial que puede reducir tus esfuerzos para defender tu data. Las amenazas pueden ser intencionales (que han sido concebidas por los asaltantes), o ellas pueden ser accidentales (tu puedes dejar tu computadora prendida y sin vigilancia).

En seguridad de computadora, el riesgo de análisis es calcular las posibilidades que una amenaza pueda ser ejecutada, así de esa manera tu puedes saber como defenderte contra ella. Hay muchas maneras que tu puedes perder el control o el acceso a tu data, pero algunos de ellos son menos probables que otros. Analizando los riesgos quiere decir que tengas que decidir cuales de las amenazas te vas a tomar en serio y cuales son las mas raras que pasen (o las mas difíciles de combatir) o preocuparse. Vea Modelación de Amenazas.

Software que intenta proteger un dispositivo de ser controlado por un software malicioso/maligno (o “malware"). Los "virus” fueron algunos de las primeras formas de malware más extendidas; se les llamó virus para reflejar la forma en que ellos se podrían propagar de dispositivo a dispositivo. En estos días la mayoría de los software antivirus se concentran en avisarte si ven que estás bajando una carpeta sospechosa de una fuente externa, y examinan las carpetas en tu computadora para ver si ellos combina la idea de lo que el software piensa que es un malware. El software antivirus solo pueden reconocer el malware si este es sustancialmente similar a los ejemplos ya analizados por el desarrollador del antivirus. Esto lo hace mucho menos efectivo para combatir malware diseñado para un tipo en particular de comunidad o persona, en lugar del tipo más extendido de malware. Algunos tipos avanzados de malware pueden atacar u ocultarse  ellos mismos del  software antivirus.

En seguridad de computadora, un ataque es un método que puede ser usado para comprometer la seguridad, o su uso actual. Un atacante es la persona u organización usando un ataque. Un método de ataque es a veces llamado un "exploit."

Un método para tomar un sitio web u otro servicio offline/fuera de la linea, coordinando diferentes computadoras para pedir o enviar data a ella simultáneamente. Usualmente las computadoras usadas para conducir dichos ataques están remotamente controladas por criminales, quienes han tomado por asalto los equipos para entrar en ellos, o infectándolos con malware.

Supongamos que crees que te estás comunicando con tu amigo Bahram, vía mensaje instantánea cifrado. Para verificar si es realmente él, le preguntas en que ciudad ustedes se conocieron. "Estambul" viene como respuesta. Eso es correcto! Desafortunadamente alguien en la linea ha estado interceptando todas sus comunicaciones, sin que lo sepan. Cuando, inicialmente te conectas con Bahram, realmente te estás conectando con esa persona, y éste, a su vez, se conecta a Bahram. Cuando crees que le estás preguntado una pregunta a Bahram, esta persona recibe tu mensaje, y le trasmite esa pregunta a Bahram, recibe el mensaje de regreso y  la envía a ti. Sin embargo, cuando  piensas que te estás comunicando seguramente con Bahram, de hecho,  te estás comunicando de manera segura con el espía, quien a la misma vez se está comunicando de manera segura con Bahram! Esto es un ataque del  tipo  “de intermediario u hombre en el medio.” El intermediario puede espiar en tus comunicaciones e inclusive puede ofrecer mensajes falsos e engañosos en sus comunicaciones. El software de comunicaciones de Internet enfocado en seguridad necesita defenderse de los ataques de intermediario para que estas sean seguras contra los atacantes  que tengan control de cualquier parte del Internet entre los dos comunicantes.

La capacidad de un atacante (en el sentido que usamos en esta guía) es lo que es capaz de hacer para lograr sus objetivos. Por ejemplo, los servicios de seguridad de un país pueden tener la capacidad de escuchar las llamadas telefónicas mientras que un vecino puede tener la capacidad de que ver desde su ventana. Decir que un atacante " tiene " una capacidad no significa que usen necesariamente esa capacidad. Lo que significa es que usted debe considerar y prepararse para la posibilidad.

