Una guía para la jerga de VPN
Contents
- 1 Criptomoneda
- 2 BitTorrent
- 3 Complemento / extensión del navegador
- 4 Cifrar
- 5 DD-WRT
- 6 Fuga de DNS
- 7 Cifrado
- 7.1 AES (Estándar de cifrado avanzado)
- 7.2 Longitud de la clave de cifrado
- 7.3 Ataque de tiempo de extremo a extremo
- 7.4 Cifrado de extremo a extremo (e2e)
- 7.5 Etags
- 7.6 Compartición de archivos
- 7.7 Firefox
- 7.8 Cinco ojos (FVFY)
- 7.9 Orden de la mordaza
- 7.10 GCHQ (Oficina Central de Comunicaciones del Gobierno)
- 8 Geo-restricciones
- 9 Geo-spoofing
- 10 HTTPS (HTTP sobre SSL o HTTP Secure)
- 11 IPv4 (Protocolo de Internet versión 4)
- 12 IPv6 (Protocolo de Internet versión 4)
- 13 ISP (proveedor de servicios de Internet)
- 13.1 Interruptor de matar
- 13.2 L2TP / IPsec
- 13.3 Registros
- 13.4 Metadatos
- 13.5 NSA (Agencia de Seguridad Nacional de los Estados Unidos)
- 13.6 Software de código abierto
- 13.7 OpenVPN
- 13.8 P2P (punto a punto)
- 13.9 Administrador de contraseñas
- 13.10 Contraseña / frase de contraseña
- 13.11 Perfect Forward Secrecy (PFS, también conocido como Forwards Secrecy)
- 14 PPTP
- 14.1 Bastante buena privacidad (PGP)
- 14.2 Proxies
- 14.3 Certificado raíz
- 14.4 Cifrado RSA
- 14.5 Seguridad RSA
- 14.6 Marco de puerto seguro
- 14.7 Direcciones IP compartidas (IP compartidas)
- 14.8 Conexiones simultáneas
- 14.9 SmartDNS
- 14.10 Auditoría de Sotfware
- 14.11 Fuente disponible
- 14.12 SSL / TLS (Secure Socket Layer y Transport Layer Security)
- 14.13 Certificados SSL / TLS
- 14.14 Anuncios dirigidos
- 14.15 Modelo de amenaza
- 14.16 Colina
- 14.17 Servicios ocultos de Tor
- 14.18 Autenticación de dos factores (2FA)
- 14.19 URL (Localizador uniforme de recursos)
- 14.20 Ley de libertad de Estados Unidos
- 14.21 Ley Patriota de los Estados Unidos
- 14.22 Registros de uso
- 15 VPN (red privada virtual)
Bloqueador de anuncios
Software (generalmente un complemento del navegador) que evita total o parcialmente que se muestren anuncios en las páginas web. La mayoría de los bloqueadores de anuncios también ayudan a prevenir el rastreo entre sitios web y el malware basado en anuncios. Adblock Plus (ABP) es el Add-blocker más utilizado, pero uBlock Origin está ganando rápidamente un seguimiento dedicado.
Adversario
Cualquier individuo u organización que busque acceder a sus datos, comunicaciones o hábitos de navegación (etc.) en contra de sus deseos. Quién es exactamente su adversario (o más adversarios probables) depende de su modelo de amenaza, pero los candidatos populares incluyen hackers criminales, organizaciones de vigilancia del gobierno (como la NSA) y sitios web que buscan mostrar su perfil con fines publicitarios..
Puerta trasera
Una debilidad matemática o una clave criptográfica secreta incorporada deliberadamente al cifrado. Los gobiernos y las agencias de aplicación de la ley de todo el mundo están presionando para que las compañías tecnológicas introduzcan estos en sus productos de criptografía, argumentando que esto es necesario para combatir el uso del cifrado por terroristas y delincuentes. Casi todos los demás argumentan que las puertas traseras son una idea terrible, porque debilitar deliberadamente el cifrado hace que todos sean inseguros, ya que una puerta trasera accesible para la policía es igualmente accesible para los delincuentes. Este es actualmente un debate muy disputado.
Criptomoneda
Un medio de intercambio que usa criptografía para asegurar las transacciones y controlar la creación de nuevas unidades. Bitcoin es el ejemplo más famoso, pero también existen muchas criptomonedas alternativas como Dogecoin, Litecoin y Dash (anteriormente Darkcoin) (y a veces los proveedores de VPN las aceptan como pago).
Bitcoin (BTC o XBT
Una moneda virtual descentralizada y de código abierto (criptomoneda) que opera utilizando tecnología peer-to-peer (al igual que BitTorrent y Skype). Al igual que el dinero tradicional, los Bitcoins pueden intercambiarse por bienes o servicios (como VPN) e intercambiarse con otras monedas. Sin embargo, a diferencia de las monedas tradicionales, no existe un "intermediario" (como un banco controlado por el estado). Muchos proveedores de VPN aceptan pagos a través de Bitcoin, ya que introduce otra capa de privacidad entre ellos y sus clientes (el proveedor seguirá conociendo sus direcciones IP, pero no puede conocer su verdadero nombre y detalles de contacto a través del método de procesamiento de pagos). Consulte nuestra guía de privacidad de bitcoin para obtener consejos útiles sobre cómo mantenerse privado y seguro con bitcoin.
Mezcla de Bitcoin
También conocido como lavado de Bitcoin, caída de Bitcoin o lavado de Bitcoin, esto rompe el vínculo entre usted y sus Bitcoins al mezclar sus fondos con otros para que el camino de regreso a usted sea confuso. Dependiendo del método exacto utilizado, si bien la mezcla de Bitcoin puede no garantizar el 100% de anonimato frente a un adversario altamente determinado y poderoso (como la NSA), proporciona un nivel muy alto de anonimato, y sería muy arduo tarea para que cualquiera (incluida la NSA) lo vincule con monedas adecuadamente mezcladas.
Billetera Bitcoin
Un programa de software que almacena y administra Bitcoins. Las opciones en línea, fuera de línea y móviles (más híbrido) están disponibles.
Blockchain
Una base de datos distribuida o libro mayor público que no puede ser manipulado. Las cadenas de bloques se asocian más estrechamente con las criptomonedas como Bitcoin, donde se utilizan para registrar y verificar cada transacción realizada utilizando una totalidad o una fracción de esa moneda para evitar fraudes y otras irregularidades. También se están desarrollando otros usos para blockchain.
BitTorrent
Un protocolo de igual a igual que permite el intercambio descentralizado, distribuido y altamente eficiente de archivos. El protocolo BitTorrent tiene muchos usos legítimos (y usos potenciales) pero ha alcanzado notoriedad por su popularidad entre los infractores de derechos de autor. Para descargar usando BitTorrent, necesita un cliente BitTorrent (software) y un pequeño archivo torrent que contenga la información que su cliente necesita para descargar el archivo deseado. Los índices de los archivos de torrent están disponibles en sitios de torrent como The Pirate Bay. Debe tener en cuenta que, dado que los archivos se comparten entre todos los demás descargadores y cargadores actuales, es muy fácil rastrear la dirección IP de los descargadores. Por esta razón, recomendamos encarecidamente que cualquiera que descargue ilegalmente contenido protegido por derechos de autor utilizando el protocolo BitTorrent se proteja utilizando una de nuestras mejores VPN para la guía de torrents.
