Skip to main content

Glosario
Este es el glosario correspondiente al curso de Totem «Cómo eludir la censura en Internet» - TP_CT_ES.

Auditoría de seguridad: Una auditoría de seguridad informática es una evaluación técnica y medible de un sistema o aplicación, que puede ser manual o sistemática.

Cifrado: Acción de combinar un texto sin formato y una clave para convertirlo en texto cifrado. El resultado es un texto visible pero no entendible en un idioma hablado por humanos.

Código abierto: Método para difundir un programa informático y el código de una manera que esté disponible para todo el público.

Computadora: Dispositivo electrónico que procesa los datos de acuerdo con un conjunto de instrucciones Una computadora digital guarda datos en unidades discretas y realiza operaciones aritméticas y lógicas a gran velocidad.

Datos: Hechos individuales, estadísticas o elementos de información. Todo lo que mandas en Internet son datos.

Descifrado: Acción de combinar texto cifrado y una clave para convertirlo de nuevo en un texto sin formato. El resultado es volver a un texto entendible en un idioma hablado por humanos.

Dispositivo: Máquina o herramienta utilizada para una tarea específica, como una computadora o un teléfono móvil.

Herramientas para eludir la censura: Métodos y herramientas para esquivar la censura en Internet. En ingles, llamado Circumvention tools.

Internet: Sistema global de redes informáticas interconectadas que utilizan protocolos para enlazar dispositivos que les permiten recibir o transmitir información.

Límite de datos (o límite de ancho de banda): es una limitación impuesta por el proveedor del servicio a la cantidad de datos transferidos por una persona usuaria a un nivel determinado de rendimiento durante un período de tiempo definido, por una tarifa estipulada.

Malware: Programa informático dañino diseñado para espiar o robar información o datos.

Permisos: Autorizaciones que rigen lo que la aplicación puede hacer y a lo que se puede acceder en el dispositivo (por ejemplo, contactos, galería, cámara o carpetas).

Persona usuaria: Persona que usa una computadora.

Protocolo de Internet (IP): Método o protocolo mediante el cual los datos se envían de un equipo a otro a través de Internet. Cada computadora (denominada como «nodo») conectada a Internet tiene al menos una dirección IP que es única y difiere de las direcciones IP de todos los demás equipos conectados a Internet.

Protocolo seguro de transferencia de hipertexto (HTTPS): Protocolo que utiliza un certificado SSL para crear una conexión cifrada segura entre el servidor y el explorador.

Protocolo de transferencia de hipertexto (HTTP): Protocolo que permite la comunicación entre diferentes sistemas. A menudo se utiliza para transferir datos de un servidor a un explorador para ver páginas web.

Proveedor de Servicios de Internet (ISP): Empresa que proporciona acceso a Internet.

Proxy: Sistema informático o aplicación que actúa como intermediario para obtener acceso a la red informática desde otro(s) servidor(es).

Punto de intercambio de tráfico de Internet (IXP): Infraestructura física a través de la cual los Proveedores de Servicios de Internet (ISP) intercambian tráfico de Internet entre sus redes. El intercambio entre dos participantes en un IXP se facilita gracias a las configuraciones del protocolo de enrutamiento de la pasarela entre ambos.

Red: Conjunto de nodos capaces de recibir y transmitir información.

Red privada virtual (VPN): Red privada a través de una red pública, que permite a las personas usuarias enviar y recibir datos a través de redes compartidas o públicas como si sus dispositivos informáticos estuvieran conectados directamente a la red privada.

Seguridad de la Capa de Transporte (TLS): Protocolo de cifrado que proporciona seguridad en las comunicaciones a través de una red de equipos, para establecer un vínculo cifrado entre un servidor y un explorador. Este enlace asegura que los datos que pasan entre el servidor y el navegador sigan siendo privados e íntegros.  HTTP + TLS = HTTPS

Seguridad de la información: Proceso para mantener la confidencialidad, garantizar la integridad y asegurar la disponibilidad de los datos que deseas proteger.

Servidor: Computadora que pone servicios a disposición de las estaciones de trabajo en una red, como el alojamiento de sitios web, y que da acceso a archivos de datos, programas y dispositivos periféricos.

Servidor de correo electrónico: Proveedor de alojamiento de correo electrónico que desarrolla servidores de correo electrónico para enviar, recibir, aceptar y almacenar correos electrónicos en nombre de otras organizaciones o personas usuarias finales.

Software: Todo elemento que no sea hardware, sino que se utilice junto con el hardware. Programas que pueden utilizarse con un sistema informático en particular.

Túnel: En este curso, usamos la palabra «túnel» como metáfora para explicar la forma en que determinadas herramientas eluden la censura. Sin embargo, es importante tener en cuenta que no todas las herramientas para eludir la censura utilizan la construcción de túneles como método para esquivar la censura.

Wifi: Nombre de una popular tecnología de redes inalámbricas que utiliza ondas de radio para proporcionar conexiones inalámbricas de alta velocidad a Internet y a la red.