El último glosario de VPN (o significado de VPN) | Café VPN


¿Estás buscando aprender más sobre el mundo de las VPN pero te encuentras atrapado en algunas palabras de moda? Las VPN pueden ser difíciles de comprender cuando no comprende lo que significan los términos específicos, es por eso que le daremos significado a la VPN y otros términos relacionados con la VPN. Bueno, para ayudarlo, hemos elaborado este glosario para rectificar el asunto y proporcionar una referencia útil para los recién llegados.

En este glosario, repasaremos los siguientes términos:

AES-256

Significa “Advanced Encryption Standard 256 Bits”. Este último es ampliamente considerado como uno de los métodos más seguros para proteger datos confidenciales. Por esta razón, es ampliamente utilizado por el gobierno de los EE. UU. Y sus militares para cifrar todas las formas de datos y comunicaciones.

Desde que fue introducido por el NIST (Instituto Nacional de Estándares y Tecnología) en 2001, AES-256 se ha convertido en el estándar de oro cuando se trata de seguridad de datos entre gobiernos, bancos y otras instituciones financieras de todo el mundo..

Androide

Android se refiere a un tipo de sistema operativo para dispositivos móviles creado por Google. Actualmente es el más popular de su tipo con una cuota de mercado global del 39,97 por ciento (a partir de julio de 2019).

Desarrollado a partir de una versión revisada de Linux, Android es un software de código abierto destinado a dispositivos con pantalla táctil como tabletas y teléfonos inteligentes. Hoy, su aplicación se ha extendido a las computadoras portátiles, televisores inteligentes e incluso cámaras y consolas de juegos..

proxy anonimo

Un tipo de servidor que sirve como intermediario entre los usuarios y un servidor de destino. Se acuñan como tales porque ocultan la información de identificación personal de los usuarios que incluye direcciones IP y registros de actividad..

Muchas empresas ejecutan proxys anónimos para garantizar la confidencialidad en el lugar de trabajo o alquilarlos a usuarios privados. Del mismo modo, también hay servidores proxy anónimos públicos que las personas pueden usar de forma gratuita, aunque con un bajo rendimiento..

Banda ancha

El ancho de banda pertenece al volumen de datos transmitidos a través de Internet a través de un enlace por cable o inalámbrico durante un período determinado. En informática, este último se refiere a la velocidad de transferencia de datos y no a una indicación de la velocidad de la red, que es un malentendido típico.

En los dispositivos de red modernos, el ancho de banda generalmente se expresa en Gbps (gigabits por segundo) o miles de millones de bits por segundo. Cuanto más ancho de banda tenga, más significativa será la cantidad de datos que puede enviar o recibir durante un período determinado.

Extensiones de navegador

Pequeños complementos que se pueden instalar en navegadores web para agregar funciones personalizadas como bloqueo de anuncios, monitoreo web, administración de tiempo y muchos más.

Las extensiones del navegador también se pueden usar para eliminar funciones no deseadas, como es el caso de los filtros de contenido y las extensiones que evitan que las imágenes y videos se carguen / reproduzcan automáticamente.

Galletas

Las cookies se refieren a pequeños fragmentos de información enviados por los servidores del sitio web que se almacenan en la computadora de un usuario a través de un navegador web. Las cookies permiten que los sitios web sirvan la misma información más rápido sin tener que volver a cargar páginas web desde cero. Las cookies también se utilizan para registrar y rastrear la actividad de navegación.

Derechos de autor

Derechos exclusivos otorgados a los originadores para controlar cuándo y cuándo su propiedad intelectual puede ser utilizada o replicada por otros.

Los derechos de autor permanecen vigentes durante toda la vida del propietario más 70 años adicionales después de la muerte. Dicho derecho de autor puede ser renovado en cualquier momento durante el período de extensión por la familia del autor o sus familiares.

Ataques ciberneticos

Cualquier forma electrónica de ataque dirigida a una computadora (o una red de computadoras) para manipular, destruir o robar información confidencial de otros.

Web oscura

La Dark Web (también conocida como darknets) se refiere a una parte de la World Wide Web que es inaccesible para la mayoría de los usuarios. Esto se debe a que este último existe como una red superpuesta que necesita aplicaciones y configuraciones especializadas para acceder.

Ley de retención de datos

Las leyes de retención de datos describen las reglas establecidas para preservar la información del usuario durante un período específico. Estas leyes ayudan a garantizar que las agencias de aplicación de la ley tengan acceso a los registros e información de los usuarios en el futuro si surge la necesidad..