Trolls de derechos de autor
Firmas legales que se especializan en monetizar el enjuiciamiento de la piratería, buscando daños. Una táctica particularmente perniciosa que se emplea comúnmente es la "facturación especulativa", en la que a los individuos acusados de piratería de derechos de autor se les envían cartas exigiendo un acuerdo en efectivo a cambio de evitar el procesamiento legal..
La mayoría de los navegadores web modernos, como Google Chrome y Firefox, le permiten descargar e instalar pequeños programas que se integran con su navegador para proporcionar una mayor funcionalidad. Aquí en ProPrivacy nos interesan principalmente las extensiones que mejoran la privacidad y / o seguridad de los usuarios, y tenemos recomendaciones para los usuarios de Chrome y Firefox.
Una tecnología que utiliza varios atributos de un navegador para crear una "huella digital" única de los visitantes del sitio web, que se utiliza para identificarlos y luego rastrearlos mientras navegan por Internet. Las huellas digitales del navegador son particularmente perniciosas porque es muy difícil de bloquear (de hecho, cada complemento utilizado evitará que otras formas de seguimiento solo sirvan para hacer que un navegador sea más único y, por lo tanto, más susceptible a las huellas digitales). Consulte nuestra guía de huellas digitales del navegador para obtener más información y cómo reducirla..
Pequeños archivos de texto almacenados por su navegador web, las cookies tienen muchos usos legítimos (como recordar detalles de inicio de sesión o preferencias del sitio web). Desafortunadamente, sin embargo, los sitios web han abusado ampliamente de las cookies para rastrear a los visitantes (en la medida en que la UE aprobó una 'ley de cookies' en gran medida ineficaz para limitar su uso). El público se ha vuelto más sabio ante la amenaza que representan las cookies y ha tomado medidas para contrarrestarlos, lo que resulta en sitios web y anunciantes que recurren cada vez más a nuevas tecnologías de seguimiento, como huellas digitales del navegador, supercookies, almacenamiento web y más. las mejores VPN pueden protegerlo del rastreo y más.
Un término general utilizado para referirse al código de bits que queda en su computadora que realiza una función similar a las cookies, pero que es mucho más difícil de encontrar y eliminar que las cookies normales. El tipo más común de supercookie es la cookie Flash (también conocida como LSO u Objeto Local Compartido), aunque los ETags y el Almacenamiento Web también están bajo el nombre. En 2009, una encuesta mostró que más de la mitad de todos los sitios web usaban cookies Flash. La razón por la que puede que nunca hayas oído hablar de las supercookies, y la razón por la que son tan difíciles de encontrar y eliminar, es que su despliegue es deliberadamente furtivo y está diseñado para evadir la detección y eliminación. Esto significa que la mayoría de las personas que piensan que han limpiado sus computadoras de objetos de rastreo probablemente no.
Galletas Zombie
Este es un fragmento de código Flash que regenerará las cookies HTTP cada vez que se eliminen de la carpeta de cookies de un navegador.
Cookies flash
Utiliza el complemento Flash multimedia de Adobe para ocultar las cookies en su computadora a las que no se puede acceder ni controlar mediante los controles de privacidad de su navegador (al menos tradicionalmente, la mayoría de los principales navegadores ahora incluyen la eliminación de cookies Flash como parte de su gestión de cookies). Una de las cookies Flash más notorias (¡y extrañas!) Es la "cookie zombie", un código Flash que regenerará las cookies HTTP normales cada vez que se eliminen de la carpeta de cookies de un navegador..
Huella digital de lona
Una forma especial de huellas digitales del navegador desarrollada y utilizada principalmente (más del 95 por ciento) por la firma de análisis web AddThis. Es un script que funciona al pedirle a su navegador que dibuje una imagen oculta, y utiliza pequeñas variaciones en la forma en que se dibuja la imagen para generar un código de identificación único, que luego puede usarse para rastrearlo. Desactivar JavaScript, usar el complemento del navegador NoScript o el complemento CanvasBlocker Firefox son formas efectivas de bloquear las huellas digitales del lienzo. Consulte nuestra guía de huellas digitales para obtener más información..
Autoridad de certificación (CA)
Cuando visita un sitio web seguro SSL (https: //), además de la conexión segura mediante el cifrado SSL / TSL, el sitio web le presentará a su navegador un certificado SSL que lo demuestra (o la propiedad más precisa de la clave pública del sitio web) ) ha sido autenticado por una Autoridad de certificación (CA) reconocida. Existen unas 1200 CA de este tipo. Si se presenta un navegador con un certificado válido, asumirá que un sitio web es genuino, iniciará una conexión segura y mostrará un candado bloqueado en su barra de URL para alertar a los usuarios de que considera que el sitio web es genuino y seguro. Para obtener más información, consulte la guía de certificados raíz.
Cifrar
Un algoritmo matemático utilizado para cifrar datos. Los cifrados modernos usan algoritmos muy complejos, e incluso con la ayuda de supercomputadoras son muy difíciles de descifrar (si no imposibles para todos los propósitos prácticos). Las conexiones VPN generalmente se aseguran utilizando los cifrados PPTP, L2TP / IPSec u OpenVPN, de los cuales OpenVPN es, con mucho, el mejor. Consulte nuestra guía de cifrado de VPN para obtener más información sobre los cifrados de VPN.
Software de código cerrado
La mayoría del software está escrito y desarrollado por empresas comerciales. Es comprensible que estas compañías estén interesadas en no permitir que otros roben su trabajo duro o sus secretos comerciales, por lo que ocultan el código de las miradas indiscretas mediante el cifrado. Todo esto es bastante comprensible, pero cuando se trata de seguridad presenta un problema importante. Si nadie puede "ver" los detalles de lo que hace un programa, ¿cómo podemos saber que no está haciendo algo malicioso? Básicamente no podemos, por lo que simplemente tenemos que confiar en la compañía involucrada, que es algo que los tipos de seguridad paranoicos detestamos hacer (con buenas razones). La alternativa es el software de código abierto..
Registros de conexión (registros de metadatos)
Un término que ProPrivacy usa para referirse a los registros de metadatos mantenidos por algunos proveedores de VPN "sin registros". Exactamente lo que se registra varía según el proveedor, pero generalmente incluye detalles como cuándo se conectó, cuánto tiempo, con qué frecuencia, a quién, etc. Los proveedores generalmente justifican esto como necesario para tratar problemas técnicos e instancias de abuso. En general, este nivel de mantenimiento de registros no nos molesta demasiado, pero los verdaderamente paranoicos deben ser conscientes de que, al menos en teoría, podría usarse para identificar a un individuo con un comportamiento conocido de Internet a través de un "ataque de tiempo de extremo a extremo".
(también Dark net, Deep web, etc.)
Un Internet paralelo que incluye todos los sitios web no indexados por los motores de búsqueda. Nadie sabe realmente qué tan grande es esta Dark Web, aunque se ha estimado que es famosa entre 400 y 550 veces más grande que la World Wide Web comúnmente definida. Gran parte del llamado Darkweb simplemente comprende sitios web privados (algunos de los cuales han tomado medidas activas para evitar ser listados por los motores de búsqueda), foros de chat del IIRC, grupos de Usenet y otros usos web perfectamente legítimos. También existen "darkwebs" accesibles al público: redes seguras a las que puede acceder el público, pero que permiten a los usuarios un nivel muy alto de anonimato. Los más conocidos y más utilizados son los servicios ocultos de Tor e I2P. Tradicionalmente (y notoriamente) la reserva de pedófilos, terroristas, traficantes de drogas, gángsters y otras personas y material con el que la mayoría de los usuarios de Internet de derecha no querrían tener nada que ver, aumentar la conciencia de la vigilancia generalizada del gobierno (gracias, señor Snowden) y cada vez más Las medidas draconianas de aplicación de los derechos de autor están alimentando un aumento del interés público en un Internet que está 'fuera de la red'.
