Glosario sobre la privacidad en Internet
La privacidad en Internet puede ser confusa. ¿Qué son huellas digitales o fingerprinting? ¿Por qué son malos los rastreadores? En esta lista encontrarás definiciones breves de términos esenciales sobre la privacidad en Internet.
A
- Acoso cibernético
- El acoso cibernético es un hostigamiento repetido y premeditado que ocurre principalmente en línea o a través de otras herramientas electrónicas, y puede implicar intimidación y amenazas a la seguridad personal.
- Agente de usuario
- Un agente de usuario es un software utilizado para comunicarse con Internet. El software del agente de usuario envía solicitudes de contenido web en nombre del usuario, y recibe y muestra el contenido en el dispositivo del usuario. La forma más familiar de agente de usuario es un navegador web como Brave, Chrome o Safari. Los agentes de usuario también proporcionan al proveedor del sitio web algunos detalles sobre qué software y hardware se está utilizando para mostrar el contenido al usuario.
- Aleatoriedad
- La aleatoriedad es la propiedad de carecer de estructura u organización, o ser impredecible. En el contexto de la seguridad digital, la aleatoriedad juega un papel importante en la criptografía y el cifrado—frecuentemente se usa para generar cadenas aleatorias de caracteres y números conocidas como “llaves.”
- Almacenamiento
- Almacenamiento es un término general en la informática que significa mantener datos por un período de tiempo. En el contexto de los navegadores web, tiene un significado más específico: los navegadores web reservan una cantidad limitada de espacio en tu dispositivo, donde los sitios web pueden almacenar datos. Esto generalmente se llama “almacenamiento local.” Usos comunes del almacenamiento local son guardar tus configuraciones para el sitio (como tus preferencias de modo oscuro/claro) y guardar trabajo en progreso. Algunos sitios también pueden usar almacenamiento local para habilitar funcionalidades limitadas sin conexión (como la capacidad de seguir editando un documento de Google, incluso sin conexión Wi-Fi).
- AMP
- AMP significa “Páginas Móviles Aceleradas,” una versión limitada de HTML, desarrollada por Google. Los propietarios de sitios web pueden crear versiones AMP de sus páginas, que parecen venir del sitio del editor original. Pero, de hecho, una página AMP es una versión en caché de la página original que reside en los servidores de Google. Esto hace que AMP sea perjudicial para la privacidad, la seguridad y la apertura de la web. Google posicionó AMP como una forma para que los propietarios de sitios web hagan sus páginas más rápidas, pero, irónicamente, a menudo son más lentas que las versiones originales del editor.
- Anonimato
- En el contexto de la privacidad en la Web, anonimato significa que cuando visitas un sitio web, no puede distinguirte de otros visitantes, ni siquiera saber si has visitado anteriormente. Hay una diferencia importante entre anonimato y seudonimato, que es un concepto relacionado (y mucho más común). Seudonimato significa que cuando visitas un sitio web, el sitio puede saber si has estado en el sitio antes, e incluso recordar lo que hiciste en visitas anteriores, pero no sabe nada sobre tu identidad en el mundo real.
- Anuncio de terceros
- Un anuncio de terceros es un anuncio web cuyo contenido se carga desde un dominio diferente al de la página que muestra el anuncio. El dominio es la parte de la URL después de “://” y antes de la siguiente barra. Por ejemplo, el dominio de la URL de esta página es “brave.com.” Lo opuesto a un anuncio de terceros es un anuncio propio, que se carga desde el mismo dominio que la página que muestra el anuncio.
- Anuncio propio
- Un anuncio propio es un anuncio web cuyo contenido se carga desde el mismo dominio que la página que muestra el anuncio. El dominio es la parte de la URL después de “://” y antes de la siguiente barra. Por ejemplo, el dominio de la URL de esta página es “brave.com.” Lo opuesto a un anuncio propio es un anuncio de terceros, que se carga desde un dominio diferente al de la página que muestra el anuncio.
- API
- API se refiere a “interfaz de programación de aplicaciones.” De manera general, una API es una forma en que los sistemas de software o piezas de código se comunican entre sí, generalmente para que un sistema o pieza de código “pida” a otro realizar tareas, transferir datos o ambas cosas. La API de un sistema define lo que otros sistemas/código pueden pedirle que haga, y los detalles técnicos de la comunicación (como los formatos de datos).
- App de autenticación
- Una app de autenticación es una aplicación de seguridad que suele ejecutarse en su dispositivo móvil, generando códigos temporales para la autenticación multifactor. El código temporal se usa junto con el ID de usuario y la contraseña como parte de un protocolo de inicio de sesión mejorado que tiene como objetivo proporcionar mayor seguridad. Estos protocolos mejorados de inicio de sesión pueden aplicarse al iniciar sesión en sitios web, software u otras aplicaciones.
