Skip to main content
Surveillance
Self-Defense

Glossary

Acciones

En modelo de amenaza, cualquier tipo de data o dispositivo que necesite ser protegido.

Administrador de contraseñas

Una herramienta que puede cifrar y guardar tus contraseñas usando una sola clave maestra, haciendo práctico el uso de diferentes contraseñas en diferentes sitios y servicios sin tener que memorizarlas éstas.

Adversario

Tu adversario es la persona u organización que intenta pasar por alto tus objetivos de seguridad. Los adversarios pueden ser diferentes, dependiendo de la situación. De hecho, quizás te preocupes de un criminal espiando en un café, o tu compañero de clase en la escuela. Muchas veces el adversario es hipotético.

Adversario pasivo

Un adversario pasivo puede escuchar tu conversación, pero no puede interfiere directamente con ella.

Ajustes IMAP

IMAP es la manera en que muchos de los programas de email con los servicios que envían, reciben y guardan tu email. El cambiar los ajustes de IMAP en su programa de email, tu puedes escoger “bajar los email” en diferentes servidores o establecer el nivel de seguridad y cifrado utilizados para transferir el correo/email a través de la Internet hacia ti mismo.

Amenaza

En seguridad de computadora, una amenaza es un evento potencial que puede reducir tus esfuerzos para defender tu data. Las amenazas pueden ser intencionales (que han sido concebidas por los asaltantes), o ellas pueden ser accidentales (tu puedes dejar tu computadora prendida y sin vigilancia).

Análisis de riesgo

En seguridad de computadora, el riesgo de análisis es calcular las posibilidades que una amenaza pueda ser ejecutada, así de esa manera tu puedes saber como defenderte contra ella. Hay muchas maneras que tu puedes perder el control o el acceso a tu data, pero algunos de ellos son menos probables que otros. Analizando los riesgos quiere decir que tengas que decidir cuales de las amenazas te vas a tomar en serio y cuales son las mas raras que pasen (o las mas difíciles de combatir) o preocuparse. Vea Modelación de Amenazas.

Antivirus

Software que intenta proteger un dispositivo de ser controlado por un software malicioso/maligno (o “malware "). Los "virus” fueron algunos de las primeras formas de malware más extendidas; se les llamó virus para reflejar la forma en que ellos se podrían propagar de dispositivo a dispositivo. En estos días la mayoría de los software antivirus se concentran en avisarte si ven que estás bajando una carpeta sospechosa de una fuente externa, y examinan las carpetas en tu computadora para ver si ellos combina la idea de lo que el software piensa que es un malware. El software antivirus solo pueden reconocer el malware si este es sustancialmente similar a los ejemplos ya analizados por el desarrollador del antivirus. Esto lo hace mucho menos efectivo para combatir malware diseñado para un tipo en particular de comunidad o persona, en lugar del tipo más extendido de malware. Algunos tipos avanzados de malware pueden atacar u ocultarse  ellos mismos del  software antivirus.

Ataque

En seguridad de computadora, un ataque es un método que puede ser usado para comprometer la seguridad, o su uso actual. Un atacante es la persona u organización usando un ataque. Un método de ataque es a veces llamado un "exploit."

Ataque de denegación de servicio distribuido

Un método para tomar un sitio web u otro servicio offline/fuera de la linea, coordinando diferentes computadoras para pedir o enviar data a ella simultáneamente. Usualmente las computadoras usadas para conducir dichos ataques están remotamente controladas por criminales, quienes han tomado por asalto los equipos para entrar en ellos, o infectándolos con malware.

Ataque tipo “de intermediario”

Supongamos que crees que te estás comunicando con tu amigo Bahram, vía mensaje instantánea cifrado . Para verificar si es realmente él, le preguntas en que ciudad ustedes se conocieron. "Estambul" viene como respuesta. Eso es correcto! Desafortunadamente alguien en la linea ha estado interceptando todas sus comunicaciones, sin que lo sepan. Cuando, inicialmente te conectas con Bahram, realmente te estás conectando con esa persona, y éste, a su vez, se conecta a Bahram. Cuando crees que le estás preguntado una pregunta a Bahram, esta persona recibe tu mensaje, y le trasmite esa pregunta a Bahram, recibe el mensaje de regreso y  la envía a ti. Sin embargo, cuando  piensas que te estás comunicando seguramente con Bahram, de hecho,   te estás comunicando de manera segura con el espía, quien a la misma vez se está comunicando de manera segura con Bahram! Esto es un ataque del  tipo  “de intermediario u hombre en el medio.” El intermediario puede espiar en tus comunicaciones e inclusive puede ofrecer mensajes falsos e engañosos en sus comunicaciones. El software de comunicaciones de Internet enfocado en seguridad necesita defenderse de los ataques de intermediario para que estas sean seguras contra los atacantes  que tengan control de cualquier parte del Internet entre los dos comunicantes.