Autenticación de datos
Para verificar las conexiones y los datos encriptados (como VPN), se utiliza comúnmente una función de cifrado hash. Por defecto, OpenVPN usa SHA-1, aunque la seguridad de esto se ha puesto en duda. Por lo tanto, algunos proveedores de VPN ofrecen autenticación de datos más segura, como SHA256, SHA512 o incluso SHA3.
DD-WRT
Firmware de código abierto para enrutadores que le brinda un gran control sobre su enrutador. Puede configurar DD-WRT para que todos los dispositivos conectados se enruten a través de una VPN, amplíe su rango de WiFi, configúrelo como repetidor, concentrador NAS o servidor de impresión, y más. DD-WRT puede ser "brilló" en su enrutador existente (eliminando su firmware predeterminado de fábrica), o puede comprar enrutadores DD-WRT flasheados previamente.
Aviso DMCA
Aunque técnicamente este término se refiere a la Digital Millennium Copyright Act, que solo tiene poder legal en los Estados Unidos, el término "aviso DMCA" a menudo se utiliza para referirse a cualquier alerta de infracción de derechos de autor enviada a un ISP o proveedor de contenido, independientemente de la jurisdicción. Los proveedores de contenido como YouTube generalmente se ven presionados para eliminar cualquier material infractor de sus servidores al recibir dicha notificación, mientras que los ISP están fuertemente presionados para identificar e imponer sanciones a los clientes (supuestos) infractores, e incluso para transmitir los detalles de los clientes para obtener información legal independiente acción de los titulares de los derechos de autor. Debido a que la IP externa de los usuarios de VPN es la del servidor VPN de su proveedor en lugar de la IP propiedad y asignada por su ISP, los avisos DMCA se envían a su proveedor de VPN en lugar del ISP. Muchos proveedores de VPN son "compatibles con P2P" y protegen a los clientes de los titulares de derechos de autor, pero algunos prohíben a los delincuentes e incluso transmiten sus datos. Por lo tanto, los descargadores siempre deben verificar que su proveedor de VPN permita el torrenting. Consulte nuestra guía de VPN para torrents para obtener una lista de los mejores servicios de VPN para torrents.
(Sistema de nombres de dominio)
Básicamente, una base de datos utilizada para traducir las direcciones web (URL) fáciles de entender y recordar con las que estamos familiarizados, a sus direcciones IP numéricas 'verdaderas' que las computadoras pueden entender: por ejemplo, traducir el nombre de dominio proprivacy.com a su IP dirección de 198.41.187.186. Cada dispositivo conectado a Internet y cada conexión a Internet tiene una dirección IP única (aunque esto puede cambiar). La traducción de DNS generalmente la realiza su ISP, pero como la dirección IP del servidor que realiza esta traducción se puede detectar fácilmente, para proteger la privacidad de los usuarios, todas las solicitudes de DNS realizadas mientras está conectado a una VPN deben enrutarse a través del túnel VPN y resuelto por el proveedor de VPN (en lugar de su ISP)
Fuga de DNS
Si su ISP maneja las solicitudes de DNS en lugar de su proveedor de VPN (cuando está conectado a una VPN), entonces está sufriendo una fuga de DNS. Esto ocurre por varias razones, pero la forma más efectiva de prevenirlas es usar un cliente VPN personalizado que tenga "Protección contra fugas de DNS". Vea nuestra guía de IP Leaks para una discusión completa.
DRD (Directiva de retención de datos de la UE)
La UE adoptó la extensa y muy controvertida legislación de vigilancia masiva, la Directiva de retención de datos obligatoria en marzo de 2006, que exige que todos los ISP y proveedores de comunicaciones conserven los datos durante al menos 12 meses. En los próximos años, la mayoría (pero no todos) los condados de la UE incorporaron el DRD en su legislación local. Sin embargo, en abril de 2014, el Tribunal de Justicia de las Comunidades Europeas (TJCE), el tribunal más alto de la UE, declaró inválida la DRD en toda la UE por motivos de derechos humanos. A pesar de esta decisión, la mayoría de los condados de la UE aún no han abolido la implementación local de la ley (y el Reino Unido ha ido tan lejos como para fortalecerla).
Edward Snowden
El ex contratista de la NSA convertido en denunciante, Edward Snowden, se fugó en 2013 con un enorme tesoro de datos clasificados que expone la escala casi demente de las operaciones de espionaje del gobierno de los EE. UU. Tanto a sus propios ciudadanos como a los del resto del mundo. Enfrentando una prisión casi segura por el resto de su vida (o peor) si regresa a su hogar en los Estados Unidos, Snowden actualmente reside con su novia en Moscú. Todos los datos recopilados por Snowden fueron entregados a los periodistas antes de que se hiciera público, y la prensa aún publica las revelaciones contenidas que tienen el poder de sorprender. Las acciones de Snowden despertaron la conciencia pública sobre la medida en que nuestros gobiernos invaden nuestra privacidad, ha creado un debate global sobre el papel y la ética de la vigilancia gubernamental en la sociedad, y ha alimentado un enorme aumento en la demanda de productos y servicios que mejoren la privacidad de los usuarios ... como VPN ...
Cifrado
Codificación de datos utilizando un algoritmo matemático (conocido como cifrado) para evitar el acceso no autorizado a esos datos. El cifrado es lo único que impide que cualquiera pueda leer (o rastrearlo, etc.) sus datos digitales, y es la piedra angular absoluta de toda la seguridad de Internet. El cifrado seguro es muy difícil de "descifrar" sin las "claves" correctas, por lo que quién tiene o puede acceder a estas claves es un problema de seguridad vital. Discutimos muchos problemas relacionados con el cifrado de VPN.
AES (Estándar de cifrado avanzado)
Ahora considerado el "estándar de oro" de los cifrados por la industria VPN, el gobierno de los EE. UU. Utiliza AES de 256 bits para proteger las comunicaciones confidenciales. A pesar de las preocupaciones de que AES esté certificado por NIST, hasta que OpenVPN admita cifrados que no sean NIST como Twofish o Threefish, AES es probablemente el mejor estándar de cifrado disponible para usuarios de VPN.
Longitud de la clave de cifrado
La forma más cruda de determinar cuánto tiempo demorará un cifrado en romperse es el número bruto de unos y ceros utilizados en el cifrado. Del mismo modo, la forma más cruda de ataque a un cifrador se conoce como ataque de fuerza bruta (o búsqueda exhaustiva de teclas), lo que implica probar todas las combinaciones posibles hasta encontrar la correcta. Los cifrados utilizados por los proveedores de VPN tienen invariablemente entre 128 y 256 bits de longitud de clave (con niveles más altos utilizados para el reconocimiento de datos y la autenticación de datos).
Ataque de tiempo de extremo a extremo
Una técnica utilizada para anonimizar a los usuarios de VPN y Tor al correlacionar el tiempo que estuvieron conectados con el momento de un comportamiento anónimo en Internet. Los usuarios de proveedores de VPN que mantienen registros de conexión (metadatos) son teóricamente vulnerables a dicho ataque, aunque el uso de direcciones IP compartidas contribuye en gran medida a contrarrestar esta amenaza..