¿Qué sucede si  pierdes el acceso a una llave secreta, o ésta deja de ser secreta? Un certificado de revocación es una carpeta que  puedes generar y que anuncia que  ya no confías en esa llave. Tu puedes generarla mientras mantengas tu llave secreta, y conservarla para un desastre futuro.

Un certificado de seguridad es un tipo de llave privada usada para prevenir  ataques del hombre en el medio o de intermediario. Un sitio que tiene acceso a un certificado puede probar a cualquier sistema remoto que posee un certificado, y a la misma vez demostrar que ningún sistema sin el certificado está interfiriendo con la comunicación.

Un proceso que toma un mensaje y lo hace ilegible excepto a la persona que sabe como "descifrarlo" este a una forma legible.

Si  estás planeando asegurar tu data en un dispositivo local,  puedes optar por cifrar unas carpetas importantes, o  puedes cifrar toda  tu computadora. “Cifrado de disco completo/Full disk encryption” es el termino para cifrarlo todo. Usualmente es más seguro (y muchas veces mas fácil) usar el cifrado del disco completo que trabajar en unos cuantas carpetas individuales. Si solo tratas de cifrar unas carpetas individuales, tu computadora podría, temporalmente, descifrar copias de estas carpetas sin que te des cuenta. Y algunos programas podrían mantener algunos de esos registros descifrados sobre el uso de tu computadora. El OS X de Apple, Linux y y versiones mas avanzadas de Windows s incorporan cifrado de disco completo, pero no  usualmente no están activados por defecto.

Los sistemas tradicionales de cifrados usan el mismo secreto, o llaves, para cifrar y descifrar un mensaje. Digamos, si yo cifro un mensaje una carpeta con la contraseña "bluetonicmonster", tu necesitas ambos, la carpeta y la contraseña "bluetonicmonster"  para descifrar éste. La llave pública cifrada usa dos llaves: una para cifrar y la otra para descifrar. Esto tienen todo tipo de consecuencias beneficiosas. Por una parte, quiere decir que  puedes entregar la llave para que cifren mensajes para tí, siempre y cuando  mantengas la otra llave secreta, cualquier persona con esa llave puede hablar contigo de manera segura. La llave que puedes repartir se conoce como la "public key/llave pública": de ahí el nombre de la técnica. Public key encryption/Cifrado de llave pública es utilizado para cifrar email y carpetas de Pretty Good Privacy/Muy Buena Privacidad (PGP), OTR para mensajes instantáneos, y SSL/TLS para navegador de la web.

Cifrado de-punta-a-punta asegura que un mensaje sea convertido en un mensaje secreto en su envío original, y se descifra solo por el destinatario final. Otras formas de cifrado podrían depender en cifrados hechos por una tercera-persona. Esto significa que esas personas tienen que ser confiables con el texto original. Cifrado de-punta-a-punta es generalmente considerado seguro, porque este reduce el número de personas que puedan interferir o romper el cifrado.

La data cifrada como viaja a través del sistema, para que así de esa manera otros que estén espiando en el sistema no la puedan leer.

Las claves son, usualmente, semi-permanentes: una vez que las has establecido,  puedes usarlas hasta que las cambies manualmente o las re-establezcas. Las claves desechables, solo funcionan una vez. Algunos sistemas de claves desechables funcionan teniendo un programa o herramienta que pueden crear diversas claves desechables , que puedas usar cada vez. Estas son beneficiosas sitienes temor que exista alguien que pueda entrar en el sistema donde tienes que introducir la clave.

Una clave usada para desbloquear el almacenaje de otras contraseñas u otras maneras de abrir programas o mensajes. Debes de hacer que tus contraseñas maestras sean lo mas fuertes posibles.

Cookies son una tecnología de la web que permite a los sitios web reconocer tu navegador. Las cookies fueron originalmente diseñadas para permitir a los sitios ofrecer canastas de compras, guardar las preferencias o mantenerte logueado en un sitio. Ellos también permiten rastrear y perfilarte,  para que de esta manera los sitios puedan reconocerte y conocer mas sobre tu navegación, que dispositivo usas, y en que estás interesado – inclusive si no tienes una cuenta con ese sitio, o no has entrado en el.

