El diccionario VPN

¿Has leído un artículo sobre un servicio VPN, sobre seguridad en Internet o sobre piratería? ¿No entiendes las palabras? Aquí está el diccionario VPN definitivo, fácil de entender y leer.

Este artículo no trata tanto sobre la expresión de VPN, sino también sobre la seguridad de Internet en general y sobre la piratería y el spam. Las expresiones enumeradas se pueden encontrar en orden alfabético, así que simplemente léalas todas o salta a la palabra que te pueda interesar. Esta lista también se actualizará con frecuencia, así que vuelva más tarde. También puede sentirse libre de escribir un comentario para sugerir nuevas palabras sobre las que escribir, o si no está de acuerdo con nuestras definiciones, díganos por qué en el campo de comentarios en la parte inferior de la página.

internet-security-dictionary
Maksim Kabakou / Shutterstock

El diccionario de seguridad VPN e Internet

Adware

Esta es una forma de malware. Cuando esté infectado con adware, verá anuncios que aparecen en su sistema operativo que no pidió ni invitó. El adware a menudo cambiará su página de inicio en su navegador, permitirá que los anuncios aparezcan como ventanas emergentes todo el tiempo y puede ser muy difícil deshacerse de él. Hay únicas herramientas anti-adware que vale la pena usar e instalar si su computadora ha sido infectada con adware. Afortunadamente, el adware es normalmente inofensivo, excepto por el hecho de que tiene presión arterial alta debido a todos los anuncios molestos que aparecen.

Antivirus

La mayoría de los usuarios de Internet han oído hablar de los virus y saben sobre la importancia de utilizar un software antivirus. Los virus son infecciones que atacan su computadora. Una vez infectado, su nivel de defensa disminuye y es posible que se infecte y sea aún más fuerte. Los virus a menudo vienen con archivos adjuntos en correos electrónicos, descargas falsas de Torrent o en sitios web de warez. El software antivirus a menudo descubrirá tales ataques de inmediato y se asegurará de que no se dé acceso al virus y, por lo tanto, detendrá el ataque incluso antes de que comience.  Hay software antivirus gratuito disponible en línea, y también hay escáneres en línea que se pueden usar si cree que ha sido atacado.

Desafortunadamente, el software antivirus usa mucha memoria en su computadora, pero en realidad no tenemos otra opción … ¡necesitamos tener un software antivirus instalado en nuestras computadoras!

Clickjacking

¿Alguna vez ha experimentado a instalar programas en su computadora que ni siquiera recuerda haber instalado? ¿O has enviado mensajes en Facebook que no recuerdas haber enviado? El clickjacking es una forma popular de hacer que tales cosas sucedan. Lo que hacen es mostrarte alguna información que te haga hacer clic. Al hacer clic en un script que podría instalar un programa en su computadora, podría llevarlo a presionar un AD o tal vez incluso comprar productos en una tienda. Una forma común de que esto suceda es cuando presiona la X en la esquina superior de un sitio web o una aplicación para cerrarlo. Pero, por spam que sea, te lleva a otro lugar y puede llevar a acciones de las que no te das cuenta y de las que te enteras antes de más tarde.

Esto también se usa a menudo en Facebook para hacer que le gusten los sitios de Facebook, compartir contenido o tal vez instalar cookies en su computadora o en su navegador que le dan a los piratas informáticos acceso a su computadora.

Virus informático

Ya hemos discutido un poco esta expresión en la sección de antivirus, pero escribamos algunas palabras más aquí. El virus infecta su computadora y luego se replica a sí mismo. Puede atacar su computadora de varias maneras, y cada año los virus causan miles de millones de dólares de daño. Un virus a menudo puede conducir a una falla del sistema y hacer que una computadora sea casi imposible de usar. Los virus a menudo se confunden con malware y spyware, así que siga leyendo sobre esas expresiones más adelante en el diccionario VPN.

Cryptolocking / Ransomware

Cryptolocking, también conocido como ransomware, es algo que llega a su computadora como un malware. Cuando se instala, cifra sus archivos o almacenamiento en total y toma el control sobre ellos. Luego será contactado por las personas detrás del hackeo, y le dirán que la única forma en que obtendrá acceso a sus archivos nuevamente es pagándolos con Bitcoin o alguna otra criptomoneda.

Red de Gemelos Malvados

Al entrar en un centro comercial, es posible que sepa que hay un WiFi gratuito disponible llamado «shoppingmall». Sin embargo, es posible que alguien cree una red similar llamada «shoppingmalI» y a medida que se conecte a esta red gemela malvada, los propietarios tendrán acceso fácilmente a sus datos confidenciales, contraseña, etc. Esto es muy similar al phishing, solo que sucede cuando te conectas a redes que se ven idénticas a lo que estás buscando, excepto por el hecho de que es una falsificación para engañarte. El uso de una conexión VPN puede mantenerlo seguro también en redes gemelas malvadas, pero aún así lo mejor es mantenerse lejos de ellas.