- Autenticación multifactor
- La autenticación multifactor (MFA) es un proceso de inicio de sesión que requiere múltiples formas de prueba de identidad, a menudo incluyendo una contraseña, datos biométricos o un token de seguridad. Al iniciar sesión, una persona proporciona una identidad—como un nombre de usuario o correo electrónico—y luego autentifica esta identidad proporcionando información adicional como una contraseña. Cada elemento de autentificación se llama un factor. MFA requiere más de un factor para autentificar la identidad declarada del individuo. Una configuración MFA común es un ID de usuario seguido de una contraseña y luego un código temporal de 6-8 dígitos.
B
- Base de datos
- Una base de datos es una colección organizada de datos, almacenados y accesados electrónicamente, usualmente a través de un sistema informático. Una base de datos puede ser pequeña o grande, simple o compleja dependiendo de la situación. Puede contener cualquier tipo de información y es un componente crítico de muchos sistemas informáticos.
- Big Tech
- “Big tech” es un término general para grandes empresas tecnológicas que fabrican hardware y software ampliamente utilizados, y generalmente tienen una gran influencia en la tecnología, en Internet y en la economía en general. Cuando se escribe con mayúsculas como “Big Tech”, el término a menudo se refiere a cinco empresas: Amazon, Apple, Google (o Alphabet), Meta (anteriormente Facebook) y Microsoft. Varias de las principales marcas de Internet que puedes conocer son en realidad parte de estas empresas, como YouTube (Google), Instagram y WhatsApp (Meta), y LinkedIn (Microsoft).
- Bloqueador de anuncios
- Un bloqueador de anuncios es una función del navegador, o una extensión del navegador, que evita que tu navegador web muestre anuncios en páginas web, videos, transmisiones, podcasts o apps. Los bloqueadores de anuncios a menudo mejoran tu experiencia de navegación, pero pueden traer riesgos de seguridad.
- Botnet
- Una abreviación del término “red de robots”, una botnet es una red de dispositivos comprometidos utilizados para realizar tareas maliciosas. Un dispositivo comprometido puede ser cualquier dispositivo accesible por Internet — cosas como computadoras, teléfonos móviles, dispositivos inteligentes para el hogar, incluso enrutadores y servidores. A menudo estos dispositivos son propiedad de individuos privados, y han sido comprometidos sin el conocimiento del dueño. Una botnet puede ser utilizada para actividades como enviar correo electrónico spam, instalar malware para robar credenciales de inicio de sesión o ciberataques a negocios o gobiernos.
C
- Caché
- El caché (también conocido como “caché del navegador” o “caché web”) es un área de almacenamiento temporal en tu dispositivo que contiene copias de páginas web, imágenes y otro contenido en línea a los que accedes con frecuencia. Permitir que tu navegador almacene algunos datos sobre sitios web visitados previamente evita la necesidad de solicitudes futuras y ayuda a que esos sitios/páginas carguen más rápido la próxima vez que los visites.
- CCPA
- La Ley de Privacidad del Consumidor de California (CCPA) es una ley de privacidad promulgada en California en 2020, enmendada y fortalecida en 2023 por la Ley de Derechos de Privacidad de California (CPRA). La CCPA/CPRA proporciona a los residentes de California derechos específicos con respecto a la recopilación y uso de sus datos personales: saber qué datos son recopilados; hacer que los datos sean eliminados; y optar por no vender o por vender sus datos. La CCPA requiere que las empresas acomoden estos derechos del consumidor y aplica multas civiles si no se cumple.
- Certificado
- Un certificado es un documento digital que un sitio web u otro servicio de Internet utiliza para demostrar su identidad a los usuarios. Si ves un ícono de candado en la barra de direcciones de tu navegador web, eso significa que el sitio web que estás viendo ha presentado un certificado válido. Y esto generalmente significa que cualquiera que pudiera estar espiando tu conexión a Internet (como alguien más en tu red Wi-Fi) no podría ver ni modificar el contenido que estás viendo en ese sitio web.
- Ciberacoso
- El ciberacoso es el acoso que ocurre en línea, típicamente a través de redes sociales, correo electrónico o mensajería. El daño a la víctima es intencional y usualmente repetido, y puede ser perpetrado por un individuo o un grupo. El ciberacoso puede ser más dañino que el acoso en persona porque puede ocurrir en cualquier lugar y en cualquier momento; no depende de las interacciones en persona. El ciberacoso también puede superponerse con el acoso en persona.
- Ciberseguridad
- La ciberseguridad es la práctica de proteger dispositivos de computación y redes contra amenazas externas. Para los propósitos de este artículo, “ciberseguridad” se refiere a las prácticas que los profesionales de TI y de seguridad utilizan para proteger los sistemas de los que están a cargo, o a grupos enteros de empleados. El término relacionado “seguridad” es más general y también puede referirse a las prácticas que un individuo podría tomar para permanecer seguro en línea o que un negocio podría usar para asegurar los edificios que utilizan.
- Clave de acceso
- Una clave de acceso es un código secreto único que te da acceso seguro a un sistema o servicio en línea. Cada clave de acceso es específica para el usuario y el servicio; las claves de acceso no se pueden reutilizar para múltiples inicios de sesión. Una vez que se configura una clave de acceso, el usuario o el servicio pueden opcionalmente agregar un segundo factor de autentificación —como una huella digital, escaneo facial o PIN— para mejorar la seguridad de la experiencia de inicio de sesión.