DDoS

DDoS significa “Denegación de servicio distribuida”. Es un ataque de ciberseguridad que busca abrumar a un servidor objetivo con solicitudes de conexión. El resultado es hacer que los sitios web, las aplicaciones o las bases de datos compartidas sean inaccesibles para los usuarios normales durante un período corto o largo.

DMCA

DMCA significa “Digital Millenium Copyright Act” y se refiere a la ley de derechos de autor aprobada por los Estados Unidos en 1998. Esta última se basa en los tratados establecidos por la Organización Mundial de la Propiedad Intelectual para penalizar la producción y distribución no autorizadas de material con derechos de autor en todo el mundo..

DNS

DNS es la abreviatura de “Servicio de nombres de dominio” y funciona de manera muy similar a las páginas amarillas, pero para Internet. DNS almacena la dirección IP de los sitios web y los reconcilia con nombres de dominio como Google.com y Reddit.com, que es más fácil de recordar.

Sin DNS, tendría que recordar una serie de números (por ejemplo, 66.220.144.0 – 66.220.159.255 para Facebook.com) para iniciar sesión en sus sitios web favoritos.

Inundación de DNS

DNS Flooding es un tipo de ataque de ciberseguridad DoS (denegación de servicio) que interrumpe el flujo de tráfico a un servidor web de destino. El atacante logra esto enviando una abrumadora cantidad de consultas de datos desde cientos de servidores infectados (botnets) que hacen que los sitios web o aplicaciones sean inaccesibles para los usuarios habituales..

Secuestro de DNS

El secuestro de DNS se refiere a un tipo de ataque de ciberseguridad que apunta y manipula las consultas de DNS. Se realiza principalmente para redirigir a los usuarios a sitios web maliciosos que muestran anuncios no deseados o roban información confidencial.

Para realizar el ataque, los perpetradores instalan malware en las computadoras de los usuarios, se hacen cargo de los enrutadores o interceptan o piratean la comunicación DNS.

Fugas de DNS

Las fugas de DNS se refieren a la falla de los servicios de VPN para enmascarar la actividad de los usuarios de los proveedores de servicios de Internet. Esto anula la intención de emplear un servicio VPN para usuarios preocupados por su privacidad en línea..

DNS Tunneling

El túnel de DNS se refiere a un tipo de ataque de ciberseguridad que manipula el comportamiento de DNS, incluidas las respuestas a las consultas de DNS. Se realiza principalmente para piratear aplicaciones y servidores remotos inyectando datos maliciosos a un servidor infectado.

Los hackers suelen hacer un túnel DNS para distribuir malware a través de redes informáticas comprometidas y extraer información robada a través de servidores DNS.

Cifrado

El cifrado se refiere a un método para codificar datos o comunicaciones para hacerlos inaccesibles para usuarios no autorizados. Si bien el cifrado no necesariamente evita que los datos sean robados, hace que la información sea indescifrable para los posibles piratas informáticos.

Cortafuegos

En seguridad de red, un firewall se refiere a una red de funciones de seguridad que hacen un seguimiento de los datos que entran y salen de una computadora desde una red externa. Los firewalls establecen límites que separan las redes privadas confiables de las conexiones externas no confiables como las redes Wi-Fi públicas e Internet en general..

Alianza de los cinco ojos

También conocido como “FVEY”, Five Eyes se refiere a una alianza de inteligencia entre cinco naciones de habla inglesa que incluyen Estados Unidos, Reino Unido, Australia, Canadá y Nueva Zelanda. Estos países comparten señales de inteligencia para ayudar en asuntos de seguridad.

Catorce ojos

Catorce Ojos es la misma alianza de inteligencia de señales que comprende FVEY más nueve miembros más, que incluyen Países Bajos, Suecia, España, Italia, Bélgica, Francia, Alemania, Dinamarca y Noruega.

Catorce Ojos se estableció inicialmente en 1982 para descubrir información sobre la antigua Unión Soviética. Hoy, su misión radica principalmente en compartir la inteligencia militar entre los países miembros..

FTP

FTP es la abreviatura de “Protocolo de transferencia de archivos” y describe los estándares para transmitir y recibir información de un servidor a otro. Este último se basó en una arquitectura modelo de cliente-servidor publicada por su autor Abhay Bhushan en 1971. En ese momento, FTP era único en el sentido de que presentaba control independiente y conexiones de datos entre clientes y servidores..

Geobloque

Geobloque se refiere a una clase de tecnología de Internet que limita el acceso al contenido según la ubicación geográfica de uno. Esta tecnología se usa generalmente para imponer la censura y las diferencias de precios de los servicios en línea (Netflix, Spotify, Apple Music, etc.) de una región a otra.