Cifrado de extremo a extremo (e2e)
Donde los datos son encriptados por usted en su propio dispositivo y donde usted (y solo usted) tiene las claves de encriptación (a menos que elija compartirlas). Sin estas claves, a un adversario le resultará extremadamente difícil descifrar sus datos. Muchos servicios y productos no utilizan el cifrado e2e, sino que cifran sus datos y mantienen las claves por usted. Esto puede ser muy conveniente (permitiendo una fácil recuperación de contraseñas perdidas, sincronización entre dispositivos, etc.), pero significa que estos terceros pueden verse obligados a entregar sus claves de cifrado. Por lo tanto, solo consideramos que los productos y servicios que utilizan cifrado de extremo a extremo son "seguros".
Son 'parte de HTTP, el protocolo para la World Wide Web cuyo propósito es identificar un recurso específico en una URL y rastrear cualquier cambio realizado en él'. El método por el cual se comparan estos recursos les permite ser utilizados como huellas digitales, ya que el servidor simplemente le da a cada navegador un ETag único, y cuando se conecta nuevamente puede buscar el ETag en su base de datos. Por lo tanto, los sitios web suelen utilizar los Etags para identificar y rastrear de forma exclusiva a los visitantes con fines publicitarios..
Compartición de archivos
Descargar y cargar archivos a través de una red P2P como BitTorrent, y a menudo asociados con la piratería de derechos de autor.
Firefox
Un navegador web de código abierto desarrollado por la Fundación Mozilla sin fines de lucro. Aunque ya no es tan popular entre el público en general como Google Chrome, la naturaleza de código abierto de Firefox y los abundantes complementos que mejoran la seguridad lo convierten en la mejor opción (y nuestra recomendación) para los usuarios web conscientes de la seguridad. Sin embargo, recomendamos que los usuarios de Firefox instalen varios complementos y modifiquen la configuración de privacidad avanzada del navegador (deshabilitando WebRTC en particular) para mejorar aún más la seguridad.
Cinco ojos (FVFY)
Una alianza de espionaje que comprende Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos, y que Edward Snowden describió como una "organización de inteligencia supranacional que no responde a las leyes conocidas de sus propios países". Compartido libremente entre las organizaciones de seguridad de los países miembros, una práctica que se utiliza para evadir las restricciones legales de espiar a sus propios ciudadanos..
Orden de la mordaza
Una demanda legalmente vinculante que impide que una empresa o individuo alerta a otros sobre algo. Por ejemplo, se puede usar una orden de mordaza para evitar que un proveedor de VPN avise a los clientes que su servicio se ha visto comprometido de alguna manera. Algunos servicios intentan asegurar a los clientes que no se ha emitido ninguna orden de mordaza mediante el uso de warrants canarios.
GCHQ (Oficina Central de Comunicaciones del Gobierno)
La versión británica de la NSA. Su programa Tempora intercepta alrededor del 60 por ciento de todos los datos de Internet en el mundo al conectarse a los principales cables de fibra óptica (datos que luego se comparten con la NSA), y realiza una amplia vigilancia general de los ciudadanos del Reino Unido. Snowden describió a GCHQ como "peor que Estados Unidos".
Geo-restricciones
Limitar el acceso a los servicios en línea según la ubicación geográfica. Por ejemplo, solo los residentes de EE. UU. Pueden acceder a Hulu y los residentes del Reino Unido BBC iPlayer. Las restricciones geográficas generalmente se aplican para que los titulares de derechos de autor puedan realizar acuerdos de licencia lucrativos con distribuidores en todo el mundo, a expensas de los consumidores.
Geo-spoofing
Usando una VPN, SmartDNS o proxy para "falsificar" su ubicación geográfica. Esto le permite eludir las restricciones geográficas y acceder al contenido que se le niega en función de su ubicación real. Consulte nuestra guía de geo-spoofing para obtener más información..
Apretón de manos
El proceso de negociación utilizado por SSL / TLS para intercambiar y autenticar certificados, y para establecer una conexión cifrada. Para garantizar que este proceso no se pueda alterar, OpenVPN puede usar el cifrado RSA o la criptografía de curva elíptica (ECC). Se sabe que RSA-1024 fue descifrado por la NSA en 2010, y es completamente posible que la NSA pueda descifrar versiones más fuertes de la misma. Sin embargo, también se rumorea ampliamente que ECC ha sido retrasado por la NSA. Por lo tanto, recomendamos utilizar servicios VPN que ofrezcan el cifrado RSA más fuerte posible (hasta RSA-4096).
Robo de historia
Explota la forma en que la Web está diseñada para permitir que un sitio web descubra su historial de navegación anterior. El método más simple, que se conoce desde hace una década, se basa en el hecho de que los enlaces web cambian de color al hacer clic en ellos (tradicionalmente de azul a púrpura). Cuando se conecta a un sitio web, puede consultar su navegador a través de una serie de preguntas de sí / no a las que su navegador responderá fielmente, lo que le permitirá al atacante descubrir qué enlaces han cambiado de color y, por lo tanto, rastrear su historial de navegación. Para más información sobre la mejor guía de servicios VPN.
HTTPS (HTTP sobre SSL o HTTP Secure)
Un protocolo que utiliza el cifrado SSL / TLS para proteger los sitios web. Es utilizado por bancos, minoristas en línea y cualquier sitio web que necesite asegurar las comunicaciones de los usuarios y es la columna vertebral fundamental de toda la seguridad en Internet. Cuando visita un sitio web HTTPS, cualquier observador externo puede ver que ha visitado el sitio web, pero no puede ver lo que hace en ese sitio web (por ejemplo, las páginas web reales que ve en ese sitio web, o cualquier detalle que ingrese en los formularios, etc. ) Puede saber que un sitio web está protegido por HTTPS buscando un icono de candado cerrado en la barra de URL de su navegador, y porque la dirección del sitio web (URL) comenzará con https: //.
I2P< (Proyecto invisible de Internet)
Una red de anonimato descentralizada construida utilizando Java en principios similares a los servicios ocultos de Tor, pero que fue diseñada desde cero como un darkweb autónomo. Al igual que con Tor, los usuarios se conectan entre sí mediante túneles cifrados de igual a igual, pero existen algunas diferencias técnicas clave, incluido el uso de un modelo de directorio distribuido de igual a igual. El resultado final es que si usa servicios ocultos, I2P es mucho más rápido que usar Tor (fue diseñado con la descarga P2P en mente), más seguro y más robusto. Sin embargo, no es nada fácil de usar y tiene una curva de aprendizaje alta.
Dirección IP (dirección de protocolo de Internet)
A cada dispositivo conectado a Internet se le asigna una dirección IP numérica única (aunque estas se pueden reasignar dinámicamente cada vez que un dispositivo se conecta o se gira de manera regular). Una de las cosas más importantes que hace un servicio VPN es ocultar su verdadera dirección IP (a menudo en corto a 'IP') de observadores externos (recordando que el propio proveedor de VPN podrá verlo).
Fuga de IP
Si por algún motivo un sitio web u otro servicio de Internet puede ver su verdadera dirección IP o detectar su ISP, entonces tiene una fuga de IP. Para determinar si está sufriendo una fuga de IP, visite ipleak.net. Tenga en cuenta que ipleak.net no detecta fugas de IPv6, por lo que para probarlas debe visitar test-ipv6.com. Hay una variedad de razones por las cuales su IP podría filtrarse, que se discuten en nuestra Guía Completa de Fugas de IP.