Capacidad

La capacidad de un atacante (en el sentido que usamos en esta guía) es lo que es capaz de hacer para lograr sus objetivos. Por ejemplo, los servicios de seguridad de un país pueden tener la capacidad de escuchar las llamadas telefónicas mientras que un vecino puede tener la capacidad de que ver desde su ventana. Decir que un atacante " em> tiene " em> una capacidad no significa que usen necesariamente esa capacidad. Lo que significa es que usted debe considerar y prepararse para la posibilidad.

Certificado de revocación

¿Qué sucede si  pierdes el acceso a una llave secreta, o ésta deja de ser secreta? Un certificado de revocación es una carpeta que  puedes generar y que anuncia que  ya no confías en esa llave. Tu puedes generarla mientras mantengas tu llave secreta, y conservarla para un desastre futuro.

Certificado de seguridad

Un certificado de seguridad es un tipo de llave privada usada para prevenir ataques por intermediario. Un sitio que tiene acceso a un certificado puede probar a cualquier sistema remoto que posee un certificado, y a la misma vez demostrar que ningún sistema sin el certificado está interfiriendo con la comunicación.

Cifrado

Un proceso que toma un mensaje y lo hace ilegible excepto a la persona que sabe como "descifrarlo" este a una forma legible.

Cifrado de disco completo

Si  estás planeando asegurar tu data en un dispositivo local,  puedes optar por cifrar unas carpetas importantes, o  puedes cifrar toda  tu computadora. “Cifrado de disco completo /Full disk encryption” es el termino para cifrarlo todo. Usualmente es más seguro (y muchas veces mas fácil) usar el cifrado del disco completo que trabajar en unos cuantas carpetas individuales. Si solo tratas de cifrar unas carpetas individuales, tu computadora podría, temporalmente, descifrar copias de estas carpetas sin que te des cuenta. Y algunos programas podrían mantener algunos de esos registros descifrados sobre el uso de tu computadora. El OS X de Apple, Linux y y versiones mas avanzadas de Windows s incorporan cifrado de disco completo, pero no  usualmente no están activados por defecto.

Cifrado de llave pública

Los sistemas tradicionales de cifrados usan el mismo secreto, o llaves, para cifrar y descifrar un mensaje. Digamos, si yo cifro un mensaje una carpeta con la contraseña "bluetonicmonster", tu necesitas ambos, la carpeta y la contraseña "bluetonicmonster"  para descifrar éste. La llave pública cifrada usa dos llaves: una para cifrar y la otra para descifrar. Esto tienen todo tipo de consecuencias beneficiosas. Por una parte, quiere decir que  puedes entregar la llave para que cifren mensajes para tí, siempre y cuando  mantengas la otra llave secreta, cualquier persona con esa llave puede hablar contigo de manera segura. La llave que puedes repartir se conoce como la "public key/llave pública": de ahí el nombre de la técnica. Public key encryption/Cifrado de llave pública es utilizado para cifrar email y carpetas de Pretty Good Privacy/Muy Buena Privacidad (PGP ), OTR para mensajes instantáneos, y SSL/TLS para navegador de la web.

Cifrado de punta-a-punta

Cifrado de-punta-a-punta asegura que un mensaje sea convertido en un mensaje secreto en su envío original, y se descifra solo por el destinatario final. Otras formas de cifrado podrían depender en cifrados hechos por una tercera-persona. Esto significa que esas personas tienen que ser confiables con el texto original. Cifrado de-punta-a-punta es generalmente considerado seguro, porque este reduce el número de personas que puedan interferir o romper el cifrado.

Cifrado de transporte

La data cifrada como viaja a través del sistema, para que así de esa manera otros que estén espiando en el sistema no la puedan leer.

Cifrar

Distorsionar la información o un mensaje matemáticamente para que parezca sin sentido, pero que pueda ser restaurado a su forma original por una persona o dispositivo que posea una pieza de datos que pueda descifrarlo (una llave.) Esto limita quién puede acceder a la información o al mensaje, ya que sin la llave correcta, es casi imposible revertir el cifrado y recuperar la información original. El cifrado es una de las varias tecnologías que componen el campo llamado criptografía .

Complemento

Una pieza de software que modifica otra aplicación de software, modificando la forma en que funciona o lo que puede hacer. Algunos complementos pueden añadir características de privacidad o seguridad a navegadores o gestores de correo. Algunos otros complementos son malware, así que sea cuidadoso e instale unicamente de fuentes oficiales o seguras.

Contraseña

Un secreto destinado a ser memorizado, y destinado a limitar el acceso a algo de modo que sólo quien conoce la contraseña puede tener acceso. Podría limitar el acceso a una cuenta en línea, un dispositivo o cualquier otra cosa. Una contraseña larga basada en múltiples palabras también puede ser llamada una "frase de contraseña" para recordarnos que no es sólo una "palabra". Una contraseña principal para desbloquear otras contraseñas en un administrador de contraseñas o una aplicación segura con contraseña se denomina a menudo "contraseña maestra".