- Cliente
- Un cliente es el hardware o software que accede a un servicio en un servidor. El término “cliente” puede referirse a una persona que usa el servicio, o a un software (como un navegador web) o hardware (como un teléfono o una computadora) que la persona está usando para acceder al servicio. Un servidor es una pieza de software o hardware cuyo propósito es ofrecer un servicio a través de una red informática, como Internet.
- CNAME
- Una abreviatura de Nombre Canónico, CNAME es un tipo de registro DNS utilizado para asociar un nombre de dominio alternativo o secundario con su nombre de dominio principal. El nombre canónico devuelto puede usarse luego para buscar la dirección IP.
- Código abierto
- El software de código abierto es software cuyo código fuente—las instrucciones que definen lo que hace el software—está publicado y es libremente accesible. Lo opuesto a código abierto es código cerrado. El código fuente es legible por humanos, y los desarrolladores de software crean software escribiéndolo. Sin embargo, para ejecutar software en un dispositivo, el código fuente debe ser transformado en una forma que es mayormente ilegible para los humanos. Esa forma ilegible es lo que obtienes cuando descargas una aplicación. El software de código abierto a menudo se desarrolla de manera colaborativa y se considera un bien público, libre para que cualquiera lo use. El Navegador Brave, el sistema operativo Linux y OpenOffice son ejemplos de software de código abierto.
- Condiciones del servicio
- Los términos de servicio (o ToS) son un acuerdo legal entre un proveedor de servicios y un usuario del servicio. El servicio puede ser un sitio web, una app u otro software. En general, el usuario debe aceptar los ToS antes de que pueda tener acceso al servicio. Principalmente, los ToS protegen al proveedor del servicio y al servicio en sí del abuso o robo por parte de los usuarios. Pero estos términos también pueden incluir cláusulas que aseguren el permiso del usuario para que el proveedor del servicio realice otras actividades.
- Cookie
- Una cookie es un pequeño fragmento de datos que un sitio web (el servidor) coloca en tu dispositivo (el cliente). El significado exacto del contenido de la cookie es específico de cada sitio web. En algunos casos, estos son benignos y necesarios para que el sitio o la aplicación funcionen (por ejemplo, para saber que has puesto un artículo en un carrito de compras). En otros casos, las cookies pueden ser usadas para rastrear tu actividad de navegación, historial de búsquedas, y seguirte a través de la web. Ten en cuenta que el término “cookie” se usa de dos maneras diferentes: para describir una forma específica de establecer valores en los navegadores; y como un término general para todas las formas en que los sitios pueden almacenar valores en los clientes.
- Cortafuegos
- Un cortafuegos es un elemento central de un programa de seguridad que supervisa y controla el tráfico dentro y fuera de un dispositivo (como un teléfono o una computadora) o de toda una red. Un cortafuegos se posiciona entre el dispositivo o red segura y una red no segura o de confianza. Todo el tráfico entre los dos puntos debe pasar por el cortafuegos, donde se puede evaluar si cumple con las reglas de seguridad predeterminadas. El tráfico que no cumple con estas reglas se detiene en el cortafuegos.
D
- Dark Web
- El Dark Web es la porción de la Internet a la que solo se puede acceder a través de un software específico. La mayor parte de la navegación casual de la Web se realiza en una pequeña parte (5-10%) del total de la World Wide Web; esto a veces se llama la Surface Web. El otro 90-95%—la Deep Web—es básicamente todo el contenido no indexado por los motores de búsqueda. El Dark Web, a su vez, es una parte fraccional de la Deep Web más grande y requiere navegadores especiales para visualizar y navegar.
- Datos personales
- En un entorno digital, los datos personales son información que puede usarse para describir atributos de—o incluso identificar—un individuo. Estos datos incluyen información que identifica directamente a un individuo, como nombre, dirección de correo electrónico o número de seguro social. Los datos personales también pueden incluir tipos de información menos obvios, como dirección IP, cookies del navegador, datos de geolocalización o datos biométricos que—cuando se combinan—pueden identificar de manera única a alguien.
- DDoS
- DDoS (abreviatura de denegación de servicio distribuida) es un tipo de ciberataque que interrumpe un sitio web o una red hasta el punto de que no puede realizar sus funciones regulares. Un ataque DDoS es un ataque simple y directo que abruma los servidores del objetivo con solicitudes de datos o credenciales falsas (como una mala dirección IP). El resultado deseado de un ataque DDoS es reducir drásticamente la capacidad de respuesta del objetivo a negocios legítimos, o hacer que los servidores se bloqueen por completo.
- Deep Web
- La Deep Web es la porción de Internet que no está indexada por motores de búsqueda tradicionales. A menudo requiere un inicio de sesión (como un nombre de usuario y una contraseña) o un software especial para acceder. La parte de la Web que es accesible utilizando motores de búsqueda—llamada a veces la Web Superficial—es en realidad solo una pequeña pieza del World Wide Web en general. La pieza mucho más grande y menos visible se llama Deep Web. Algunas estimaciones sugieren que el 90-95% del World Wide Web en general es en realidad la Deep Web.