Punto de acceso (Wi-Fi)

Esta es una forma común de acceder a Internet cuando se encuentra en otro lugar. Los puntos de acceso se pueden encontrar en aeropuertos, hoteles, cafeterías, universidades y otros lugares públicos. Uno debe ser consciente de los peligros que conlleva el uso de puntos de acceso públicos, especialmente porque los piratas informáticos que acceden al punto de acceso pueden hacer daño, pero también los propietarios del punto de acceso que registra su actividad. El uso de cifrado de extremo a extremo es una buena solución para mantenerse seguro cuando se utilizan puntos de acceso públicos.

Registro de pulsaciones de teclas

keylogger

Esta es una forma eficiente para que un hacker acceda a sus contraseñas y otra información confidencial. Hay varias formas de registrar las pulsaciones de teclas. La forma más fácil es usar un enchufe externo y agregarlo a la computadora. Esto es fácil de descubrir, pero como la mayoría de las personas nunca buscan tales tapones adicionales, casi nunca es descubierto por un lego. Puede ver un ejemplo de un keylogger en la imagen.

El registro de teclas también se puede realizar mediante malware que se ejecuta en segundo plano en su computadora. Sin embargo, esto podría ser reconocido por el software antivirus. Hay muchas maneras de hacer la vida difícil para los keyloggers. Hay muchas aplicaciones para ayudarlo (incluido el software antivirus). El uso de administradores de contraseñas también puede ser una solución, porque ya no escribirá sus contraseñas, pero el administrador de contraseñas hará el trabajo por usted.

Malware

La palabra original para malware es software malicioso. Mientras que un virus es una infección, un malware es un programa real que se instala en su computadora y, como resultado, abre una puerta para que los piratas informáticos lo usen. El desafío con el malware es que está oculto en su computadora y, a menudo, ni siquiera notará que está allí. En otros casos, el malware dará lugar a la aparición de anuncios no deseados (esto es en realidad spyware), puede dar acceso a caballos de Troya, piratería de cámaras web y otras actividades malas. También puede ayudar a los extraños a registrar su escritura de teclado y, por lo tanto, obtener acceso a contraseñas y otra información confidencial.

OpenVPN

Un protocolo VPN popular con un alto nivel de cifrado y utilizado con frecuencia por los mayores proveedores de VPN. Puede leer más sobre este y otros protocolos VPN aquí.

Piggybacking

¿Sabías que la mayoría de las personas nunca cambian la contraseña de su router? Piggybacking es cuando alguien toma su computadora cerca de otra red inalámbrica e inicia sesión en ella usando las contraseñas estándar. A menudo tienen acceso al enrutador en sí, y por lo tanto pueden supervisar la actividad y hacer otro daño.

Pharming

A veces, los hackers tendrán acceso a un sitio web, pero en lugar de hacer un ataque obvio, simplemente lo infectan de una manera casi invisible. Por ejemplo, pueden agregar información a .htaccess para que ciertos usuarios que usan dispositivos especiales, o que provienen de ciertas ubicaciones, se reenvíen a otro sitio. Esto se puede usar con el único propósito de obtener visitantes o destruir para su oponente, o se puede usar para hacer que las personas que visitan un determinado sitio crean que realmente están allí, mientras que la verdad es que están visitando un sitio de spam en su lugar.

Phishing

Esta es una forma muy frecuente de robar sus datos confidenciales. La mayoría de las veces tiene lugar cuando recibe un correo electrónico que le informa que su información se ha perdido, ha sido robada o que alguien más ha intentado iniciar sesión en su cuenta. Para solucionar esto, debe presionar el enlace en su correo electrónico para cambiar su contraseña o así sucesivamente. El único problema es que el enlace en el correo electrónico no es al sitio real, sino a un sitio de «estafa» que se ve exactamente igual que el sitio real. A medida que escribe su contraseña antigua y su nueva contraseña, los propietarios obtienen inmediatamente la información que necesitan para iniciar sesión en su cuenta real, robar su información, datos y otras cosas que puedan necesitar.

¿Cómo evitar el phishing? No creas todo lo que lees en los correos electrónicos. No presione el enlace en el correo electrónico, consulte directamente con el remitente (llámelo o envíele un correo electrónico), pero no presione el enlace en el correo electrónico y no responda al correo electrónico que se le envió. También puede copiar la dirección del enlace al Bloc de notas o a una herramienta similar para comprobar la dirección real. Si no es el sitio web de su proveedor real, entonces esto es una estafa. Tenga en cuenta los pequeños errores tipográficos en la dirección como: wwwapple.com no es lo mismo que www.apple.com. Si la URL se ha acortado, puede extender la URL aquí mismo para verificar a dónde lo llevará realmente.

PPTP

Este es un protocolo VPN bastante anticuado que es conocido por altas velocidades, pero bajo cifrado. Puede leer más sobre los diferentes protocolos VPN aquí.