IPv4 (Protocolo de Internet versión 4)
Actualmente, el sistema predeterminado se usa para definir valores numéricos de dirección IP (consulte la entrada DNS). Desafortunadamente, gracias al aumento sin precedentes en el uso de Internet en los últimos años, las direcciones IPv4 se están agotando, ya que IPv4 solo admite una dirección de Internet máxima de 32 bits. Esto se traduce en 2 ^ 32 direcciones IP disponibles para asignación (aproximadamente 4,29 mil millones en total).
IPv6 (Protocolo de Internet versión 4)
Si bien se han implementado varias estrategias de mitigación para extender la vida útil de IPv4, la solución real se presenta en forma de un nuevo estándar: IPv6. Esto utiliza direcciones web de 128 bits, lo que amplía las direcciones web máximas disponibles a 2 ^ 128 (340,282,366,920,938,000,000,000,000,000,000,000,000), lo que debería mantenernos abastecidos en el futuro previsible. Desafortunadamente, la adopción de IPv6 ha sido lenta, principalmente debido a los costos de actualización, las preocupaciones de capacidad hacia atrás y la holgazanería. En consecuencia, aunque todos los sistemas operativos modernos admiten IPv6, la gran mayoría de los sitios web todavía no se molestan.
ISP (proveedor de servicios de Internet)
Los chicos que pagas para suministrar tu conexión a Internet. A menos que sus datos de Internet estén encriptados (usando VPN, por ejemplo), su ISP puede ver lo que obtiene en Internet. En muchos condados (especialmente en Europa, a pesar de un fallo judicial importante en su contra el año pasado), los ISP están obligados por ley a retener los metadatos de los clientes y entregarlos a las autoridades si así lo solicitan. La mayoría de los ISP también tomarán medidas contra los usuarios si reciben avisos de estilo DMCA de los titulares de derechos de autor. En los EE. UU., Por ejemplo, la mayoría de los ISP han acordado implementar un sistema de respuesta graduada de 'seis ataques' para castigar a los infractores de derechos de autor repetidos.
Interruptor de matar
Una función integrada en algunos clientes VPN personalizados que evita que programas individuales o todo su sistema se conecten a Internet cuando no hay una conexión VPN presente. Esto es importante, ya que incluso la conexión VPN más estable puede "caerse" ocasionalmente y, si no se usa el interruptor de apagado, exponga su actividad de Internet a cualquiera que esté mirando. Tenga en cuenta que llamamos a esta característica "interruptor de interrupción", pero el término no está estandarizado y también puede denominarse "IP segura", "bloqueo de Internet", "bloqueo de red" u otra cosa. Si su proveedor no ofrece un cliente con un interruptor de apagado de VPN, hay opciones de terceros disponibles, o puede crear el suyo usando la configuración de firewall personalizada.
L2TP / IPsec
Un protocolo de túnel VPN + conjunto de cifrado. Integrado en la mayoría de las plataformas habilitadas para Internet, L2TP / IPsec no tiene vulnerabilidades importantes conocidas, y si se implementa adecuadamente puede ser seguro. Sin embargo, las revelaciones de Edward Snowden han insinuado enérgicamente que el estándar está siendo comprometido por la NSA, y puede haber sido debilitado deliberadamente durante su fase de diseño. Consulte nuestra guía de cifrado definitiva para obtener más información sobre L2TP / IPsec.
Registros
Registros guardados, por ejemplo, por un ISP o proveedor de VPN. Algunos proveedores de VPN mantienen registros extensos de la actividad de Internet de los clientes, mientras que algunos afirman no tener ninguno. De aquellos que afirman mantener 'sin registros', aquí en ProPrivacy hacemos una clara distinción entre aquellos que no mantienen registros de lo que los usuarios obtienen en Internet (es decir, no hay registros de uso) pero mantienen algunos registros de conexión (metadatos), y aquellos que dicen no tener ningún registro.
Metadatos
Información sobre cuándo, dónde, a quién, durante cuánto tiempo, etc., en oposición al contenido real (por ejemplo, llamadas telefónicas, correos electrónicos o historial de navegación web). Los gobiernos y las organizaciones de vigilancia están interesados en minimizar la importancia de recopilar metadatos 'solo'. , pero si es tan inofensivo, ¿por qué están tan interesados en ingresar por cualquier medio necesario? De hecho, los metadatos pueden proporcionar una gran cantidad de información altamente personal sobre nuestros movimientos, a quién conocemos, cómo los conocemos, etc. Como dijo el abogado general de la NSA, Stewart Baker, ‘los metadatos te dicen absolutamente todo sobre la vida de alguien. Si tiene suficientes metadatos, realmente no necesita contenido ".
NSA (Agencia de Seguridad Nacional de los Estados Unidos)
La organización responsable del monitoreo, recopilación y procesamiento global de información y datos con fines de inteligencia y contrainteligencia extranjera. Gracias a Edward Snowden, ahora sabemos que la NSA también recopila grandes cantidades de información sobre ciudadanos estadounidenses, y que el asombroso poder y alcance de su recopilación de inteligencia nacional y extranjera están en una escala que pocos imaginaban posible. Los intentos de reinar en este poder después de las revelaciones de Snowden han fallado o han tenido poco efecto práctico. El término "la NSA" a veces se usa como una frase general para indicar cualquier adversario global financiado por el gobierno enormemente poderoso.
Software de código abierto
Un modelo de acceso abierto y desarrollo colaborativo en el que el código de software está disponible gratuitamente para que cualquier desarrollador pueda mejorarlo, utilizarlo o distribuirlo como desee. Esto es particularmente importante en referencia a los programas relacionados con la seguridad, ya que significa que 'cualquiera' puede mirar el código y auditarlo para asegurarse de que no contenga debilidades de ingeniería o puertas traseras, no esté enviando a escondidas detalles de los usuarios a la NSA, o haciendo algo más similarmente malicioso. En la práctica, hay pocas personas con la experiencia, el tiempo y la inclinación para auditar código a menudo muy complejo (generalmente de forma gratuita), por lo que la gran mayoría del código fuente abierto permanece sin auditar. Sin embargo, el hecho de que el código pueda ser examinado ofrece la mejor garantía de que está "limpio", y aquí en ProPrivacy somos extremadamente recelosos de recomendar cualquier software que no sea de código abierto (vea también nuestra entrada para software de código cerrado).
OpenVPN
OpenVPN, el protocolo VPN más utilizado por los proveedores comerciales de VPN, es de código abierto y, cuando está respaldado por un cifrado fuerte (como AES), se cree que es seguro incluso contra la NSA. Siempre que sea posible, generalmente siempre recomendamos usar OpenVPN.
P2P (punto a punto)
Un término que a menudo se usa de manera casi intercambiable con "descarga", "torrenting" o uso compartido de archivos ", y a menudo asociado con la piratería de derechos de autor, una red punto a punto es una plataforma distribuida y descentralizada para compartir datos (como archivos) entre usuarios. La aplicación más famosa de P2P es el protocolo BitTorrent. Debido a que no hay una base de datos central, y los archivos se comparten entre los usuarios, las redes P2P son muy resistentes a los ataques..
