Glosario VPN
// Protocolos
IKEv2/IPSecIntermedioIKEv2/IPSec es un protocolo VPN que combina el sistema de intercambio de claves IKEv2 con el cifrado IPSec para crear túneles cifrados rápidos, seguros y altamente estables para tu tráfico de internet.IPSecAvanzadoIPSec (Internet Protocol Security) es un conjunto de protocolos que cifra y autentica los datos transmitidos a través de redes IP, utilizado habitualmente para proteger túneles VPN y salvaguardar las comunicaciones frente a interceptaciones o manipulaciones.L2TP/IPSecIntermedioL2TP/IPSec es un protocolo VPN que combina el protocolo de tunelización de capa 2 (Layer 2 Tunneling Protocol) para crear un túnel con IPSec para el cifrado, lo que proporciona una conexión más segura que la que ofrece cualquiera de los dos protocolos por separado.LightwayIntermedioLightway es un protocolo VPN propietary desarrollado por ExpressVPN, diseñado para ofrecer velocidades de conexión más rápidas, menor consumo de batería y mayor fiabilidad en comparación con protocolos más antiguos.NordLynxIntermedioNordLynx es el protocolo VPN propio de NordVPN, construido sobre WireGuard, que combina la velocidad de WireGuard con un sistema de doble NAT para mejorar la privacidad del usuario.OpenVPNIntermedioOpenVPN es un protocolo VPN de código abierto que utiliza cifrado SSL/TLS para crear túneles seguros y cifrados para el tráfico de internet, ampliamente reconocido por su sólida seguridad y flexibilidad en múltiples plataformas.PPTPIntermedioPPTP (Point-to-Point Tunneling Protocol) es uno de los protocolos VPN más antiguos, desarrollado por Microsoft en la década de 1990. Crea túneles cifrados, pero hoy en día se considera obsoleto debido a graves vulnerabilidades de seguridad.Protocolos VPNPrincipianteLos protocolos VPN son conjuntos de reglas y procedimientos que determinan cómo tu dispositivo establece una conexión segura y cifrada con un servidor VPN, definiendo la velocidad, seguridad y fiabilidad de dicha conexión.SSL/TLSIntermedioSSL (Secure Sockets Layer) y TLS (Transport Layer Security) son protocolos criptográficos que cifran los datos transmitidos entre un cliente y un servidor, garantizando una comunicación privada e inviolable a través de internet.SSTPAvanzadoSSTP (Secure Socket Tunneling Protocol) es un protocolo VPN desarrollado por Microsoft que enruta el tráfico mediante cifrado SSL/TLS, lo que lo hace muy eficaz para eludir firewalls y mantener una seguridad sólida.ShadowsocksAvanzadoShadowsocks es un protocolo proxy cifrado de código abierto diseñado originalmente para ayudar a los usuarios en regiones con censura severa a eludir las restricciones de internet, camuflando su tráfico como actividad HTTPS ordinaria.SoftEtherAvanzadoSoftEther es un software VPN de código abierto y multiprotocolo que admite una amplia gama de protocolos VPN en una sola plataforma, lo que lo hace muy flexible y eficaz para eludir firewalls y restricciones de red.V2RayAvanzadoV2Ray es un framework de proxy de código abierto que enruta el tráfico de internet a través de múltiples protocolos y técnicas de ofuscación, lo que lo hace especialmente eficaz para eludir la censura estricta y la inspección profunda de paquetes.WireGuardIntermedioWireGuard es un protocolo VPN moderno y de código abierto diseñado para ser más rápido, sencillo y seguro que las alternativas más antiguas, utilizando criptografía de última generación con una base de código mínima.
// Seguridad
Ataque a la cadena de suministroAvanzadoUn ataque a la cadena de suministro es un ciberataque que apunta a los elementos menos seguros de una cadena de suministro de software o hardware —como proveedores externos o bibliotecas de código abierto— para comprometer al usuario final o a la organización objetivo.Ataque de Fuerza BrutaIntermedioUn ataque de fuerza bruta es un método de hackeo en el que un atacante prueba sistemáticamente todas las combinaciones posibles de contraseñas o claves de cifrado hasta encontrar la correcta, basándose en la potencia computacional en lugar de una estrategia sofisticada.Ataque de Intermediario (Man-in-the-Middle)IntermedioUn ataque de intermediario (MitM, por sus siglas en inglés) ocurre cuando un ciberdelincuente intercepta en secreto, y potencialmente altera, las comunicaciones entre dos partes que creen estar comunicándose directamente entre sí.Autenticación BiométricaPrincipianteLa autenticación biométrica es un método de seguridad que verifica tu identidad mediante rasgos físicos o de comportamiento únicos, como huellas dactilares, reconocimiento facial o patrones de voz, en lugar de contraseñas.BotnetIntermedioUna botnet es una red de dispositivos conectados a internet infectados con malware y controlados en secreto por un hacker para llevar a cabo ciberataques a gran escala, generalmente sin que los propietarios de los dispositivos lo sepan.Certificado DigitalIntermedioUn certificado digital es una credencial electrónica que verifica la identidad de un sitio web, servidor o usuario, mediante claves criptográficas que confirman que una conexión es auténtica y de confianza.CifradoPrincipianteEl cifrado es el proceso de convertir datos legibles en un formato codificado e ilegible que solo puede ser descifrado por alguien que posea la clave correcta, manteniendo tu información a salvo de accesos no autorizados.Cifrado AES-256IntermedioEl cifrado AES-256 es un estándar de seguridad de nivel militar que convierte los datos en código ilegible mediante una clave de 