- Dirección IP
- Una dirección de Protocolo de Internet (IP) es una etiqueta numérica (como 203.0.113.43) que identifica un dispositivo en una red y permite que las computadoras se comuniquen entre sí. Cualquier dispositivo en cualquier red necesitará una dirección IP para que pueda recibir datos de otros dispositivos; la dirección IP es cómo la red envía los datos al lugar correcto. Algunas direcciones IP son públicas, mientras que otras son privadas. A veces, tu dirección IP puede ser utilizada para identificarte y rastrearte a través de sitios y aplicaciones.
- DNS
- El Sistema de Nombres de Dominio (DNS) es un protocolo de Internet que permite a un navegador y sistema operativo buscar las direcciones IP que corresponden a los nombres de dominio. Las direcciones IP y los nombres de dominio son cada uno un tipo de identificador para dispositivos en Internet. Las direcciones IP son numéricas (como 203.0.113.43), mientras que los nombres de dominio son legibles por humanos (como “brave.com”).
E
- Economía de vigilancia
- La economía de vigilancia describe el negocio de recopilar y monetizar la información personal de las personas a gran escala, y las empresas que están involucradas en este negocio.
- Encriptación
- Encriptación es un término de criptografía que significa que un mensaje o datos son indescifrables para observadores externos. En la navegación web, esto puede significar que los datos son ilegibles mientras se transfieren a través de Internet. Si los datos también solo son legibles por el sitio o la app que deseas ver, estaría “encriptado de extremo a extremo” (E2E). Ten en cuenta que la encriptación E2E tiene requisitos técnicos muy específicos, y la mayoría de los servicios que afirman ofrecerla en realidad no lo hacen. También ten en cuenta que en algunos casos las partes en el sitio web que estás viendo pueden ver el contenido de tu mensaje (por ejemplo, Facebook puede ver lo que publicas en el cliente de WhatsApp).
- Extensión
- Una extensión de navegador (generalmente solo “extensión”) es una mini-aplicación que se puede descargar y agregar a un navegador web para aumentar su funcionalidad estándar o agregar una nueva función. Las extensiones comunes del navegador incluyen bloqueadores de anuncios, correctores ortográficos, herramientas de modo oscuro / alteración visual y billeteras cripto. Las extensiones generalmente son creadas por terceros (es decir, no el navegador) y no siempre se supervisan o evalúan por riesgos de seguridad / privacidad.
F
- Fortaleza de la contraseña
- La fortaleza de una contraseña es la medida de la seguridad de una contraseña, típicamente basada en la longitud, complejidad y unicidad. La fortaleza de una contraseña a menudo se describe en términos de cuánto tiempo tomaría adivinar correctamente (o “descifrar”) esa contraseña utilizando herramientas de software y hardware actuales.
G
- Geolocalización
- La geolocalización es el proceso de determinar la ubicación física de un dispositivo, ya sea a través de GPS, red celular, sistema Wi-Fi, señal Bluetooth o rastreo de dirección IP. Aunque algunos de estos métodos solo devuelven una ubicación aproximada, otros pueden determinar una ubicación muy precisa o incluso la altitud.
- Gestor de contraseñas
- Un gestor de contraseñas es un software que almacena los nombres de usuario y contraseñas de tus cuentas en línea. Puede rellenar automáticamente nombres de usuario y contraseñas en páginas de inicio de sesión, generar nuevas contraseñas aleatorias y sincronizar tus contraseñas en múltiples dispositivos. Usar un gestor de contraseñas puede ahorrarte muchos problemas y—cuando se usa correctamente—mejorar drásticamente tu privacidad, seguridad y protección en línea.
- Guión
- Un guión es una secuencia de instrucciones que puede ser ejecutada por una computadora o un lenguaje de programación. Un guión es un tipo común de programa informático, cuya característica definitoria es que no necesita ser compilado por adelantado para ser ejecutado. Es interpretado y ejecutado en tiempo real.
H
- Hacktivismo
- El hacktivismo (un acrónimo de las palabras hackeo y activismo) es el uso de la tecnología para lograr objetivos relacionados con el activismo, como acceder a datos o influir en la funcionalidad de otra red. Tanto el activismo tradicional como el hacktivismo intentan influir en situaciones políticas y sociales; la principal diferencia es que un hacktivista usará herramientas informáticas para lograr sus objetivos. Al igual que con el activismo tradicional, las acciones de un hacktivista pueden ser vistas como legalmente ambiguas.
- Hashing
- Hashing transforma datos de cualquier tamaño en una cadena alfanumérica de longitud fija y predeterminada. Una función hash es irreversible, lo que significa que no es posible determinar los datos de entrada originales basándose en el resultado de la función hash. Esto hace que hashing sea ideal para el almacenamiento seguro de datos. Hashing puede convertir cualquier tipo o volumen de datos, como el título de un libro, el texto completo de un libro o el archivo de ilustración para la portada. Cada uno de estos elementos de datos se puede hash a cadenas de la misma longitud fija. Una función hash puede tener como objetivo maximizar la probabilidad de unicidad de los datos transformados.