El arte de diseñar códigos secretos o cifrado que  permitan enviar y recibir mensajes a un destinatario sin que otros entiendan sus mensajes.

Hacer un mensaje secreto o data inteligible. La idea detrás del cifrado es hacer un mensaje descifrado solamente legible por la persona que debe recibir este.

Una falla del software o hardware que era previamente desconocida a los fabricantes del producto. Hasta que los fabricantes se enteren de esta falta y la corrjan, los atacantes pueden usarla para sus propósitos.

Una dirección de email que uses solo una vez y nunca mas. Usadas para entrar en los servicios de Internet sin revelar una dirección de email conectada a tu identidad.

Un dispositivo en la red de internet necesita su propia dirección para recibir data, de la misma manera que una casa o un negocio necesita su propia dirección para recibir su correspondencia físicas. Esta dirección es su Dirección IP (Internet Protocol/ Protocolo Internet). Cuando usted se conecta a un sitio web u otro servidor en la linea, usualmente revela su dirección IP. Esto no revela, necesariamente, su identidad (es muy difícil hacer un mapa de las direcciones IP para conocer las direcciónes reales o una computadora en particular). Una dirección IP puede dar cierta información sobre ti, y esta sería de forma general como la localidad o nombre de tu Proveedor de Servicios de Internet. Servicios como Tor permiten que  escondas tu dirección IP, lo cual te ayuda a tener anonimato en la linea.

Cuando visitas un sitio web, tu buscador le envía alguna información a los operadores de ese sitio-- dirección IP, otra información sobre tu computadora, y cookies (nombre del sitio y su dirección específica/IP) que lo enlazan a visitas previas utilizando ese buscador; de hecho, si el sitio web contiene imágenes y contenido tomados de otros servidores de web, esa misma información es enviada a otros sitios web como parte de la descarga o la visita a esa página. Las redes de publicidad, proveedores de analíticas, y otros recopiladores de data podrían colectar información de ti de esta manera.

Puedes instalar un software que se ejecute junto a su navegador y limitará la cantidad de información que se filtre a terceros de esta manera. Los ejemplos mas conocidos son los programas que bloquean anuncios. EFF ofrece una herramienta llamada “Privacy Badger,” la cual es también otra extensión que detiene tráfico.

Cuando  estás usando una llave pública de cifrado, es importante estar seguro que la llave que  usas para cifrar un mensaje, realmente pertenece al destinatario (puedes ver “ verificación de llaves”). PGP hace de eso algo mas fácil, por tener una manera de decirle a otros "Yo creo que esta llave pertenece a esta persona – y si confías en mi, deberías creerlo también." Decirle al mundo que usted confía en la llave de alguien se llama "firmando sus llaves": esto quiere decir que alguien que usa esa llave puede ver que tú lo respaldas. Para animar a que todos revisen y firmen la llave de cada uno de los otros, los usuarios del PGP organizan fiestas de firmado-de-llaves. Estas son casi tan divertidas, pero no tanto, como suena.

Un método viejo para copiar carpetas desde una computadora local a una remota, o viceversa. El trabajo de los programas FTP (y los servidores FTP que guarda las carpetas) ha sido mayormente reemplazados por navegadores y los servidores de web, o programas sincronizadores como Dropbox.

Filtering/Filtrado es un termino educado para decir que se ha bloqueado o censurado el tráfico de la Internet.

Una herramienta que protege una computadora de conexiones indeseadas a/o de un sistema local y la red de la Internet. Un firewall puede tener reglas que prohiben que la salida de  correo electrónico, o conexiones a ciertos sitios web. Firewalls puede ser utilizados como una primera linea de defensa para proteger un dispositivo de interferencias inesperadas. O pueden ser utilizadas para prevenir a los usuarios usar la Internet de ciertas maneras.

Una frase clave es un tipo de contraseña. Nosotros usamos "frase clave" para aludir a la idea de una contraseña que consiste en una una sola palabra es muy corta para protegerte y una frase mas larga es mucho mejor. El webcomic XKCD tiene una mejor explicación. http://xkcd.com/936/

lka mensajería instantánea muchas veces no está cifraas. “Fuera de Registro,” o “OTR” por sus siglos en inglés, es una manera de agregarle cifrado; de esa manera  puedes seguir utilizando redes de comunicaciones familiares como Facebook chat, o Google Chat o Hangouts pero con tus mensajes mas resistentes al espionaje.