Contraseñas desechables

Las claves son, usualmente, semi-permanentes: una vez que las has establecido,  puedes usarlas hasta que las cambies manualmente o las re-establezcas. Las claves desechables, solo funcionan una vez. Algunos sistemas de claves desechables funcionan teniendo un programa o herramienta que pueden crear diversas claves desechables , que puedas usar cada vez. Estas son beneficiosas sitienes temor que exista alguien que pueda entrar en el sistema donde tienes que introducir la clave.

Contraseñas maestras

Una clave usada para desbloquear el almacenaje de otras contraseñas u otras maneras de abrir programas o mensajes. Debes de hacer que tus contraseñas maestras sean lo mas fuertes posibles.

Cookies

Cookies son una tecnología de la web que permite a los sitios web reconocer tu navegador. Las cookies fueron originalmente diseñadas para permitir a los sitios ofrecer canastas de compras, guardar las preferencias o mantenerte logueado en un sitio. Ellos también permiten rastrear y perfilarte,  para que de esta manera los sitios puedan reconocerte y conocer mas sobre tu navegación, que dispositivo usas, y en que estás interesado – inclusive si no tienes una cuenta con ese sitio, o no has entrado en el.

Criptografía

El arte de diseñar códigos secretos o cifrado que  permitan enviar y recibir mensajes a un destinatario sin que otros entiendan sus mensajes.

Data

Cualquier tipo de información, normalmente almacenada en formato digital. Los datos pueden incluir documentos, imágenes, claves, programas, mensajes y otra información o archivos digitales.

Descifrado

Hacer un mensaje secreto o data inteligible. La idea detrás del cifrado es hacer un mensaje descifrado solamente legible por la persona que debe recibir este.

Día cero

Una falla del software o hardware que era previamente desconocida a los fabricantes del producto. Hasta que los fabricantes se enteren de esta falta y la corrjan, los atacantes pueden usarla para sus propósitos.

Dirección desechable

Una dirección de email que uses solo una vez y nunca mas. Usadas para entrar en los servicios de Internet sin revelar una dirección de email conectada a tu identidad.

Dirección IP

Un dispositivo en la red de internet necesita su propia dirección para recibir data, de la misma manera que una casa o un negocio necesita su propia dirección para recibir su correspondencia físicas. Esta dirección es su Dirección IP (Internet Protocol/ Protocolo Internet). Cuando usted se conecta a un sitio web u otro servidor en la linea, usualmente revela su dirección IP. Esto no revela, necesariamente, su identidad (es muy difícil hacer un mapa de las direcciones IP para conocer las direcciónes reales o una computadora en particular). Una dirección IP puede dar cierta información sobre ti, y esta sería de forma general como la localidad o nombre de tu Proveedor de Servicios de Internet. Servicios como Tor permiten que  escondas tu dirección IP, lo cual te ayuda a tener anonimato en la linea.

Extensión que bloquea el tráfico de un navegador

Cuando visitas un sitio web, tu buscador le envía alguna información a los operadores de ese sitio-- dirección IP, otra información sobre tu computadora, y cookies (nombre del sitio y su dirección específica/IP) que lo enlazan a visitas previas utilizando ese buscador; de hecho, si el sitio web contiene imágenes y contenido tomados de otros servidores de web, esa misma información es enviada a otros sitios web como parte de la descarga o la visita a esa página. Las redes de publicidad, proveedores de analíticas, y otros recopiladores de data podrían colectar información de ti de esta manera.

Puedes instalar un software que se ejecute junto a su navegador y limitará la cantidad de información que se filtre a terceros de esta manera. Los ejemplos mas conocidos son los programas que bloquean anuncios. EFF ofrece una herramienta llamada “Privacy Badger,” la cual es también otra extensión que detiene tráfico.

Fiesta de firmado de llaves

Cuando  estás usando una llave pública de cifrado, es importante estar seguro que la llave que  usas para cifrar un mensaje, realmente pertenece al destinatario (puedes ver “ verificación de llaves ”). PGP hace de eso algo mas fácil, por tener una manera de decirle a otros "Yo creo que esta llave pertenece a esta persona – y si confías en mi, deberías creerlo también." Decirle al mundo que usted confía en la llave de alguien se llama "firmando sus llaves": esto quiere decir que alguien que usa esa llave puede ver que tú lo respaldas. Para animar a que todos revisen y firmen la llave de cada uno de los otros, los usuarios del PGP organizan fiestas de firmado-de-llaves. Estas son casi tan divertidas, pero no tanto, como suena.

File Transfer Protocol (FTP server)

Un método viejo para copiar carpetas desde una computadora local a una remota, o viceversa. El trabajo de los programas FTP (y los servidores FTP que guarda las carpetas) ha sido mayormente reemplazados por navegadores y los servidores de web, o programas sincronizadores como Dropbox.