GPS

GPS significa “Sistema de posicionamiento global” y se refiere a un sistema de navegación basado en satélites desarrollado por los Estados Unidos en 1973 para uso de la Fuerza Aérea. El sistema estaba inicialmente compuesto por 24 satélites en órbita alrededor de la Tierra diseñados para ayudar con aplicaciones militares..

En la década de 1980, el GPS demostró ser invaluable para todas las formas de radio navegación y luego fue desclasificado para uso civil..

HTTP

HTTP es la abreviatura de “Protocolo de transferencia de hipertexto”. Se refiere a cómo los datos son transmitidos y utilizados por la World Wide Web (www). Este último estandariza cómo se formatea y envía la información a través de Internet. El protocolo también define cómo los navegadores y los clientes del servidor se comportan y responden a las consultas..

HTTPS

HTTPS significa “Protocolo de transferencia de hipertexto seguro” y es una versión mejorada y más segura del antiguo protocolo HTTP. La mayoría de los sitios web los usan hoy para proteger la información de los usuarios, especialmente para los sitios de banca y comercio electrónico..

HTTPs es más seguro porque utiliza un protocolo de comunicación encriptado que hace que cualquier información robada sea ilegible para los hackers.

IKEv2

IKEv2 es un acrónimo de “Internet Key Exchange Version 2” y se refiere a un tipo de protocolo de encriptación utilizado por las VPN para manejar y responder a las solicitudes de comunicación. Este protocolo asegura el tráfico VPN al autenticar todos los datos que entran y salen de la red.

Censura de internet

La censura en Internet se refiere a cualquier acto de regular o reprimir lo que la gente puede ver, leer o escuchar en Internet. Dichas medidas son implementadas por reguladores como ISP, gobiernos y organizaciones internacionales..

Internet Kill Switch

Una medida de seguridad encontrada en algunas VPN que cierra automáticamente todas las formas de tráfico de Internet en caso de falla. Dicha característica puede ser útil para los usuarios que dependen de VPN para mantener su actividad en Internet segura y privada..

Un interruptor de interrupción de Internet evita que los usuarios mantengan una conexión no segura a Internet y dejen expuesta su información personal.

Privacidad de internet

También sinónimo de “privacidad en línea”, la privacidad en Internet se refiere al nivel de facilidad y confianza de que todo lo que un usuario hace es privado e indescifrable para los demás. La privacidad se puede obtener a través de una combinación de factores, estrategias y tecnología para proteger la información sensible y de identificación personal a través de Internet..

iOS

Un sistema operativo desarrollado y propiedad de Apple Inc para su gama de dispositivos móviles que incluyen el iPhone y el iPad. iOs es actualmente el segundo sistema operativo móvil más popular en el mercado, y solo superado por Android.

Dirección IP

La dirección IP (Protocolo de Internet) se refiere a una designación numérica única asignada a dispositivos habilitados para Internet. Este último cumple dos funciones: marcar la ubicación e identificar computadoras que se comunican usando el Protocolo de Internet.

Ciclismo IP

El ciclo de IP es una función de seguridad de VPN que cambia automáticamente a los usuarios a una serie de direcciones IP. Esto hace que sea increíblemente difícil rastrear las actividades de los usuarios de VPN y proporciona una capa adicional de privacidad y seguridad..

IPSec

IPSec significa “Seguridad de protocolo de Internet” y se usa comúnmente en VPN. Este protocolo protege a los usuarios de VPN cifrando y autenticando paquetes de datos que entran y salen de una red externa (Internet).

IPv6

IPv6 es la abreviatura de “Protocolo de Internet versión 6” y actualmente es la última versión del Protocolo de Internet. IPv6 es una actualización significativa sobre su predecesor (IPv4) y ofrece varios beneficios. Esto incluye enrutamiento más eficiente y procesamiento de paquetes de datos, configuración de red fácil, mejor seguridad y soporte para nuevos servicios.

ISP

ISP es la abreviatura de “Proveedor de servicios de Internet”, una empresa que proporciona a los clientes acceso a Internet. Dicha empresa puede ser de propiedad privada, comunitaria, sin fines de lucro o una organización comercial..

L2TP

L2TP significa “Protocolo de túnel de capa 2” y uno de los protocolos más comunes utilizados por los servicios VPN. Si bien no encripta datos por sí solo, funciona con otros protocolos de encriptación que ayudan a garantizar la privacidad de los usuarios.

Latencia

En redes y computación, la latencia se refiere a la pausa antes de que los datos puedan transmitirse después de una solicitud de datos.