La "linea de comando/command line" es una antigua manera  de dar a la computadora una serie de ordenes pequeñas y autocontenidas (piense en esas películas de ciencia ficción donde un  genio adolescente tecléa una larga linea de textos color verde sobre pantallas negras). Para usar una linea de comando como herramienta, el usuario pone un comando dentro de una ventanilla llamada emulador de terminal oprime la tecla “return” o “enter,” y entonces recibe una respuesta textual en la misma ventanilla. Windows, Linux y las computadoras de escritorio de Apple todavía te dejan correr ejecutar software usando esta interface, e inclusive algunos teléfonos móviles pueden hacer lo mismo usando la aplicación correcta. La linea de comandos puede ser usada para ejecutar software pre-empacado con tu sistema operativo. Algunos programas descargables, especialmente utilidades técnicas, que usan la linea de comandos en vez de las familiares interfaces de ventanas y botones . No debes temer a la linea de comandos, pero esta requiere que seas exacto al ingresar  exactamente el grupo de letras y números para obtener los resultados correctos, y muchas veces no es muy claro que hacer si la respuesta no concuerda  con tus expectaciones.

Si alguna vez has visto una dirección web como “http://www.example.com/”,  podrás reconocer la parte “http” de este termino. HTTP (hypertext transfer protocol/protocolo de trasferencia de hipertexto) es la manera que un navegador en tu computadora conversa con un servidor web remoto. Desafortunadamente, el HTTP estándar envía textos inseguros a través de la Internet. HTTPS (la S se refiere a la capa de “seguridad”) usa el cifrado para proteger mejor la data que envías a los sitios web, y la información que te devuelven, de los mirones.

Las llaves de la criptografía de clave pública son números muy grandes, a veces, mil o más dígitos. Una huella dactilar es un número mucho más pequeño o un conjunto de números y letras que se pueden utilizar como un nombre único para esa clave, sin tener que enumerar todos los dígitos de la clave.; Así, por ejemplo, si tú y un amigo desean asegurarse de que ambos tienen la misma clave, se puede o bien leer durante un largo tiempo todos los cientos de dígitos de la clave, o podrían cada uno calcular la huella digital de su clave y compararlas en su lugar. Las huellas dactilares presentadas por software criptográfico lo general consisten en alrededor de 40 letras y números. Si revisas cuidadosamente que una huella digital tiene el valor correcto, estarás seguro contra la suplantación por clave falsa. Algunas herramientas de software pueden ofrecer formas alternativas más convenientes para verificar la clave de un amigo, pero algún tipo de verificación tiene que darse para prevenir que los proveedores de comunicaciones sean capaces de interceptarte con facilidad.

Son una pista que le demuestran que tu dispositivo ha sido violado o comprometido.

Compañías y otras largas instituciones usualmente tendrán algunos servicios (por ejemplo, email, web, y acceso a carpeta e impresoras)  accesibles dentro de su propia red local pero no fuera en una Internet mas amplia. La mayoría de las compañías toman esto como una forma suficientemente segura para proteger sus documentos internos, pero esto significa que cualquier ataque que pueda conectarse con la Intranet puede tener acceso o interferir con toda la información guardada localmente. Un ejemplo de tales ataques es engañando a un empleado para instalar malware en su laptop.

Para permitirles a los empleados acceso a la Intranet vía la Internet, las compañías proveen su propio Virtual Private Network (VPN), la cual crea una conexión segura dentro de la Intranet desde cualquier parte del mundo.

Un programa maligno o dispositivo que graba todo lo que escribas en el dispositivo, incluyendo contraseñas y otros detalles personales, permitiendo a otros colectar secretamente esa información. (La "key/llave/tecla" en keylogger se refiere a las llaves/teclas que tienes en tu tablero alfabético.) Los keyloggers son muchas veces malware que los usuarios han sido engañados para que lo bajen y operen, o ocasionalmente hardware físico secretamente instalado dentro de tu tablero alfabético o dispositivo.