Filtrado de Internet

Filtering/Filtrado es un término cortés para bloquear o censurar el tráfico de Internet. Las redes privadas virtuales o servicios como Tor se usan a veces para acceder a comunicaciones de Internet que de otro modo serían filtradas.

Firewall

Una herramienta que protege una computadora de conexiones indeseadas a/o de un sistema local y la red de la Internet. Un firewall puede tener reglas que prohiben que la salida de  correo electrónico, o conexiones a ciertos sitios web. Firewalls puede ser utilizados como una primera linea de defensa para proteger un dispositivo de interferencias inesperadas. O pueden ser utilizadas para prevenir a los usuarios usar la Internet de ciertas maneras.

Firma Digital

El uso de una técnica matemática para confirmar el origen de la información, y para confirmar que no ha cambiado desde que fue escrita. Las firmas digitales pueden utilizarse con las descargas de software para verificar que el software que está instalando es el mismo que la versión oficial y que nadie lo ha manipulado. También se utilizan a menudo para confirmar que el correo electrónico cifrado no ha sido alterado. Cuando la información no está protegida por una firma digital , un atacante podría cambiar el contenido de lo que alguien escribió o publicó, y no habría un medio técnico para detectar que esto sucedió.

.

Frase clave

Una frase clave es un tipo de contraseña. Nosotros usamos "frase clave" para aludir a la idea de una contraseña que consiste en una una sola palabra es muy corta para protegerte y una frase mas larga es mucho mejor. El webcomic XKCD tiene una mejor explicación. http://xkcd.com/936/

Fuera de Registro

lka mensajería instantánea muchas veces no está cifraas. “Fuera de Registro ,” o “OTR” por sus siglos en inglés, es una manera de agregarle cifrado; de esa manera  puedes seguir utilizando redes de comunicaciones familiares como Facebook chat, o Google Chat o Hangouts pero con tus mensajes mas resistentes al espionaje.

Herramienta de lineas de comando

La "línea de comandos" es una forma de dar a una computadora una serie de órdenes pequeñas y autónomas. Para usar una herramienta de línea de comandos, el usuario escribe un comando en una ventana llamada emulador de terminal, presiona la tecla return o enter y luego recibe una respuesta textual en la misma ventana. Los ordenadores Windows, Linux y Mac siguen ejecutando software utilizando esta interfaz, e incluso algunos teléfonos móviles pueden hacer lo mismo con la aplicación adecuada. La línea de comandos se puede utilizar para ejecutar software preempaquetado con su sistema operativo . Algunos programas descargables, especialmente las utilidades técnicas, utilizan la línea de comandos en lugar de una interfaz de usuario de "iconos y botones" más familiar. La línea de comandos requiere que escriba exactamente el conjunto correcto de letras y números para obtener el resultado correcto, y puede no estar claro qué hacer si las respuestas no coinciden con sus expectativas..

HTTPS

Si alguna vez has visto una dirección web como “http://www.example.com/”,  podrás reconocer la parte “http” de este termino. HTTP (hypertext transfer protocol/protocolo de trasferencia de hipertexto) es la manera que un navegador en tu computadora conversa con un servidor web remoto. Desafortunadamente, el HTTP estándar envía textos inseguros a través de la Internet. HTTPS (la S se refiere a la capa de “seguridad”) usa el cifrado para proteger mejor la data que envías a los sitios web, y la información que te devuelven, de los mirones.

Huella dactilar

Las llaves de la criptografía de clave pública son números muy grandes, a veces, mil o más dígitos. Una huella dactilar es un número mucho más pequeño o un conjunto de números y letras que se pueden utilizar como un nombre único para esa clave, sin tener que enumerar todos los dígitos de la clave.; Así, por ejemplo, si tú y un amigo desean asegurarse de que ambos tienen la misma clave, se puede o bien leer durante un largo tiempo todos los cientos de dígitos de la clave, o podrían cada uno calcular la huella digital de su clave y compararlas en su lugar. Las huellas dactilares presentadas por software criptográfico lo general consisten en alrededor de 40 letras y números. Si revisas cuidadosamente que una huella digital tiene el valor correcto, estarás seguro contra la suplantación por clave falsa. Algunas herramientas de software pueden ofrecer formas alternativas más convenientes para verificar la clave de un amigo, pero algún tipo de verificación tiene que darse para prevenir que los proveedores de comunicaciones sean capaces de interceptarte con facilidad.

Huella dactilar de la llave

Una secuencia de letras o números representando una llave pública. Algunas herramientas de privacidad permiten comprobar la coincidencia entre la huella dactilar clave de alguien tal como la ve en su propio dispositivo y el suyo. El propósito de esta comprobación es evitar un ataque por intermediario, en el que alguien lo engañe usando la llave equivocada.