Administrador de contraseñas
En nuestra Guía de privacidad definitiva, sugerimos formas de elegir contraseñas memorables que sean más seguras que las que probablemente esté usando en este momento, pero la única solución práctica para implementar contraseñas realmente seguras es emplear tecnología en forma de un 'administrador de contraseñas' . Estos programas (y aplicaciones) generan contraseñas seguras, las encriptan todas y las ocultan detrás de una sola contraseña (que debe ser memorable, pero también tan única como pueda elegir). Por lo general, generalmente se integran en su navegador y se sincronizan en sus diferentes dispositivos (computadora portátil, teléfono, tableta, etc.), de modo que usted pueda acceder fácilmente a las contraseñas. Echa un vistazo a nuestro comprobador de contraseña.
Contraseña / frase de contraseña
Lo más importante que cualquiera puede hacer para mejorar su seguridad en línea es mejorar la fortaleza de sus contraseñas. Aunque las contraseñas débiles (o no cambiar las contraseñas predeterminadas) son un regalo absoluto para los delincuentes y cualquier otra persona que desee acceder a sus datos, su uso es tan común que es casi ridículo ('123456' y 'contraseña' siguen siendo las más utilizadas habitualmente) contraseñas, mientras que una lista de aproximadamente 100 contraseñas es tan popular que cualquier hacker simplemente las escribirá antes de intentar algo más.) Las contraseñas seguras deben incluir una combinación de letras mayúsculas y no mayúsculas, espacios, números y símbolos. Debido a que recordar una sola contraseña segura no es fácil, y mucho menos una diferente para cada sitio web y servicio importante que use, le recomendamos que use un administrador de contraseñas.
Perfect Forward Secrecy (PFS, también conocido como Forwards Secrecy)
Una forma de mejorar la seguridad de las conexiones HTTPS generando una clave de cifrado privada nueva y única (sin claves adicionales derivadas de ella) para cada sesión. Esto se conoce como una clave efímera porque desaparece rápidamente. Es una idea simple (incluso si el intercambio matemático Diffie-Hellman es complejo), y significa que cada sesión con un servicio HTTPS tiene su propio conjunto de claves (es decir, ninguna "clave maestra"). A pesar de que hay muy pocas excusas para no usar PFS, la adopción ha sido lenta, aunque después de Snowden la situación está mejorando un poco.
PPTP
Un antiguo protocolo VPN disponible como estándar en casi todas las plataformas y dispositivos con capacidad VPN, y por lo tanto fácil de configurar sin la necesidad de instalar software adicional, PPTP sigue siendo una opción popular tanto para empresas como para proveedores de VPN. Sin embargo, es ampliamente conocido por ser muy inseguro y la NSA puede romperlo trivialmente. Quizás aún más preocupante es que la NSA ha (o está en proceso de) descifrar casi con certeza la gran cantidad de datos antiguos que almacenó, que se cifraron cuando incluso los expertos en seguridad consideraron que PPTP era seguro. PPTP probablemente lo protegerá contra un hacker casual, pero solo debe usarse cuando no hay otra opción disponible, e incluso entonces no para proteger datos confidenciales.
Bastante buena privacidad (PGP)
La mejor manera de mantener privado su correo electrónico privado es utilizar el cifrado PGP. Sin embargo, los conceptos involucrados son complejos y a menudo confusos; un problema agravado por el hecho de que configurar el correo electrónico cifrado PGP no es intuitivo y está mal explicado en la documentación existente. Esto ha resultado en una mala aceptación del protocolo. Aunque cifra todos los contenidos y archivos adjuntos, PGP tampoco protege el encabezado de un correo electrónico (que contiene mucha información de metadatos).
Proxies
Un servidor proxy es una computadora que actúa como intermediario entre su computadora e Internet. Todo el tráfico enrutado a través de un servidor proxy parecerá provenir de su dirección IP, no la suya. A diferencia de los servidores VPN, los servidores proxy generalmente no necesitan dedicar recursos a cifrar todo el tráfico que los atraviesa y, por lo tanto, pueden aceptar conexiones simultáneas de muchos más usuarios (generalmente decenas de miles). Una encuesta reciente descubrió que la mayoría de los servidores proxy públicos son muy inseguros, por lo que si debe usar un servidor proxy público, use solo los que permitan HTTPS e intente quedarse solo visitando sitios web seguros HTTPS. Puede encontrar más detalles sobre la diferencia entre proxies y VPN aquí.
Certificado raíz
Las Autoridades de Certificación emiten certificados basados en una cadena de confianza, emitiendo múltiples certificados en forma de estructura de árbol a CAs menos autorizadas. Por lo tanto, una Autoridad de certificación raíz es el ancla de confianza en la que se basa la confianza en todas las CA menos autorizadas. Se utiliza un certificado raíz para autenticar una Autoridad de certificación raíz. En términos generales, los certificados raíz son distribuidos por desarrolladores de sistemas operativos como Microsoft y Apple. La mayoría de las aplicaciones y navegadores de terceros (como Chrome) usan los certificados raíz del sistema, pero algunos desarrolladores usan sus propios, especialmente Mozilla (Firefox), Adobe, Opera y Oracle, que son utilizados por sus productos. Para más información ver aquí.
Cifrado RSA
Para negociar de forma segura una conexión VPN, SSL (y, por lo tanto, OpenVPN y SSTP) generalmente usa el criptosistema de clave pública asimétrica RSA (asimétrico porque se usa una clave pública para cifrar los datos, pero se usa una clave privada diferente para descifrarlos. ) RSA actúa como un algoritmo de cifrado y firma digital utilizado para identificar certificados SSL / TLS, y ha sido la base de la seguridad en Internet durante los últimos 20 años más o menos. Como sabemos que RSA-1048 ha sido descifrado por la NSA, para VPN recomendamos usar la longitud de clave RSA más fuerte posible (RSA-4096 es muy bueno).
Seguridad RSA
Una compañía de seguridad deshonrada que no debe confundirse con (y no está relacionada con) el estándar de cifrado RSA. RSA Security, es la firma estadounidense detrás del juego de herramientas de cifrado más utilizado en el mundo, pero que fue atrapado con los pantalones debilitados y debilitando sus propios productos después de que la NSA lo sobornó para hacerlo.
Marco de puerto seguro
Un conjunto voluntario de normas acordadas entre la Comisión Europea y el Departamento de Comercio de los EE. UU. Con el objetivo de garantizar que las empresas estadounidenses cumplan con las leyes de protección de datos de la UE al manejar los datos de ciudadanos de la UE. Sin embargo, el abuso a gran escala de las disposiciones, que culmina en un caso legal exitoso presentado contra Facebook por el uso de los datos de los ciudadanos de la UE, significa que el Marco ahora está efectivamente invalidado. Lo que esto significa en la práctica para las empresas estadounidenses que manejan los datos de los ciudadanos de la UE aún no está claro en este momento.
Direcciones IP compartidas (IP compartidas)
Una estrategia común (de hecho, ahora la predeterminada) utilizada por los proveedores de VPN para aumentar la privacidad del cliente al asignar a muchos clientes la misma dirección IP (que comparten). Esto hace que sea muy difícil (pero con el esfuerzo suficiente no necesariamente imposible) para ambos observadores externos y el proveedor de VPN para determinar qué usuario de una determinada IP es responsable de cualquier comportamiento en Internet.
Conexiones simultáneas
Con 2 conexiones simultáneas, puede conectar su computadora portátil y su teléfono inteligente a un servicio VPN al mismo tiempo sin desconectar uno de ellos. Con 3 también puede conectar su tableta o dejar que su hermana proteja su actividad en línea usando VPN al mismo tiempo (y así sucesivamente). Cuantas más conexiones simultáneas permita una VPN, por lo tanto, mejor (5 es la más generosa que hemos visto ofrecer)!