- HTML
- HTML (abreviatura de “HyperText Markup Language”) es un sistema de notaciones especiales que especifican cómo debe verse y funcionar una página web. HTML es la forma en que las páginas web, incluyendo su texto, imágenes, tablas, enlaces, formularios, y así sucesivamente, se transmiten por Internet a tu dispositivo. HTML es el lenguaje de codificación (o “marcado”) estándar utilizado para construir páginas que se renderizan en un navegador web.
- HTTPS
- HTTPS (HyperText Transfer Protocol, Secure) es una versión segura de HTTP, el método estandarizado por el cual los navegadores web y los servidores web se comunican entre sí a través de una red. HTTPS generalmente protege los datos en tránsito entre un servidor (donde “vive” un sitio web o una aplicación) y el cliente (el teléfono o la computadora) desde el que estás navegando. Algunos navegadores ahora actualizan automáticamente los sitios a HTTPS, o te avisarán si HTTPS no está disponible; los sitios donde HTTPS no está disponible deben ser visitados con precaución.
- Huella digital
- Una huella digital es la estela de datos creada por la actividad en línea de una persona. Estas actividades incluyen cosas como buscar en la web, visitar redes sociales y realizar compras en línea, junto con fuentes de datos menos obvias como la ubicación física o las visitas a sitios web. Las empresas recopilan, comercializan y analizan datos de huellas digitales, y usan estos datos para crear perfiles de personas (muchas veces, aunque no siempre, con fines de publicidad dirigida).
I
- Ingeniería social
- La ingeniería social describe una variedad de tácticas utilizadas por actores maliciosos para engañar a una persona y hacer que haga algo que normalmente no haría, especialmente (pero no exclusivamente) en línea. El phishing es un tipo común de ingeniería social en línea; otros incluyen scareware, pretexting y pharming. El éxito de un ataque de ingeniería social a menudo depende de manipular a una persona individual, en lugar de atacar a todo un sistema, el software o el hardware de una empresa.
- Internet de las cosas
- El Internet de las cosas (IoT) es la red de dispositivos físicos, vehículos, electrodomésticos y otros elementos conectados a Internet o entre sí y capaces de intercambiar datos. El término Internet de las cosas abarca tanto los dispositivos como la estructura de red que los soporta. Mientras que Internet puede caracterizarse por compartir información y conectar personas y organizaciones, el Internet de las cosas trata de objetos físicos, específicamente dando a un usuario, otro dispositivo o un programa la capacidad de monitorear y controlar estos objetos físicos de manera remota.
- IPFS
- IPFS significa Sistema de Archivos Interplanetario, un sistema de intercambio de archivos descentralizado peer-to-peer. A diferencia del esquema común de Internet (HTTP/HTTPS), IPFS es un protocolo de Internet (o sistema) que permite a las personas acceder a contenido sin la necesidad de un servidor centralizado. IPFS proporciona una experiencia Web similar a HTTP/HTTPS, pero con tiempos de respuesta más rápidos y mayor confiabilidad. También desplaza el poder y el control de Internet de las manos de las grandes compañías tecnológicas.
- ISP
- Un proveedor de servicios de internet (ISP) puede proporcionar acceso a la web en el hogar o el trabajo, junto con cosas como registro de nombres de dominio y alojamiento web. Para muchos usuarios de Internet en casa, estar en línea significa que todos los datos deben pasar por algún tipo de ISP (y este ISP puede ver todo tu tráfico y actividad en línea a menos que tomes medidas para evitarlo). Algunos ejemplos de ISPs incluyen Comcast, AT&T y Verizon.
K
- Keylogger
- Un keylogger es un tipo de software o hardware utilizado para monitorear y registrar pulsaciones de teclas en una computadora o dispositivo. Un keylogger puede ser instalado y ejecutado con o sin el permiso del usuario del dispositivo. El resultado es un archivo legible, que contiene todo lo escrito por el usuario del dispositivo, que luego puede ser transmitido a otra persona.
- KYC
- KYC significa “Know Your Customer”. El término se refiere a las prácticas que las instituciones financieras—como los bancos y los servicios de pago—utilizan para asegurarse de conocer las verdaderas identidades de las personas y organizaciones a las que sirven, y para evaluar los riesgos de servirles. El término también puede referirse a las regulaciones gubernamentales que exigen estas prácticas. Los reguladores financieros requieren que las instituciones tengan KYC robusto, como parte de su esfuerzo por combatir el crimen financiero.
L
- Lista blanca
- Una lista blanca es una lista de entidades o recursos previamente aprobados que se consideran seguros o aceptables. Una lista blanca de entidades puede indicar quién tiene acceso a un sistema o es seguro intercambiar comunicación con. Una lista blanca de recursos puede contener sitios web, software o aplicaciones que se han identificado como seguros para usar. El uso de una lista blanca mejora la seguridad en línea al prevenir interacción no deseada con hackers, phishing o actividades relacionadas con malware.