Huella digital de archivo

Una secuencia o letras o números que representan el contenido de un archivo. Cambiar el archivo incluso un pedacito minúsculo cambiará completamente su huella digital. Comprobar la huella dactilar de un archivo que ha descargado, como una aplicación de software o una extensión, ayuda a asegurarse de que tiene el mismo archivo que otras personas y que nadie lo ha manipulado durante el proceso de descarga.

Huella digital del navegador

Las diversas propiedades de su navegador web o computadora que un sitio web puede notar mientras lo visita. Se pueden diferenciar ligeramente de tros navegadores u computadoras, lo que puede ser una forma de reconocerlo aunque no se haya iniciado sesión, incluso si su computadora no guarda cookies e incluso si se conecta a Internet desde una red diferente en el futuro. Por ejemplo, es posible que sea la única persona que utilice un sitio determinado desde un dispositivo configurado en un idioma concreto, con un tamaño de pantalla concreto y utilizando una versión de navegador web específica; entonces el sitio podría darse cuenta de que es usted cuando lo visita, incluso si usted no hace nada para revelar su identidad.

Indicadores de compromiso

Son una pista que le demuestran que tu dispositivo ha sido violado o comprometido.

Intranet corporativo

Compañías y otras largas instituciones usualmente tendrán algunos servicios (por ejemplo, email, web, y acceso a carpeta e impresoras)  accesibles dentro de su propia red local pero no fuera en una Internet mas amplia. La mayoría de las compañías toman esto como una forma suficientemente segura para proteger sus documentos internos, pero esto significa que cualquier ataque que pueda conectarse con la Intranet puede tener acceso o interferir con toda la información guardada localmente. Un ejemplo de tales ataques es engañando a un empleado para instalar malware en su laptop.

Para permitirles a los empleados acceso a la Intranet vía la Internet, las compañías proveen su propio Virtual Private Network (VPN), la cual crea una conexión segura dentro de la Intranet desde cualquier parte del mundo.

Keylogger

Un programa maligno o dispositivo que graba todo lo que escribas en el dispositivo, incluyendo contraseñas y otros detalles personales, permitiendo a otros colectar secretamente esa información. (La "key/llave/tecla" en keylogger se refiere a las llaves/teclas que tienes en tu tablero alfabético.) Los keyloggers son muchas veces malware que los usuarios han sido engañados para que lo bajen y operen, o ocasionalmente hardware físico secretamente instalado dentro de tu tablero alfabético o dispositivo.

llave

En criptografía, es una parte de la data que te da la capacidad de cifrar o descifrar un mensaje.

Llave de cifrado

Una llave de cifrado es una porción de información que es utilizada para convertir un mensaje en forma ilegible. En algunos casos, tu necesitas la misma llave de cifrado para descifrar el mensaje. En otros casos, las llaves de cifrado y descifrado son diferentes llaves.

Llavero

Si usas criptografía pública, necesitas mantener el control de muchas llaves: tus llaves secretas, privadas, pública, y las llaves públicas de cada una de las personas con la que te comunicas. La colección de estas llaves muchas veces es conocida como tu llavero .

Malware

“Malware” es una forma abreviada para decir “software maligno,” un programa que es designado para realizar acciones no requeridas en tu dispositivo. Los virus de computadoras son malware como también son los programas que roban tus claves, que secretamente te graban, o te borran tu data.

Metadata

Metadata (o "data sobre la data") es todo sobre una pieza de información, aparte de la información. De esa manera el contenido de un mensaje no es metadata, sino quien envía éste, cuando, de donde, y de quien, todos estos son ejemplos de metadata. Los sistemas legales muchas veces protegen el contenido más que a la metadata; de hecho, en los Estados Unidos, los cuerpos del orden público necesitan una orden judicial para poder escuchar las llamadas telefónicas de una persona, pero reclaman el derecho a obtener la lista de a quien llamas mas fácilmente. Sin embargo, la metadata muchas veces puede revelar muchas cosas, y muchas veces necesita ser protegida tan cuidadosamente como la data que ella describe.

Modelo de amenaza

Una manera de enfocarte en que tipo de protección quieres para tus datos. Es imposible protegerte contra todo tipo de trucos o ataques, por eso debes concentrarte en el tipo de persona que quiere tu data, que quisieran ellos de ésta, y como podrían conseguirlo. Imaginándose un grupo de posibles ataques, pone en pie un plan de defensa llamado un modelo de amenaza . Una vez que tengas este modelo de amenaza, puedes conducir un análisis de los riesgos.

Navegador web

El programa que usas para ver sitios web. Firefox, Safari, Internet Explorer y Chrome son todos navegadores de la web. Los smartphones/móviles inteligentes tienen ya construido en ellos una aplicación buscadora para el mismo propósito.