SmartDNS
Se refiere a servicios comerciales que le permiten evadir restricciones geográficas mediante la ubicación de servidores DNS en diferentes condados. Cuando un dispositivo está configurado para conectarse a estos, parece estar ubicado en ese país. El número de países admitidos depende del servicio, pero casi todos tienen servidores en los Estados Unidos y el Reino Unido gracias a la popularidad de sus servicios de televisión en línea (como Hulu y BBC iPlayer). Debido a que no hay encriptación u otras cosas sofisticadas, SmartDNS es mucho más rápido que VPN (por lo que tiene menos problemas de almacenamiento en búfer), pero no proporciona ninguno de los beneficios de privacidad y seguridad de VPN. Si su única preocupación es acceder a contenido de medios geográficamente restringido desde el extranjero, entonces SmartDNS puede ser una mejor opción que VPN. Si está interesado en obtener más información, visite nuestro sitio asociado SmartDNS.com.
Auditoría de Sotfware
Esto es cuando los expertos examinan cuidadosamente el código de un programa para determinar si está libre de puertas traseras, debilidades deliberadamente diseñadas u otras preocupaciones de seguridad similares. El software de código abierto (o fuente disponible) está abierto para auditoría independiente en cualquier momento, aunque en la práctica hay pocas personas con la experiencia, el tiempo y la inclinación para hacerlo, por lo que la gran mayoría del código de código abierto permanece sin auditar. Algunas compañías (como ProtonMail) han lanzado productos que son de código cerrado, pero que han sido auditados profesionalmente por expertos independientes y respetados. Esto introduce la difícil pregunta de en qué se puede confiar más: el código que está cerrado pero que ha sido auditado de forma independiente, o el código que está abierto, por lo tanto, está disponible para que cualquiera pueda auditarlo, pero no ha sido ...?
Fuente disponible
Una forma limitada de licencia de software de código abierto que permite a otros inspeccionar libremente el código de puertas traseras y similares, pero no les permite modificarlo o distribuirlo. Muchos en la comunidad de código abierto consideran esto antitético al ethos de código abierto, pero desde el punto de vista de la seguridad, no hay una diferencia real.
SSL / TLS (Secure Socket Layer y Transport Layer Security)
TLS es el sucesor de SSL, pero los términos a menudo se usan indistintamente. Es el protocolo criptográfico utilizado para proteger los sitios web HTTPS (https: //), y OpenVPN utiliza ampliamente su implementación de código abierto, OpenSSL. A pesar de que ocasionalmente, el cifrado SSL generalmente se considera bastante seguro, pero crece la preocupación sobre el sistema de certificados utilizado para autenticar las conexiones.
Certificados SSL / TLS
Certificados utilizados por SSL / TLS para verificar que el sitio web al que se conecta es el sitio web al que cree que se está conectando. Si a un navegador se le presenta un certificado válido, asumirá que un sitio web es genuino, iniciará una conexión segura y mostrará un candado bloqueado en su barra de URL para alertar a los usuarios de que considera que el sitio web es genuino y seguro. Los certificados SSL son emitidos por la Autoridad de certificación (CA).
Anuncios dirigidos
Mucha gente quiere venderle cosas, y una forma que ha demostrado ser muy exitosa al hacer esto es mostrar anuncios a la medida de los usuarios individuales de Internet que hablan de sus propios gustos, aficiones y necesidades personales. Para poder ofrecer este tipo de publicidad personalizada dirigida directamente a usted, los anunciantes deben aprender todo lo que puedan sobre usted. Con este fin, los gustos de Google y Facebook escanean todos sus correos electrónicos, mensajes, publicaciones, Me gusta / +1, registros de geolocalización, búsquedas realizadas, etc., para crear una imagen de usted que sea aterradoramente precisa (incluyendo su ' tipo de personalidad ', opiniones políticas, preferencias sexuales y, lo más importante, todo, por supuesto, lo que te gusta comprar. Ellos y una gran cantidad de pequeñas empresas de publicidad y análisis también utilizan una variedad de tecnologías profundamente ocultas para identificarlo de manera única y rastrearlo a través de sitios web mientras navega por Internet.
Modelo de amenaza
Al considerar cómo proteger su privacidad y mantenerse seguro en Internet, es útil considerar con cuidado exactamente quién o qué le preocupa más. No solo es defenderse de todo lo difícil hasta el punto de ser imposible, sino que cualquier intento de hacerlo probablemente degradará seriamente la usabilidad (y su disfrute) de Internet. Identificarte a ti mismo que ser sorprendido descargando una copia ilícita de Game of Thrones es una preocupación más grande que ser atacado por un equipo crack de la NSA TAO para una vigilancia personalizada, no solo te dejará menos estresado (y con un Internet más útil), sino que probablemente también con defensas más efectivas contra las amenazas que le importan. Por supuesto, si te llamas Edward Snowden, los equipos de TAO serán parte de tu modelo de amenaza ...
Colina
Una red de anonimato que proporciona software gratuito diseñado para permitirle acceder a Internet de forma anónima. A diferencia de VPN, donde los proveedores de VPN conocen su dirección IP real y pueden ver su tráfico de Internet en el punto de salida (el servidor VPN), con Tor su señal se enruta a través de varios nodos, cada uno de los cuales solo conoce las direcciones IP 'delante' del nodo y 'detrás' de él. Esto significa que en ningún momento nadie puede conocer el camino completo entre su computadora y el sitio web con el que está tratando de conectarse. Tor, por lo tanto, permite un verdadero anonimato mientras navega por la web, pero viene con una serie de desventajas importantes.
Servicios ocultos de Tor
Uno de los mayores peligros de usar la red de anonimato de Tor son los nodos de salida de Tor: el último nodo en la cadena de nodos por el que viajan sus datos y que sale a la web. Los nodos de salida de Tor pueden ser ejecutados por cualquier voluntario, y quienes potencialmente pueden monitorear sus actividades en Internet. Esto no es tan malo, ya que gracias a la ruta aleatoria que toman sus datos entre los nodos, el nodo de salida no puede saber quién es usted. Sin embargo, un adversario global con recursos ilimitados (como la NSA) podría, en teoría, tomar el control de suficientes nodos para poner en peligro el anonimato de los usuarios de Tor. Para contrarrestar esta amenaza, Tor permite a los usuarios crear sitios web "ocultos" (con el sufijo .onion) a los que solo se puede acceder desde la red Tor (por lo que no es necesario utilizar un nodo de salida potencialmente no confiable). Los servicios ocultos de Tor a menudo se consideran una "darkweb" (y son los más conocidos como darkweb).
Autenticación de dos factores (2FA)
Algo que sabes + algo que tienes. La autenticación de un factor requiere un solo paso para verificar su identidad, como conocer su nombre de usuario y contraseña (algo que usted sabe). La autenticación de dos factores proporciona una capa adicional de protección contra los piratas informáticos al exigirle también que tenga algo. Para los servicios en línea, este suele ser su teléfono (al que se envía un mensaje de texto), pero las llaves USB FIDO se están volviendo más populares.