- Lista de filtros
- Una lista de filtros es una lista de criterios que los bloqueadores de anuncios y rastreadores utilizan para determinar qué contenido bloquear. Esto puede incluir anuncios, rastreadores, anuncios emergentes, notificaciones de consentimiento de cookies u otras molestias del sitio web.
M
- Malware
- Malware es cualquier software que tiene un propósito malicioso. Los usos comunes del malware son robar información privada, robar o extorsionar dinero, interrumpir infraestructura o simplemente causar caos. Ejemplos de malware incluyen virus, troyanos, ransomware y spyware. Al navegar por la web, es importante tomar las medidas adecuadas para protegerse del malware.
- Metadatos
- Esencialmente, los metadatos son datos sobre datos; a menudo (aunque no siempre) son información legible por máquina que determina la estructura u organización de la información o contenido legible por humanos. Los metadatos pueden aparecer en sitios web, bases de datos, o en otros lugares.
- Motor de búsqueda
- Un motor de búsqueda es un servicio accesible a través de la web, que encuentra información en la web en respuesta a tus consultas. El motor de búsqueda más utilizado, con diferencia, es Google Search, generalmente llamado “Google.” Google Search es tan ubicuo que “googlear” se ha convertido en un verbo que significa “buscar en Internet.” Algunos sitios grandes, como YouTube, tienen funcionalidad de búsqueda que sólo encuentra elementos en ese sitio (videos y canales, en el caso de YouTube). Eso a veces también se llama motor de búsqueda.
N
- Navegación segura
- Safe Browsing es un servicio, administrado por Google, que cataloga sitios web fraudulentos o maliciosos. Está integrado en varios navegadores principales, incluyendo Brave, Chrome, Safari y Firefox, para que puedan advertirte si estás a punto de visitar tal sitio. Edge utiliza un servicio similar (aunque ligeramente diferente) que es administrado por Microsoft.
- Navegador
- Un navegador (o navegador web) es una app para tu computadora, tablet o smartphone que te permite ver e interactuar con sitios web. El navegador “llama” al servidor en el que está alojado un sitio web, y luego lo representa para ti de una manera comprensible. Ten en cuenta que un navegador es diferente de un motor de búsqueda.
O
- OAuth
- OAuth, abreviatura de “autorización abierta”, es un protocolo abierto comúnmente utilizado para otorgar a los sitios web o aplicaciones acceso a la información del usuario almacenada en otros sitios web, todo sin compartir contraseñas. Con OAuth, una persona puede permitir de manera selectiva y segura que dos sitios web interactúen directamente, con el objetivo de facilitar una tarea en particular. OAuth otorga permiso o autorización para acceder a datos, lo cual es diferente de autentificar una identidad (como cuando un usuario inicia sesión en un servicio).
- OIDC
- OIDC (OpenID Connect) es un protocolo de inicio de sesión alternativo donde el servicio o la aplicación utiliza un servicio de terceros para autentificar al usuario. OIDC también se utiliza para aplicaciones de inicio de sesión único (SSO) que permiten a un usuario iniciar sesión una vez para acceder a múltiples aplicaciones relacionadas. Para el usuario, OIDC puede proporcionar una mejor seguridad al simplificar el proceso de inicio de sesión. También puede apoyar a los servicios y aplicaciones que ofrecen OIDC a los usuarios al trasladar parte de la responsabilidad de seguridad y los esfuerzos de codificación al autentificador de terceros.
P
- Partición
- La partición es el proceso de separar los datos de navegación de un individuo de un sitio a otro, como una contramedida contra los rastreadores incrustados en anuncios de terceros. De lo contrario, estos rastreadores intentarán identificar a los individuos y rastrear su actividad en diferentes sitios.
- Phishing
- Phishing (pronunciado “fishing”) se refiere a robar las contraseñas de las personas engañándolas, utilizando un sitio web falso que imita uno legítimo. El phishing a menudo ocurre a través de correo electrónico, con el remitente pretendiendo ser una persona o empresa conocida. Los mensajes de phishing típicamente invocan un sentido de urgencia o pánico, y obligan a los lectores a tomar medidas inmediatas.
- PLA
- PLA significa “prevención del lavado de activos.” El término se refiere a las prácticas que las instituciones financieras—como bancos y servicios de pago—utilizan para asegurarse de que el dinero de sus clientes no proviene de actividades ilegales. Los reguladores financieros requieren que las instituciones tengan una robusta PLA, como parte de sus esfuerzos para combatir el crimen financiero.
- Política de privacidad
- Una política de privacidad es un documento de una empresa u organización que describe cómo recopilan y almacenan información personal, qué hacen con ella y cuáles son tus derechos con respecto a tu información personal.
- Privacidad
- En el contexto de la informática, la privacidad significa que nadie vea tus datos personales si no quieres que los vean y que no se usen de formas que no apruebas. Datos personales se refiere tanto a información sobre ti (p. ej., tu nombre, dirección de correo electrónico o número de teléfono) y también a lo que haces (p. ej., qué sitios web visitas, qué publicas en línea, con quién hablas o qué compras).