Nivelación de Desgaste

Algunas formas de almacenamiento digital, como la memoria flash utilizada en las unidades de estado sólido (SSD) y memorias USB, pueden desgastars si se sobrescriben muchas veces. La Nivelación de Desgaste es un método que disemina la escritura de datos de manera uniforme a través de todos la unidad para evitar que una parte de ella se sobrescriba demasiadas veces. Su ventaja es que puede hacer que los dispositivos duren más. El peligro para los usuarios conscientes de la seguridad es que la nivelación de desgaste interfiere con los programas de borrado seguro, que deliberadamente tratan de sobrescribir archivos confidenciales con datos basura a fin de borrar de forma permanente. En lugar de confiar en los programas de borrado seguro con archivos almacenados en unidades flash SSD o USB, puede ser mejor usar el cifrado de disco completo. El cifrado evita la dificultad de borrado seguro al hacer cualquier archivo en la unidad difícil de recuperar sin la contraseña correcta.

Nombre del dominio

La dirección, en letras, de un sitio web o servicio de Internet; por ejemplo: ssd.eff.org

Par de llaves

Para recibir un mensaje cifrado usando llave pública cifrada (y para informar a otros de manera confiable que un mensaje ha venido de ti de manera segura),  necesitas crear dos llaves. Una; la llave privada, que debes mantener secreta y la otra, la llave pública, la que permites ver a cualquiera. Las dos llaves están conectadas matemáticamente, y son conocidas de manera colectiva como un "par de llaves .”

PGP

PGP o Pretty Good Privacy/Muy Buena Privacidad fue una de las primeras implementaciones popular de criptografía de llave pública. Phil Zimmermann, su creador, escribió el programa en 1991 para ayudar a los activistas y a otros proteger sus comunicaciones. Él fue formalmente investigado por el gobierno de los Estados Unidos cuando este programa se propagó fuera de los Estados Unidos. En ese momento, exportar herramientas que incluyan una fuerte llave pública cifrada era una violación de las reglas de los Estados Unidos. PGP continúa existiendo como un producto comercial de software. Una implementación gratis de este mismo producto estándar que PGP le llamó GnuPG (o GPG) también está disponible. Porque ambos utilizan el mismo intercambiable acercamiento, las personas prefieren usar una “llave PGP” o enviar un “mensaje PGP,” inclusive si están usando GnuPG.

Pregunta de seguridad

Para complementar las contraseñas, algunos sistemas usan preguntas de seguridad. Éstas son preguntas sobre las cuales solamente tú puedes conocer las respuestas. El problema con las preguntas de seguridad es que éstas son realmente claves extras que tienen potencialmente respuestas al azar. Nosotros les recomendamos que las trates como si fueran cualquiera otra clave: cree una larga, novedosa, frase casual para responder a ellas, y póngalas en un lugar seguro. De esta manera la próxima vez que su banco le pregunte cual es el nombre intermedio de su madre, usted esté listo para responderla "Batería Correcta Caballo Grapa" o algo semejante.

Protocolo

Un protocolo de comunicaciones es una manera de enviar data entre programas o computadoras. Los programas de software que utilizan el mismo protocolo pueden conversar entre ellos: digamos, los navegador web y los servidores hablan con el mismo protocolo llamado "http". Algunos protocolos usan cifrado para proteger sus contenidos. La versión segura de protocolo http se llama "https". Otro ejemplo de un protocolo cifrado utilizado por otros diferentes programas es el OTR (Off The Record/Fuera de Record), un protocolo para mensaje seguro instantáneo.

Proxy basada en la red

Un sitio web que le deja acceder a sus usuarios otros sitios web cerrados o censurados. Generalmente, un proxy basado en la web le deja a usted una dirección web (o URL) dentro de la página, y luego entonces la vuelve a mostrar en la página proxy. Ésta es mas fácil de usar que la mayoría de los otros servicios de circunvalar la censura.

Red privada virtual

Una red privada virtual (o VPN, como  es conocida por sus siglas en inglés) es un método para conectar tu computadora de manera segura a un sistema de una organización en el otro lado de la Internet. Cuando usas una VPN, todo el sistema de comunicación de la Internet está en un paquete completo, cifrado e entregado a esta otra organización, donde ésta está cifrada, desempacada, y luego enviada a su destinatario. Enla red de la organización, o cualquiera otra computadora a todo lo largo de la Internet, esta parece como si la petición viene de adentro de la organización, no de tu localidad. Las VPN son usadas por negocios para proveer acceso seguro a recursos internos (como carpetas de servidores o impresoras). Ellas también son utilizadas por individuos para sobre-pasar censores o derrotar vigilancias locales.