Malware

Malware se refiere a cualquier software hecho deliberadamente para infligir daño a una computadora, red o servidor objetivo. Los hackers también suelen usarlos para obtener acceso no autorizado a dispositivos comprometidos.

Alianza de los Nueve Ojos

Nine Eyes es una expansión de la alianza de inteligencia Five Eyes más otros cuatro países miembros que incluyen Noruega, Dinamarca, Francia y los Países Bajos..

Sin política de registro de datos

Muchos servicios VPN mantienen registros de la actividad en línea de sus usuarios (especialmente los gratuitos). Esto incluye la dirección IP, marcas de tiempo, uso de ancho de banda, datos de tráfico y muchos más. Dicha información se vende a los anunciantes para obtener ingresos..

La mayoría de las compañías VPN de buena reputación implementan una política de registro de datos. Esto significa que no mantienen ningún registro sobre la actividad de los usuarios..

Significado de VPN abierta

OpenVPN se refiere a un software empresarial de código abierto que ejecuta protocolos VPN para establecer una conexión segura para los usuarios. Este último es notable porque ofrece el más alto nivel de seguridad para una VPN gracias a una amplia gama de características de seguridad como autenticación de pares, claves precompartidas y autenticación de paquetes de datos.

P2P

P2P es la abreviatura de computación “punto a punto”, que describe un tipo de arquitectura de red en la que las tareas se dividen en partes iguales entre los participantes (pares). No hay tarifas de alojamiento ya que todos los pares trabajan como servidor y cliente. Esto hace que P2P sea un medio transparente y rentable para distribuir grandes cantidades de datos en línea.

Ataque de dominio fantasma

Un ataque de dominio fantasma se refiere a un tipo de ataque de ciberseguridad de denegación de servicio que tiene como objetivo drenar los recursos de un servidor de destino. Funciona al apuntar a lo que se conoce como dominios fantasmas (páginas en un sitio que no existe) al enviar miles de consultas DNS no válidas al servidor de destino. Esto obliga a este último a mantener miles de solicitudes de datos en un bucle abierto que eventualmente agota el rendimiento del servidor.

Suplantación de identidad

La suplantación de identidad se refiere a cualquier actividad fraudulenta diseñada para engañar a los usuarios para que den información confidencial en línea. Esto incluye direcciones de correo electrónico, contraseñas, números de tarjetas de crédito y otra información financiera..

Los piratas informáticos que se dedican a la suplantación de identidad (phishing) a menudo intentan disfrazarse como una organización acreditada utilizando cualquier forma electrónica de comunicación, como correos electrónicos y aplicaciones de mensajería.

PPTP

PPTP es un acrónimo de “Protocolo de túnel punto a punto”, que es uno de los primeros métodos para establecer una red privada virtual. Debido a una amplia gama de vulnerabilidades de seguridad conocidas, esta última ha sido considerada obsoleta. Hoy, PPTP ha sido reemplazado por alternativas más seguras y modernas como OpenVPN e IKEv2.

Servidor proxy

En las redes, los servidores proxy se refieren a un tipo de nodo de servidor que funciona como intermediario para los usuarios que solicitan información en línea y los servidores que responden a la solicitud. Como resultado, los servidores de destino no ven la información de los usuarios; solo el del servidor proxy.

Ataque aleatorio de subdominio

Un ataque de subdominio aleatorio es un tipo de ataque de ciberseguridad de denegación de servicio que se dirige al solucionador de DNS de un servidor (los subdominios en particular). Esto obliga al servidor a agotar sus recursos para resolver consultas no válidas, lo que reduce su rendimiento y puede hacer que un sitio web no esté disponible para usuarios reales.

IP compartidas

Las IP compartidas se refieren a un conjunto de direcciones IP que los usuarios de VPN utilizan para enmascarar su actividad a través de Internet. Cualquiera de estas direcciones IP puede ser utilizada por cientos, si no miles de personas. Por lo tanto, puede ser difícil (si no imposible) rastrear ciertas actividades a un usuario específico.

CALCETINES5

SOCKS5 se refiere a la última versión de un protocolo de Internet diseñado para ejecutar paquetes de datos entre un servidor proxy de cliente y el servidor de destino. Esto significa que cualquier información enviada a través de un servidor proxy está etiquetada con una dirección IP temporal falsa que oculta la real del servidor de destino..