En criptografía, es una parte de la data que te da la capacidad de cifrar o descifrar un mensaje.

Una llave de cifrado es una porción de información que es utilizada para convertir un mensaje en forma ilegible. En algunos casos, tu necesitas la misma llave de cifrado para descifrar el mensaje. En otros casos, las llaves de cifrado y descifrado son diferentes llaves.

Si usas criptografía pública, necesitas mantener el control de muchas llaves: tus llaves secretas, privadas, pública, y las llaves públicas de cada una de las personas con la que te comunicas. La colección de estas llaves muchas veces es conocida como tu llavero.

Metadata (o "data sobre la data") es todo sobre una pieza de información, aparte de la información. De esa manera el contenido de un mensaje no es metadata, sino quien envía éste, cuando, de donde, y de quien, todos estos son ejemplos de metadata. Los sistemas legales muchas veces protegen el contenido más que a la metadata; de hecho, en los Estados Unidos, los cuerpos del orden público necesitan una orden judicial para poder escuchar las llamadas telefónicas de una persona, pero reclaman el derecho a obtener la lista de a quien llamas mas fácilmente. Sin embargo, la metadata muchas veces puede revelar muchas cosas, y muchas veces necesita ser protegida tan cuidadosamente como la data que ella describe.

Una manera de enfocarte en que tipo de protección quieres para tus datos. Es imposible protegerte contra todo tipo de trucos o ataques, por eso debes concentrarte en el tipo de persona que quiere tu data, que quisieran ellos de ésta, y como podrían conseguirlo. Imaginándose un grupo de posibles ataques, pone en pie un plan de defensa llamado un modelo de amenaza. Una vez que tengas este modelo de amenaza, puedes conducir un análisis de los riesgos.

El programa que usas para ver sitios web. Firefox, Safari, Internet Explorer y Chrome son todos navegadores de la web. Los smartphones/móviles inteligentes tienen ya construido en ellos una aplicación buscadora para el mismo propósito.

Algunas formas de almacenamiento digital, como la memoria flash utilizada en las unidades de estado sólido (SSD) y memorias USB, pueden desgastars si se sobrescriben muchas veces. La Nivelación de Desgaste es un método que disemina la escritura de datos de manera uniforme a través de todos la unidad para evitar que una parte de ella se sobrescriba demasiadas veces. Su ventaja es que puede hacer que los dispositivos duren más. El peligro para los usuarios conscientes de la seguridad es que la nivelación de desgaste interfiere con los programas de borrado seguro, que deliberadamente tratan de sobrescribir archivos confidenciales con datos basura a fin de borrar de forma permanente. En lugar de confiar en los programas de borrado seguro con archivos almacenados en unidades flash SSD o USB, puede ser mejor usar el cifrado de disco completo. El cifrado evita la dificultad de borrado seguro al hacer cualquier archivo en la unidad difícil de recuperar sin la contraseña correcta.

La dirección, en letras, de un sitio web o servicio de Internet; por ejemplo: ssd.eff.org

Para recibir un mensaje cifrado usando llave pública cifrada (y para informar a otros de manera confiable que un mensaje ha venido de ti de manera segura),  necesitas crear dos llaves. Una; la llave privada, que debes mantener secreta y la otra, la llave pública, la que permites ver a cualquiera. Las dos llaves están conectadas matemáticamente, y son conocidas de manera colectiva como un "par de llaves.”

PGP o Pretty Good Privacy/Muy Buena Privacidad fue una de las primeras implementaciones popular de criptografía de llave pública. Phil Zimmermann, su creador, escribió el programa en 1991 para ayudar a los activistas y a otros proteger sus comunicaciones. Él fue formalmente investigado por el gobierno de los Estados Unidos cuando este programa se propagó fuera de los Estados Unidos. En ese momento, exportar herramientas que incluyan una fuerte llave pública cifrada era una violación de las reglas de los Estados Unidos. PGP continúa existiendo como un producto comercial de software. Una implementación gratis de este mismo producto estándar que PGP le llamó GnuPG (o GPG) también está disponible. Porque ambos utilizan el mismo intercambiable acercamiento, las personas prefieren usar una “llave PGP” o enviar un “mensaje PGP,” inclusive si están usando GnuPG.