Secreto hacia delante

Una propiedad de un sistema de mensajería seguro que asegura que sus comunicaciones pasadas puedan permanecer seguras incluso si una de las claves secretas es robada más tarde. La confidencialidad funciona utilizando las claves secretas del participante para generar una nueva clave, que sólo se utiliza para la conversación actual y se destruye después, lo que hace que los mensajes antiguos sean imposibles de descifrar. Para los sitios web HTTPS, el secreto de reenvío es una protección importante contra adversarios como las agencias de inteligencia, que pueden registrar grandes cantidades de tráfico y utilizar una clave robada para descifrarla. Para la mensajería instantánea y los sistemas de chat, el secreto de reenvío es necesario para garantizar que los mensajes eliminados se eliminen realmente, pero también tendrá que desactivar el registro o eliminar de forma segura los mensajes anteriores.

Secure Sockets Layer (SSL)

La tecnología que le permite mantener una conexión cifrada segura entre su computadora y algunos de los sitios web y los servicios de Internet que visitas. Cuando está conectado a un sitio web a través de SSL, la dirección del sitio web comenzará con HTTPS en vez de HTTP.

Servidor de Clave Pública

Si vas a enviar un mensaje seguro a alguien que usa cifrado de clave pública como PGP, necesitas conocer qué clave usar para cifrar el mensaje. Los servidores de claves públicas actúan como una agenda para dichas claves, permitiendo que el software utilice una dirección de correo electrónico, nombre, o huella de la clave para buscar una llave completa y descargarla. Hay muchos servidores de claves públicas PGP, pero por lo general comparten sus colecciones clave entre sí. Estos servidores de claves no pueden verificar si las llaves que publican son genuinas o falsos. Cualquiera puede subir una clave pública a un servidor a nombre de cualquiera. Eso significa que una llave conectada al nombre o dirección de correo electrónico de una persona en un servidor de claves podría no ser su verdadera clave. Con el fin de comprobar la autenticidad de una clave, es necesario comprobar sus firmas, o confirmar su huella digital con el usuario original de un modo digno de confianza.

PGP permite firmar llaves de otras personas, lo cual es una forma de usar tu propia clave para afirmar que una determinada clave es la apropiada para ponerse en contacto con otra persona. Esto tiene por objeto proporcionar una forma de distinguir entre las claves auténticas y falsas; si la gente firma las claves correctas para la gente que conocen y se comunican, otros pueden usar esas firmas para confirmar que las claves genuinas lo son realmente. Al descargar la clave desde un servidor de claves, puede incluir firmas de otras personas que afirman que es la correcta. Si conoces a esa gente y sabes que tienes la llave correcta para ellos, puede tener más confianza en la llave recién descargada. Este proceso de verificación también se llama la red de confianza. Su ventaja es que es descentralizada y no controlada por ninguna autoridad, por lo que no tiene que creer que una determinada empresa o gobierno sobre las claves para utilizar al escribir a gente nueva. En su lugar,  puedes creer sus propias redes sociales. Una desventaja importante de la red de confianza es que la publicación de las firmas para las llaves de otras personas le dice a todo el mundo que son tus contactos; crea evidencia pública de que conoces a determinadas personas. Además, el uso de la red de confianza requiere una buena cantidad de; tiempo y atención, y algunas comunidades rara vez o nunca participan.

Servidor de Control y Comando

Un Servidor de Control y Comando (C&C o C2 ) es un computador que da órdenes a dispositivos infectados con malware y que recibe información de esos dispositivos. Algunos servidores C&C controlan millones de dispositivos.

Seudónimo

Un nombre que decida usar en algún contexto (como un foro en línea) y que otros pueden llegar a reconocer, pero que no está relacionado con los nombres con que la gente lo conozca en su vida cotidiana.

Sistema de archivos

Es donde se guarda la data, usualmente local, o en tu computadora u otro dispositivo. Los sistemas de carpetas son usualmente donde documentos personales y notas son guardados para un acceso fácil.

Sistema operativo

Un programa que opera los otros programas en una computadora. Windows, Android y Apple OS X, iOS son ejemplos todos de un sistema de operación.

Software de recuperación de información borrada

La mayoría de dispositivos permiten borrar datos de ellos; Por ejemplo, puedes arrastrar un archivo al icono de la papelera, o bien oprimir Suprimir en un álbum de fotos. Pero la supresión no siempre significa que los datos originales se han ido. Los programas de recuperar son aplicaciones que pueden ser usadas por el propietario del dispositivo, u otros con el acceso al mismo, para restaurar algunos datos. Estos programas son útiles para aquellos que accidentalmente borran sus propios datos, y para aquellos cuyos datos podrían haber sido saboteados, como un fotógrafo que ha sido obligado a eliminar imágenes de su cámara. Sin embargo, esos mismos programas pueden ser una amenaza para cualquier persona que quiera borrar permanentemente sus datos confidenciales. Ver How to Delete Your Data Securely para el asesoramiento sobre limpieza de datos, y cómo los programas de recuperación funcionan en los dispositivos modernos.