- Pruebas de penetración
- Las pruebas de penetración son un proceso que audita la seguridad de un sistema o red simulando un ciberataque. El objetivo de las pruebas de penetración es identificar de forma segura y legal posibles puntos de vulnerabilidad en un sistema para que las debilidades puedan ser abordadas antes de que sean explotadas por atacantes reales. Los probadores de penetración a menudo usan las mismas herramientas y enfoques que los atacantes, y prueban todos los aspectos del sistema, incluyendo hardware, software, seguridad física, y capacitación y actividad del personal.
R
- Ransomware
- Ransomware es un tipo de software malicioso (malware) que encripta los contenidos de tu dispositivo, haciéndolo inutilizable, y luego ofrece restaurar tu dispositivo (tu teléfono, computadora o tableta) a cambio de un pago al operador del ransomware.
- Rastreador
- Un rastreador es una pequeña pieza de software, incrustada en un sitio web, que registra tu actividad en el sitio. Los rastreadores envían información sobre la actividad que han registrado a un servidor de rastreo, propiedad de la empresa que creó el rastreador. Los anuncios web generalmente incluyen rastreadores, aunque no podrías saberlo solo con mirar un anuncio. Los botones de redes sociales en otros sitios (como los botones de “Me gusta”) también incluyen rastreadores. La mayoría de los rastreadores son invisibles.
- Rastreo web
- El rastreo web es el proceso de recopilar contenido públicamente accesible de un sitio web y guardarlo en una base de datos, archivo o hoja de cálculo para su análisis posterior. El rastreo web generalmente se realiza utilizando bots (o rastreadores web) en combinación con una interfaz de control. Los bots y rastreadores son software diseñados para visitar múltiples sitios web, o páginas dentro de un sitio web, y recopilar los datos deseados sobre los contenidos de esos sitios y páginas. El rastreo web recopila los datos generados por el rastreo de sitios web direccionados, y procesa los datos para encontrar los datos específicos deseados. El rastreo web también puede ser un proceso manual, pero las herramientas automatizadas son mucho más eficientes y más comunes.
- Reconocimiento de huellas digitales
- Una huella digital es una combinación de muchas características de tu navegador y dispositivo que te identifican de manera única a un sitio web. Las huellas digitales son una técnica de rastreo que no depende de cookies, las cuales más navegadores están bloqueando por defecto.
- Recurso
- Un recurso es cualquier cosa que pueda ser utilizada para realizar una tarea o alcanzar un objetivo. En informática, los recursos del sistema se refieren a cosas como la CPU, la memoria, el almacenamiento en disco duro, el ancho de banda de la red y la duración de la batería.
- Red peer-to-peer
- Una red peer-to-peer (P2P) es una colección de computadoras conectadas sin un controlador único. Cada computadora participante, llamada peer o nodo, es tanto un usuario como un proveedor de recursos. Los peers contribuyen a una red P2P compartiendo recursos como espacio de almacenamiento, capacidades de procesamiento y ancho de banda. Una red P2P es descentralizada, lo que la hace diferente de la disposición tradicional cliente/servidor donde un servidor solo proporciona contenido y un cliente solo usa contenido.
- Reorientación de anuncios
- La reorientación de anuncios es un tipo específico de direccionamiento de anuncios, en el cual se te muestran anuncios de algo en lo que has mostrado interés en comprar. Por ejemplo, si colocas un artículo en tu carrito de compras en un sitio de e-commerce, pero no realizas la compra, podrías comenzar a ver anuncios de ese artículo por toda la web. Esos anuncios son reorientados.
- Respuesta a incidentes
- Una respuesta a incidentes es una serie de acciones que realiza una organización cuando experimenta un evento como una filtración de seguridad o un ataque cibernético. Las acciones tomadas para responder al incidente incluyen preparación, detección, contención, erradicación y recuperación. Un incidente puede ser cualquier actividad no deseada en la red o el sistema que comprometa la seguridad del computador y la red.
- RGPD
- El Reglamento General de Protección de Datos (RGPD) es una ley de la Unión Europea (UE). Proporciona a los individuos derechos sobre el uso de sus datos personales y establece reglas que las empresas y organizaciones deben seguir al recolectar y usar datos personales sobre individuos. El RGPD ha estado en vigor desde 2018.
- Rootkit
- Un rootkit suele ser (aunque no siempre) un tipo de malware diseñado para dar control de un dispositivo o su software a otra persona, como un hacker. Un rootkit puede enmascarar su presencia del propietario del dispositivo, incluso mientras está activamente en funcionamiento. Puede ser difícil —si no imposible— reparar un dispositivo, ya sea una computadora, teléfono o tableta, una vez que un rootkit malicioso está instalado.
S
- Seguimiento de rebote
- El seguimiento de rebote es una técnica utilizada por los rastreadores web. Involucra insertar un enlace intermediario entre tú y el sitio web que quieres visitar, permitiendo que un rastreador sepa tus intereses y / o datos, y así usar estos datos para vender anuncios más dirigidos. Esta técnica también se conoce a veces como “rastreo de redirección.”
- Seguridad
- La seguridad informática es la protección de dispositivos de cómputo, redes y datos contra amenazas externas.