Para complementar las contraseñas, algunos sistemas usan preguntas de seguridad. Éstas son preguntas sobre las cuales solamente tú puedes conocer las respuestas. El problema con las preguntas de seguridad es que éstas son realmente claves extras que tienen potencialmente respuestas al azar. Nosotros les recomendamos que las trates como si fueran cualquiera otra clave: cree una larga, novedosa, frase casual para responder a ellas, y póngalas en un lugar seguro. De esta manera la próxima vez que su banco le pregunte cual es el nombre intermedio de su madre, usted esté listo para responderla "Batería Correcta Caballo Grapa" o algo semejante.

Un protocolo de comunicaciones es una manera de enviar data entre programas o computadoras. Los programas de software que utilizan el mismo protocolo pueden conversar entre ellos: digamos, los navegador web y los servidores hablan con el mismo protocolo llamado "http". Algunos protocolos usan cifrado para proteger sus contenidos. La versión segura de protocolo http se llama "https". Otro ejemplo de un protocolo cifrado utilizado por otros diferentes programas es el OTR (Off The Record/Fuera de Record), un protocolo para mensaje seguro instantáneo.

Un sitio web que le deja acceder a sus usuarios otros sitios web cerrados o censurados. Generalmente, un proxy basado en la web le deja a usted una dirección web (o URL) dentro de la página, y luego entonces la vuelve a mostrar en la página proxy. Ésta es mas fácil de usar que la mayoría de los otros servicios de circunvalar la censura.

Una red privada virtual (o VPN, como  es conocida por sus siglas en inglés) es un método para conectar tu computadora de manera segura a un sistema de una organización en el otro lado de la Internet. Cuando usas una VPN, todo el sistema de comunicación de la Internet está en un paquete completo, cifrado e entregado a esta otra organización, donde ésta está cifrada, desempacada, y luego enviada a su destinatario. Enla red de la organización, o cualquiera otra computadora a todo lo largo de la Internet, esta parece como si la petición viene de adentro de la organización, no de tu localidad. Las VPN son usadas por negocios para proveer acceso seguro a recursos internos (como carpetas de servidores o impresoras). Ellas también son utilizadas por individuos para sobre-pasar censores o derrotar vigilancias locales.

Una propiedad de un sistema de mensaje seguro, que  asegura que tus comunicaciones pasadas se puedan mantener seguras, inclusive si una de las llaves privadas es robada. Para sitios web con HTTPS, secreto hacia delante es una protección importante contra adversarios como agencias de inteligencia las cuales pueden mantener largos archivos de tráfico y usar una llave robada para descifrarlos. Para mensajería instantánea y sistemas de charlas, el secreto hacia delante es necesario para asegurar que los mensajes borrados han sido realmente borrados, pero también necesitarás, ya sea deshabilitar el registro o de borrar todos los mensajes pasados de manera segura.

La tecnología que te permite  mantener una conexión cifrada segura entre tu computadora y algunos de los sitios web y los servicios de Internet que visitas. Cuando estás conectado a un sitio web a través de SSL, la dirección del sitio web comenzará con HTTPS en vez de HTTP.

Si vas a enviar un mensaje seguro a alguien que usa cifrado de clave pública como PGP, necesitas conocer qué clave usar para cifrar el mensaje. Los servidores de claves públicas actúan como una agenda para dichas claves, permitiendo que el software utilice una dirección de correo electrónico, nombre, o huella de la clave para buscar una llave completa y descargarla. Hay muchos servidores de claves públicas PGP, pero por lo general comparten sus colecciones clave entre sí. Estos servidores de claves no pueden verificar si las llaves que publican son genuinas o falsos. Cualquiera puede subir una clave pública a un servidor a nombre de cualquiera. Eso significa que una llave conectada al nombre o dirección de correo electrónico de una persona en un servidor de claves podría no ser su verdadera clave. Con el fin de comprobar la autenticidad de una clave, es necesario comprobar sus firmas, o confirmar su huella digital con el usuario original de un modo digno de confianza.