SoftEther

SoftEther se refiere a un cliente / software VPN gratuito y de código abierto desarrollado por la Universidad de Tsukuba (Japón) como parte de su programa de tesis de maestría. Inyección SQL

En redes, la inyección SQL se refiere a un tipo de ataque de ciberseguridad de inyección de código que apunta a aplicaciones basadas en datos. Su objetivo es agregar principalmente entradas maliciosas a las declaraciones SQL (lenguaje de consulta estructurado) y manipular bases de datos para cualquier propósito que un atacante considere apropiado.

Túnel dividido

En las redes de computadoras, el túnel dividido se refiere a un protocolo de red que permite que los dispositivos móviles se conecten a múltiples dominios de red simultáneamente. Esto incluye redes públicas, redes de área local y redes de área amplia. El enlace se puede establecer utilizando una o varias conexiones de red.

La idea del túnel dividido ofrece mejoras en el rendimiento de la red al evitar cuellos de botella y conservar el ancho de banda utilizado al distribuirlos en varias redes.

SSL

SSL es la abreviatura de Secure Sockets Layer y se refiere a la próxima generación de protocolos de criptografía diseñados para asegurar las comunicaciones a través de Internet. Este último reemplazó el protocolo de seguridad de la capa de transporte ahora obsoleto al introducir mejores características de seguridad y soporte para aplicaciones modernas como voz sobre IP, aplicaciones de mensajería instantánea y transmisión de video.

SSTP

SSTP es una abreviatura de “Protocolo de túnel de sockets seguros”, que es una tecnología que las VPN utilizan para transportar datos a través de una red privada virtual. Este último funciona con SSL y TLS para proporcionar a los usuarios una serie de características de seguridad que ocultan la actividad de Internet de los ojos curiosos. Esto incluye encriptación de datos, autenticación y monitoreo del tráfico de Internet..

TCP

TCP es la abreviatura de “Protocolo de control de transmisión”, que sirve como el protocolo subyacente para enviar información a través de Internet. Funciona junto con IP (Protocolo de Internet), razón por la cual ambos se denominan a menudo “TCP / IP” en informática de red..

Estrangulamiento

La limitación se refiere al acto de acelerar o ralentizar intencionalmente el ancho de banda por parte de los proveedores de servicios de Internet. Esto último se hace para evitar la congestión de la red y regular el tráfico a través de la red..

Los usuarios pueden experimentar la limitación del ancho de banda en cualquier lugar de Internet, aunque es más común para aplicaciones de alta información como torrenting y juegos.

COLINA

TOR significa “The Onion Router”, que es un programa gratuito y de código abierto diseñado para permitir la comunicación anónima a través de Internet.

Torrenting

Torrenting es un tipo de tecnología P2P que se enfoca en compartir archivos entre los usuarios. Con los torrents, las personas pueden descargar los archivos que quieran mientras les permiten hacer lo mismo. Esto hace que los archivos torrent sean independientes de cualquier fuente única.

UI

UI es la abreviatura de “Interfaz de usuario” y sirve como un término colectivo para todas las áreas donde ocurren interacciones hombre-máquina.

Significado del cliente VPN

Los clientes VPN pueden describirse como un software independiente o dispositivo de red que está diseñado específicamente para ayudar a los usuarios a conectarse sin problemas a una red VPN.

Todas las compañías de VPN tienen su VPN patentada, lo que significa cliente que los usuarios necesitan instalar y ejecutar en su dispositivo. En algunos casos, el cliente VPN viene preinstalado en un dispositivo de hardware. De cualquier manera, este último otorga a los usuarios acceso a una red VPN, pero solo después de proporcionar las credenciales y la autenticación adecuadas.

Significado de la extensión VPN

Las extensiones de VPN son complementos o complementos del navegador que se pueden agregar a navegadores populares como Chrome, Firefox y Safari. Estas extensiones proporcionan un medio compacto y conveniente para activar y desactivar una VPN al navegar.

Protocolo VPN Significado

Se refiere a los procesos que sigue un servicio de significado de VPN para proporcionar a los usuarios una conexión segura y privada a Internet. En esencia, los protocolos VPN se componen de una combinación de diferentes protocolos de encriptación y transmisión. Estos protocolos funcionan juntos para proporcionar un refugio para los usuarios de VPN.

WebRTC

WebRTC se refiere a un proyecto de código abierto al que los usuarios pueden acceder para agregar funciones de comunicación en tiempo real a navegadores y aplicaciones móviles. Esta plataforma es de uso gratuito, lo que la convierte en una interfaz popular para la programación de aplicaciones..

Wifi

Una tecnología de red que permite que las computadoras, teléfonos inteligentes y otros dispositivos con capacidad de Internet se conecten de forma inalámbrica entre sí o con Internet en un área limitada.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map