- Seguridad de la información
- La seguridad de la información se refiere a las herramientas y procedimientos que adopta una organización para proteger la información y los sistemas asociados contra el acceso, uso, divulgación, interrupción, modificación o destrucción no autorizados. Todas las organizaciones manejan algún tipo de información, desde propiedad intelectual hasta documentos clasificados y datos de usuarios o clientes. Mantener esta información segura puede implicar tecnología, seguridad física y más.
- Seguridad de la red
- La seguridad de la red se refiere a los procesos y herramientas que una organización utiliza para monitorear su red, controlar el acceso y detectar actividades no autorizadas, y prevenir daños a la red y el robo de sus datos. La seguridad de la red se ocupa de quién tiene acceso a qué datos, qué permisos tienen con respecto a esos datos, así como del uso general de la red. Las herramientas y procesos de la seguridad de la red pueden aplicarse para proteger tanto a grandes organizaciones como a pequeñas redes como un hogar o una pequeña oficina.
- Servidor
- Un servidor es una pieza de software o hardware cuyo propósito es ofrecer un servicio a través de una red informática, como Internet. Los servidores pueden ser máquinas físicas, máquinas virtuales, o software que realiza funciones similares a las de un servidor. Los consumidores del servicio son llamados clientes. El término “cliente” puede referirse a una persona que usa el servicio, o a una pieza de software (como un navegador web) o hardware (como un teléfono o computadora) que la persona está usando para acceder al servicio.
- Spam
- El spam es comunicación no deseada y no solicitada, como correos electrónicos, mensajes de texto (SMS) o llamadas, enviadas en masa a muchos destinatarios a la vez.
- Suplantación
- La suplantación es la falsificación de datos o información para engañar o confundir, a menudo en un ciberataque. Un actor malicioso falsificará una comunicación (como un texto o correo electrónico) o un sitio web para que parezca legítimo, con la intención de engañar a su objetivo para que proporcione datos o dinero, abra acceso a un sistema o instale malware.
T
- Tokenización
- La tokenización de datos es el proceso de reemplazar un elemento de datos sensibles con un equivalente no sensible, conocido como token, que no tiene significado o valor fuera de la aplicación específica para la que fue creado. La tokenización protege los datos sensibles de una exposición no deseada tanto durante la transmisión como mientras están almacenados, y por lo tanto es una medida de seguridad bien considerada, cumpliendo con los estándares de conformidad establecidos por varios organismos gubernamentales encargados de garantizar la seguridad de los datos. La tokenización de datos se ha vuelto ampliamente popular, particularmente para transacciones financieras.
U
- URL
-
Una URL (acrónimo de Uniform Resource Locator) es una cadena de letras, números y caracteres especiales que identifica un lugar en Internet, como un sitio web, y proporciona un método para acceder a él. Al navegar por la web, las URL aparecen en la barra de direcciones de tu navegador, como en
https://www.brave.com/glossary
. Por esta razón, las URL a veces se llaman “direcciones”. - UTM
- Un UTM es un parámetro que se puede añadir al final de la dirección de un sitio web (o URL), y compartir información sobre de dónde obtuviste la URL. Los UTM son una forma común para que los mercadólogos sepan cómo los visitantes están encontrando su sitio, y a menudo se asocian con el rastreo.
V
- Ventana privada (incógnito)
- Una ventana privada (o ventana de incógnito), es una ventana del navegador que olvida todo lo que hiciste en ella cuando la cierras. Diferentes navegadores usan nombres diferentes para la misma función. Brave, Safari y Firefox usan “Ventana privada”, mientras que Chrome usa “Ventana de incógnito” y Edge usa “Ventana InPrivate”. Ten en cuenta que este “olvido” solo se refiere a los datos almacenados en tu dispositivo.
- Violación de datos
- El acceso o divulgación no autorizados de información sensible, a menudo debido a un ataque cibernético o error humano. Las violaciones ocurren cuando los datos almacenados en un sistema (a menudo de una empresa o gobierno) terminan en manos no autorizadas. Una violación de datos puede ser perjudicial tanto para los propietarios de la base de datos como para las personas cuyos datos fueron divulgados.
- VPN
- Una red privada virtual (VPN) habilita que los datos sean enviados desde tu dispositivo a través de Internet (por ejemplo, a un sitio web) mediante un túnel cifrado. Las VPN pueden usarse para acceder remotamente a redes privadas o para proteger información personal como tu dirección IP, y generalmente permiten mayor privacidad y seguridad. Pero ten en cuenta que no todas las VPN son iguales.
W
- WebRTC
- WebRTC, una abreviatura para Comunicación Web en Tiempo Real, es un protocolo de Internet que habilita comunicación de audio y video directamente en navegadores web, así como el intercambio de archivos de datos. WebRTC apoya aplicaciones como videoconferencias (por ejemplo, reuniones de Zoom), comunicación con dispositivos habilitados para Internet (por ejemplo, termostatos inteligentes), juegos en línea para múltiples personas, y más. Las capacidades de WebRTC están integradas dentro del navegador elegido por el usuario, por lo que no hay necesidad de instalar o abrir software separado para conectarse con otras personas o dispositivos.