URL (Localizador uniforme de recursos)
La dirección alfanumérica de los sitios web que usan los humanos (por ejemplo, proprivacy.com). Todos los navegadores tienen una barra de direcciones URL en la parte superior, donde si ingresa la URL será llevado al sitio web nombrado. Las computadoras no entienden la URL, per se, por lo que un servicio de traducción de DNS convierte la URL en una dirección IP numérica que las computadoras sí entienden.
Ley de libertad de Estados Unidos
Legislación diseñada para reinar en la colección masiva de metadatos telefónicos de la NSA, la Ley de Libertad de EE. UU. Languideció el año pasado después de que casi todos los grupos de libertades civiles que la apoyaron abandonaron su apoyo después de un importante incumplimiento de sus disposiciones. La Ley fue resucitada luego de que el Senado no renovara la Ley Patriota de los Estados Unidos, y en su forma altamente debilitada se convirtió en ley el 2 de junio de 2015. A pesar de los grandes problemas que en la práctica dejaron sin sentido sus disposiciones, la aprobación de la Ley fue ampliamente aclamada como una victoria para democracia y libertades civiles. Si bien el tribunal de la FISA respondió inicialmente extendiendo la recopilación de metadatos telefónicos de la NSA por otros 180 días, el 28 de noviembre de 2015 se permitió que esta extensión caducara y (al menos oficialmente y bajo un conjunto muy limitado de circunstancias) se produjo una recopilación masiva de metadatos telefónicos hasta el fin.
Ley Patriota de los Estados Unidos
Una serie de medidas de seguridad aprobadas a raíz del 11 de septiembre, su controvertida Sección 215 es la base legal principal sobre la que descansa la vigilancia masiva de la NSA de los datos de teléfono e internet de los ciudadanos estadounidenses. Es una disposición de la Ley que inicialmente tenía la intención de expirar ("extinción") el 31 de diciembre de 2005, pero fue renovada sucesivamente (sin ninguna oposición real) para garantizar que la NSA continuara teniendo un mandato para sus actividades. Sin embargo, desde que Edward Snowden reveló al público la falta de supervisión, el alcance excesivo y el alcance total de las operaciones de espionaje de la NSA, sin embargo, la preocupación pública por la Sección 215 creció, lo que culminó en que la legislación expirara el 31 de mayo de 2015 en medio de una gran cantidad de debate y oposición.)
Registros de uso
Nuestro término para la recopilación y el almacenamiento de detalles sobre lo que los usuarios realmente hacen en Internet, en lugar de la recopilación de metadatos (registros de conexión). Muchos proveedores de VPN que afirman mantener "sin registros" de hecho solo se refieren a no mantener registros de uso, y mantienen varios registros de conexión (a menudo extensos).
VPN (red privada virtual)
Una tecnología de privacidad y seguridad desarrollada originalmente para permitir que los trabajadores remotos se conecten de forma segura a las redes informáticas corporativas, ahora se refiere más comúnmente a servicios VPN comerciales que le permiten acceder a Internet con un alto grado de privacidad y seguridad. Es este aspecto de la VPN lo que le preocupa a ProPrivacy. En dicha configuración, se suscribe a un servicio VPN y luego conecta su computadora (incluyendo teléfonos inteligentes o tabletas, etc.) a un servidor administrado por su proveedor de VPN utilizando una conexión cifrada. Esto asegura todas las comunicaciones entre su computadora y el servidor VPN (por ejemplo, su ISP no puede ver lo que está haciendo en Internet), y significa que cualquier persona en Internet verá la dirección IP del servidor VPN en lugar de su IP real habla a. Como los proveedores suelen ubicar servidores VPN en varios lugares del mundo, VPN también es útil para evadir la censura y para falsificar su ubicación..
Servidor VPN
Ver VPN arriba.
Cliente VPN
Software que conecta su computadora a un servicio VPN. Después de la convención, generalmente nos referimos a tales programas en sistemas de escritorio como "clientes VPN" y en plataformas móviles como "aplicaciones VPN", pero son lo mismo (y los charranes se pueden usar indistintamente). Como la mayoría de los dispositivos y sistemas operativos habilitados para Internet tienen un cliente para PPTP y / o L2TP / IPSec incorporado, generalmente usamos el término para referirnos a clientes de terceros, y en particular a clientes de OpenVPN. Los clientes genéricos de código abierto Open VPN están disponibles para todas las plataformas principales, pero muchos proveedores de VPN también ofrecen clientes personalizados que agregan características adicionales como protección contra fugas de DNS y un interruptor de eliminación de VPN.
Túnel VPN
La conexión encriptada entre su computadora (o teléfono inteligente, etc.) y un servidor VPN.
VPS (servidor privado virtual)
Es más o menos exactamente lo que parece: alquila algunos de los recursos en un servidor físico administrado por una empresa VPS, que proporciona un entorno cerrado que actúa como si fuera un servidor remoto físico completo. Puede instalar cualquier sistema operativo en un VPS (siempre que el proveedor lo permita), y básicamente tratar el VPS como su propio servidor remoto personal. Es importante para nosotros, puede usar un VPS como un servidor VPN personal.
Orden de canario
Un método utilizado para alertar a las personas de que se ha cumplido una orden de mordaza. Esto generalmente toma la forma de una declaración actualizada regularmente de que no se ha entregado ninguna orden de mordaza. Si la declaración no recibe su actualización periódica, entonces la orden judicial ha sido "tropezado", y los lectores deberían asumir lo peor. Los canarios de warrant trabajan con la idea de que una orden de mordaza puede obligar a los usuarios a guardar silencio, pero no pueden obligarlos a no simplemente actuar (es decir, actualizar el canary de warrant). Sin embargo, a) esta noción no ha sido legalmente probada en la mayoría de los condados, y es completamente posible que los tribunales encuentren el uso de una orden judicial en desacato a la orden de mordaza (en Australia las órdenes judiciales ya se han hecho ilegales), y b ) la falta de actualización de la orden judicial se ignora de forma rutinaria, lo que hace que su existencia sea completamente inútil.
Almacenamiento web (también conocido como almacenamiento DOM)
Una característica de HTML5 (el reemplazo tan apreciado de Flash), cuando el almacenamiento permite que los sitios web almacenen información en su navegador de forma análoga a las cookies, pero que es mucho más persistente, tiene una capacidad de almacenamiento mucho mayor y que normalmente no puede ser monitoreado, leído o eliminado selectivamente de su navegador web. A diferencia de las cookies HTTP normales que contienen 4 kB de datos, el almacenamiento web permite 5 MB por origen en Chrome, Firefox y Opera, y 10 MB en Internet Explorer. Los sitios web tienen un nivel mucho mayor de control sobre el almacenamiento web y, a diferencia de las cookies, el almacenamiento web no caduca automáticamente después de un cierto período de tiempo (es decir, es permanente de forma predeterminada).
Punto de acceso wifi
Un punto de acceso público a Internet WiFi del tipo comúnmente encontrado en cafeterías, hoteles y aeropuertos. Aunque son muy útiles, los puntos de acceso WiFi son una bendición para los piratas informáticos criminales que pueden configurar puntos de acceso falsos 'gemelos malvados' que se parecen a la realidad, detectar el tráfico de Internet sin cifrar mientras viaja por ondas de radio entre su computadora y el punto de acceso, o piratear el enrutador en sí. Debido a que cifra la conexión a Internet entre su computadora y el servidor VPN, el uso de VPN protege sus datos cuando usa un punto de acceso público. Por lo tanto, recomendamos encarecidamente no usar puntos de acceso WiFi públicos a menos que también se use VPN.