PGP permite firmar llaves de otras personas, lo cual es una forma de usar tu propia clave para afirmar que una determinada clave es la apropiada para ponerse en contacto con otra persona. Esto tiene por objeto proporcionar una forma de distinguir entre las claves auténticas y falsas; si la gente firma las claves correctas para la gente que conocen y se comunican, otros pueden usar esas firmas para confirmar que las claves genuinas lo son realmente. Al descargar la clave desde un servidor de claves, puede incluir firmas de otras personas que afirman que es la correcta. Si conoces a esa gente y sabes que tienes la llave correcta para ellos, puede tener más confianza en la llave recién descargada. Este proceso de verificación también se llama la red de confianza. Su ventaja es que es descentralizada y no controlada por ninguna autoridad, por lo que no tiene que creer que una determinada empresa o gobierno sobre las claves para utilizar al escribir a gente nueva. En su lugar,  puedes creer sus propias redes sociales. Una desventaja importante de la red de confianza es que la publicación de las firmas para las llaves de otras personas le dice a todo el mundo que son tus contactos; crea evidencia pública de que conoces a determinadas personas. Además, el uso de la red de confianza requiere una buena cantidad de; tiempo y atención, y algunas comunidades rara vez o nunca participan.

Un Servidor de Control y Comando (C&C o C2) es un computador que da órdenes a dispositivos infectados con malware y que recibe información de esos dispositivos. Algunos servidores C&C controlan millones de dispositivos.

Es donde se guarda la data, usualmente local, o en tu computadora u otro dispositivo. Los sistemas de carpetas son usualmente donde documentos personales y notas son guardados para un acceso fácil.

Un programa que opera los otros programas en una computadora. Windows, Android y Apple OS X, iOS son ejemplos todos de un sistema de operación.

La mayoría de dispositivos permiten borrar datos de ellos; Por ejemplo, puedes arrastrar un archivo al icono de la papelera, o bien oprimir Suprimir en un álbum de fotos. Pero la supresión no siempre significa que los datos originales se han ido. Los programas de recuperar son aplicaciones que pueden ser usadas por el propietario del dispositivo, u otros con el acceso al mismo, para restaurar algunos datos. Estos programas son útiles para aquellos que accidentalmente borran sus propios datos, y para aquellos cuyos datos podrían haber sido saboteados, como un fotógrafo que ha sido obligado a eliminar imágenes de su cámara. Sin embargo, esos mismos programas pueden ser una amenaza para cualquier persona que quiera borrar permanentemente sus datos confidenciales. Ver How to Delete Your Data Securely para el asesoramiento sobre limpieza de datos, y cómo los programas de recuperación funcionan en los dispositivos modernos.

El sofware de fuente abierta o software libre, es un software que puede ser distribuido de forma gratuita de forma que permite que otros lo módifiquen y rehacer desde cero. Mientras que este se conoce como un “Software Libre”, este no es necesariamente gratis/libre como diciendo libre de costo: los programadores de FLOSS pueden solicitar donaciones o cobrar por apoyo o copias. Linux es un ejemplo de un programa de fuente abierta como los son Firefox y Tor.

“Malware” es una forma abreviada para decir “software maligno,” un programa que es designado para realizar acciones no requeridas en tu dispositivo. Los virus de computadoras son malware como también son los programas que roban tus claves, que secretamente te graban, o te borran tu data.

Históricamente, las computadoras guardan esa data en unos discos magnéticos rotativos. Dispositivos móviles y un número creciente de computadoras personales ahora guardan data permanentes en discos sin movimiento. Estos drives SSD son actualmente mas caros, pero mucho mas rápidos que el almacenamiento magnético. Desafortunadamente,  puede ser mas difícil el remover de manera permanente y confiable la data de los drives SSD.