Rootkit

El propósito del rootkit es que un extraño obtenga acceso de root / administrador a su computadora. Pueden obtener este acceso utilizando malware, phishing, keyloggers u otras herramientas y una vez que tienen acceso root pueden implementar el rootkit. Con el acceso root ocultan su presencia, pero al mismo tiempo son capaces de cambiar aplicaciones y programas. Como resultado, se puede evitar que el software antivirus descubra realmente el problema. Una vez que esté en funcionamiento, esto se puede usar para robar información, realizar un seguimiento de su actividad y muchas otras actividades malvadas.

Spamware

¿Alguna vez ha recibido correos electrónicos y mensajes de alguien, pero inmediatamente supo que en realidad no le enviaron el mensaje o el correo electrónico? Spamware es un tipo de malware que a menudo toma el control de sus aplicaciones de mensajería y reenvía correos electrónicos en su bandeja de entrada actual a todas las direcciones disponibles en su libreta de direcciones. También puede enviar mensajes, actualizar perfiles de Facebook y otras actividades. A menudo también se utiliza para enviar spam utilizando su conexión a Internet, su servidor SMTP a miles y cientos de miles de direcciones recopiladas por el spamware. Esto puede dañarlo al bloquearlo su ISP hasta que se haya solucionado el problema.

Spyware

Mientras que spamware usará su conexión para enviar spam a miles de personas en otros lugares, el spyware funcionará en silencio en segundo plano mientras espía sus actividades. El spyware se puede usar en combinación con adware, asegurándose de que obtenga anuncios adecuados para usted (que encuentran espiándolo con el spyware). Un keylogger también es un ejemplo de un spyware que se puede usar para espiarlo mientras pasa tiempo frente a su dispositivo.

Caballo de Troya

Esta es una de las expresiones más famosas dentro de la seguridad informática. Al igual que el caballo de Troya original parecía un regalo y un buen regalo, el propósito era malvado e hizo un gran daño. En el mundo de la informática, un caballo de Troya es un programa o aplicación que se ve bien e inofensivo en el exterior, pero una vez que lo abres, creará daño.

Typosquatting

Esto es de nuevo muy similar a, por ejemplo, el phishing, pero es diferente en la forma en que experimenta problemas debido a su propio error y equivocación. Digamos que quieres visitar www.mybank.com. Pero, a medida que escribe la dirección en su navegador, escribe mal y escribe www.mybannk.com. Desafortunadamente no te das cuenta del error y alguien con malas intenciones se hace cargo de www.mybannk.com. Te hacen creer que estás en el sitio web real, pero en su lugar estás en un sitio fraudulento robando tu información y abusando de tu información Una forma común también es que los abusadores compren dominios .cm o .co, lo cual es fácil de confundir con los dominios originales .com.

VPN

Una VPN es la abreviatura de una red privada virtual. Esta es una conexión utilizada para cifrar su actividad en línea, para mantener alejados a los extraños y también se puede usar con el propósito de ocultar su ubicación real. Es utilizado con frecuencia por personas que desean evitar los bloqueos geográficos (es decir, obtener una dirección IP en otra nación), pero aún así el propósito de uso más frecuente de una VPN es proteger su actividad en línea. Si quieres saber más sobre qué es una conexión VPN y cómo funciona, lee este artículo.

Piratería web-cam

Esta es una forma común y malvada de interrumpir la privacidad de las personas. Como la mayoría de las computadoras portátiles ahora vienen con una cámara web incorporada, esto es algo a tener en cuenta. Los hackers pueden usar su propia cámara web para espiarlo, hacer fotos de usted y luego usarlo con fines malvados. Obtienen acceso a su cámara web a medida que su computadora se infecta con algún tipo de virus (lo que puede suceder cuando abre archivos infectados o instala algo sin saberlo). Este virus dará a los extraños acceso a su computadora y pueden acceder de forma remota a su cámara (y otra información en su computadora). Una de las mejores maneras de mantenerse alejado de esto es cubriendo su cámara web con algo, tener instalado un software antivirus y tomar todas las demás precauciones necesarias.

Red Wi-Fi

Una red Wi-Fi es una red inalámbrica a la que se puede acceder sin un cable Ethernet. Es menos seguro por esta razón, pero al mismo tiempo la mayoría de las redes Wi-Fi utilizan la protección con contraseña para proteger a sus usuarios. La mayoría de las personas se conectan a Internet utilizando una conexión Wi-Fi, y cuando viajan, las personas se conectan a Internet utilizando redes Wi-Fi en hoteles, aeropuertos, restaurantes, cafeterías y lugares similares. El uso de una red Wi-Fi siempre es un riesgo, especialmente cuando se utiliza una  red no cifrada sin protección con contraseña. El uso de una VPN hará que las redes Wi-Fi sean mucho más seguras de usar. A pesar de que una red Wi-Fi está protegida por contraseña, también debe tener en cuenta las malvadas redes Gemelas y otros peligros que acechan en la oscuridad.

Existen diferentes estándares de cifrado para las redes inalámbricas. WEP se considera fácilmente rompible, mientras que WPA2 se considera mucho más seguro. Una forma de proteger su red doméstica es permitir que solo ciertas direcciones MAC usen la conexión, pero si hay muchos dispositivos que van y vienen todo el tiempo, entonces es difícil seguir funcionando.