Software Libre de código abierto

El sofware de fuente abierta o software libre, es un software que puede ser distribuido de forma gratuita de forma que permite que otros lo módifiquen y rehacer desde cero. Mientras que este se conoce como un “Software Libre”, este no es necesariamente gratis/libre como diciendo libre de costo: los programadores de FLOSS pueden solicitar donaciones o cobrar por apoyo o copias. Linux es un ejemplo de un programa de fuente abierta como los son Firefox y Tor.

Solid State Drive (SSD)

Históricamente, las computadoras guardan esa data en unos discos magnéticos rotativos. Dispositivos móviles y un número creciente de computadoras personales ahora guardan data permanentes en discos sin movimiento. Estos drives SSD son actualmente mas caros, pero mucho mas rápidos que el almacenamiento magnético. Desafortunadamente,  puede ser mas difícil el remover de manera permanente y confiable la data de los drives SSD.

SSH

SSH (o Secure Shell) es un método para dejarte controlar de manera segura una computadora remota vía interfaz de linea de comando. Una de las características del protocolo SSH es que además de para  enviar comandos, puedes utilizarla de manera segura para facilitar el tráfico seguro de Internet entre dos computadoras. Para montar un enlace SSH,el sistema remoto debería operar como un servidor SSH, y tu equipo local necesita un cliente SSH.

Tarjeta SIM

Una pequeña tarjeta removible que puede ser introducida en un teléfono móvil para poder proveer servicio a una compañía particular de teléfono móvil. Tarjetas SIM (subscriber identity module/módulo de identidad de suscriptor) también pueden guardar números de teléfonos y mensajes de textos.

Teléfono quemado

Un teléfono que no esté conectado a tu identidad, es solamente usado para un pequeño grupo de llamadas o actividades, y puede ser tirado siempre y cuando se sospeche que ha sido rastreado o comprometido. Burner phones/Teléfonos quemados son muchas veces móviles pre-pagados, comprados con efectivo.

Vacío de Aire

Una computadora o red que está físicamente aislada de todas las otras redes, incluyendo el Internet, se dice que tiene está aislada al vacío.

Verificación de dos factores

"Algo que tú sabes y algo que tú tienes." Los sistemas de registros que solo requieren un nombre de usuario y una clave corren el riesgo de ser penetrados cuando alguien puede obtener (o adivinar) éstas porciones de información. Servicios que ofrecen dos factores de verificación también requieren que tú proveas una confirmación por separado que diga que eres la persona que dice ser. El segundo factor puede ser un código secreto desecable, un número generado por un programa que corra en un dispositivo móvil, o un dispositivo que  lleves y que  puedas usarlo para confirmar quien eres tú. Compañías al igual que los bancos y los grandes consorcios de Internet como Google, PayPal, y Twitter ahora ofrecen dos factores de verificación.

Verificación de llaves

En el cifrado de llave pública, cada persona tiene un grupo de llaves. Para enviar un mensaje seguro a una persona en particular, cifras tu mensaje usando tus llaves públicas. Un asaltante podría estar en condición de engañarlo usando tus llaves, lo cual quiere decir que ellos podrían leer tus mensajes, en vez del destinatario indicado. Esto significa que debes verificar que una llave ha sido usada por una persona en particular. La verificación de llaves es cualquier forma que te deje verificar que ésta concuerda con una persona.

Verificación fuera de banda

"Out-of-band/Fuera de banda" significa cualquier manera de comunicación fuera de los métodos corrientes. Verificar la identidad de una persona con quien estás hablando sobre un sistema de comunicación insegura muchas veces requiere comunicación fuera de banda por la vía de otro método que es menos vulnerable a estos tipos de ataques. De hecho, digamos, podrías comprobar que estás usando la llave pública correcta de alguien hablando con ellos en persona, antes de usarla para cifrar tucorreo.

Voz sobre IP

Cualquier tecnología que le permite el uso de Internet para comunicación de voz con otros usuarios VoIP o recibir llamadas telefónicas sobre la Internet.

VPN Comercial

Una Red Privada Virtual comercial es un servicio privado que ofrece retransmitir de forma segura sus comunicaciones por Internet a través de su propia red. La ventaja de esto es que todos los datos que usted envía y recibe están ocultos de las redes locales, por lo que es más seguro contra los delincuentes cercanos, los proveedores de servicios de Internet locales no confiables o cualquier otra persona que esté espiando en su red local. Una VPN puede estar alojada en un país extranjero, lo que resulta útil tanto para proteger las comunicaciones de un gobierno local como para eludir la censura nacional. La desventaja es que el tráfico se descifra al final de la VPN comercial . Esto significa que debe confiar en que la VPN comercial (y el país en el que se encuentra) no espiará su tráfico.

XMPP

Un estandar abierto de mensajería instantánea  - Google usa XMPP para Google Talk; Facebook la ofrecía, pero dejó de hacerlo. Los servicios de mensajería instantánea independientes no corporativos normalmente usan XMPP. Los servicios como WhatsApp tienen su propio protocolo cerrado y secreto.