SSH (o Secure Shell) es un método para dejarte controlar de manera segura una computadora remota vía interfaz de linea de comando. Una de las características del protocolo SSH es que además de para  enviar comandos, puedes utilizarla de manera segura para facilitar el tráfico seguro de Internet entre dos computadoras. Para montar un enlace SSH,el sistema remoto debería operar como un servidor SSH, y tu equipo local necesita un cliente SSH.

Una pequeña tarjeta removible que puede ser introducida en un teléfono móvil para poder proveer servicio a una compañía particular de teléfono móvil. Tarjetas SIM (subscriber identity module/módulo de identidad de suscriptor) también pueden guardar números de teléfonos y mensajes de textos.

Un teléfono que no esté conectado a tu identidad, es solamente usado para un pequeño grupo de llamadas o actividades, y puede ser tirado siempre y cuando se sospeche que ha sido rastreado o comprometido. Burner phones/Teléfonos quemados son muchas veces móviles pre-pagados, comprados con efectivo.

En la historia antigua de la computación, una terminal era un sistema dedicado de teclado y pantalla que conectaba al usuario a un servidor. Hoy día, es mas bien un programa que te permite hablarles a las computadoras (ya sea de manera local o remota) sobre la linea de comando.

Una computadora o red que está físicamente aislada de todas las otras redes, incluyendo el Internet, se dice que tiene está aislada al vacío.

"Algo que tú sabes y algo que tú tienes." Los sistemas de registros que solo requieren un nombre de usuario y una clave corren el riesgo de ser penetrados cuando alguien puede obtener (o adivinar) éstas porciones de información. Servicios que ofrecen dos factores de verificación también requieren que tú proveas una confirmación por separado que diga que eres la persona que dice ser. El segundo factor puede ser un código secreto desecable, un número generado por un programa que corra en un dispositivo móvil, o un dispositivo que  lleves y que  puedas usarlo para confirmar quien eres tú. Compañías al igual que los bancos y los grandes consorcios de Internet como Google, PayPal, y Twitter ahora ofrecen dos factores de verificación.

En el cifrado de llave pública, cada persona tiene un grupo de llaves. Para enviar un mensaje seguro a una persona en particular, cifras tu mensaje usando tus llaves públicas. Un asaltante podría estar en condición de engañarlo usando tus llaves, lo cual quiere decir que ellos podrían leer tus mensajes, en vez del destinatario indicado. Esto significa que debes verificar que una llave ha sido usada por una persona en particular. La verificación de llaves es cualquier forma que te deje verificar que ésta concuerda con una persona.

"Out-of-band/Fuera de banda" significa cualquier manera de comunicación fuera de los métodos corrientes. Verificar la identidad de una persona con quien estás hablando sobre un sistema de comunicación insegura muchas veces requiere comunicación fuera de banda por la vía de otro método que es menos vulnerable a estos tipos de ataques. De hecho, digamos, podrías comprobar que estás usando la llave pública correcta de alguien hablando con ellos en persona, antes de usarla para cifrar tucorreo.

Cualquier tecnología que le permite el uso de Internet para comunicación de voz con otros usuarios VoIP o recibir llamadas telefónicas sobre la Internet.

Un Virtual Private Network/Sistema Virtual Privado es un servicio privado que ofrecetransportar con seguridad tus comunicaciones de Internet vía su propiared. La ventaja de esto es que toda la data que  envías y recibes está escondida de los sistemas locales, así de esa manera estás protegido de los criminales o de ISP no confiables o cibercafés. Un Red Privada Virtual podría ser ofrecida por un país extranjero, el cual podría ser útil para ambos para proteger las comunicaciones de los gobiernos locales y saltar la censura. El lado negativo es que la mayoría del tráfico no es cifrado al otro lado del Sistema Virtual Privado. Esto quiere decir que tu debes confiar en que el VPN comercial (y el país donde esté localizado) no espíe tu tráfico.

Un estandar abierto de mensajería instantánea  - Google usa XMPP para Google Talk; Facebook la ofrecía, pero dejó de hacerlo. Los servicios de mensajería instantánea independientes no corporativos normalmente usan XMPP. Los servicios como WhatsApp tienen su propio protocolo cerrado y secreto.

JavaScript license information