256 bits, haciendo prácticamente imposible que partes no autorizadas accedan a tu información.Cifrado RSAAvanzadoEl cifrado RSA es un algoritmo criptográfico de clave pública ampliamente utilizado que protege los datos mediante un par de claves matemáticamente vinculadas —una pública y una privada—, lo que lo convierte en un elemento fundamental para las comunicaciones seguras en internet.Cifrado de Extremo a ExtremoIntermedioEl cifrado de extremo a extremo (E2EE) es un método de seguridad que garantiza que solo el remitente y el destinatario previsto puedan leer un mensaje, manteniendo los datos privados para todos los demás, incluidos los proveedores de servicios y los hackers.Clave de acceso (Passkey)PrincipianteUna passkey es un método de autenticación moderno y sin contraseña que utiliza pares de claves criptográficas almacenadas en tu dispositivo para verificar tu identidad de forma segura, sin necesidad de recordar ni escribir una contraseña.Credential StuffingIntermedioEl credential stuffing es un ciberataque en el que combinaciones de nombres de usuario y contraseñas robadas en una filtración de datos se prueban automáticamente en otros sitios web y servicios para obtener acceso no autorizado.Criptografía Post-CuánticaAvanzadoLa criptografía post-cuántica hace referencia a los algoritmos de cifrado diseñados para resistir ataques de computadoras cuánticas, las cuales podrían vulnerar la mayoría de los métodos de cifrado estándar actuales. Garantiza la seguridad digital a futuro frente a las amenazas de la computación de próxima generación.CryptojackingIntermedioEl cryptojacking es un ciberataque en el que los hackers utilizan secretamente la capacidad de procesamiento de tu dispositivo para minar criptomonedas sin tu conocimiento ni consentimiento, ralentizando tu sistema e incrementando tus costos de electricidad.DDoS AttackIntermedioUn ataque DDoS (Distributed Denial of Service) inunda un servidor, red o sitio web objetivo con cantidades masivas de tráfico proveniente de múltiples fuentes, saturándolo hasta que se ralentiza o colapsa por completo.Diffie-Hellman Key ExchangeAvanzadoDiffie-Hellman Key Exchange es un método criptográfico que permite a dos partes establecer de forma segura una clave secreta compartida a través de un canal público, sin necesidad de transmitir directamente la clave en ningún momento.Distribución Cuántica de Claves (QKD)AvanzadoLa Distribución Cuántica de Claves (QKD) es un método criptográfico que utiliza los principios de la mecánica cuántica para intercambiar claves de cifrado de forma segura, haciendo que cualquier intento de espionaje sea detectable por las leyes de la física.Filtración IPv6IntermedioUna filtración IPv6 ocurre cuando un VPN no enruta el tráfico IPv6 a través de su túnel cifrado, lo que permite que tu dirección IPv6 real quede expuesta ante los sitios web y servicios que visitas.FirewallPrincipianteUn firewall es un sistema de seguridad que supervisa y controla el tráfico de red entrante y saliente según reglas predefinidas, actuando como una barrera de protección entre redes de confianza y redes no confiables.Fuga de DNSPrincipianteUna fuga de DNS ocurre cuando tu dispositivo envía consultas DNS fuera del túnel VPN, exponiendo tu actividad de navegación a tu ISP u otros terceros incluso mientras estás conectado a una VPN.HTTPSPrincipianteHTTPS (HyperText Transfer Protocol Secure) es la versión cifrada de HTTP, utilizada para proteger los datos transmitidos entre tu navegador y un sitio web, resguardándolos de interceptaciones o manipulaciones.HashingIntermedioEl hashing es un proceso criptográfico unidireccional que convierte cualquier dato de entrada en una cadena de caracteres de longitud fija, denominada hash o digest, lo que hace prácticamente imposible reconstruir los datos originales a partir del resultado.HoneypotIntermedioUn honeypot es un señuelo de seguridad deliberado: un sistema falso, servidor o recurso de red diseñado para atraer a atacantes, estudiar sus métodos y detectar intentos de acceso no autorizado.Ingeniería SocialIntermedioLa ingeniería social es una técnica de manipulación en la que los atacantes explotan la psicología humana, en lugar de vulnerabilidades técnicas, para engañar a las personas y conseguir que revelen información confidencial o concedan acceso no autorizado.KeyloggerIntermedioUn keylogger es un software malicioso (o hardware) que registra en secreto cada tecla que escribes, permitiendo a los atacantes robar contraseñas, números de tarjetas de crédito y otros datos confidenciales.Kill SwitchPrincipianteUn kill switch es una función de seguridad de VPN que corta automáticamente tu conexión a internet si la VPN se desconecta, evitando que tu dirección IP real y tus datos sin cifrar queden expuestos.MalwarePrincipianteEl malware es software malicioso diseñado para dañar, interrumpir u obtener acceso no autorizado a sistemas informáticos. Incluye virus, spyware, ransomware y otros programas dañinos creados por ciberdelincuentes.OAuthIntermedioOAuth (Open Authorization) es un protocolo estándar abierto que permite a los usuarios otorgar a aplicaciones de terceros acceso limitado a sus cuentas sin compartir sus contraseñas directamente.Penetration TestingAvanzadoEl penetration testing es una práctica de ciberseguridad controlada en la que profesionales autorizados simulan ataques reales contra sistemas, redes o aplicaciones con el fin de identificar y corregir vulnerabilidades de seguridad antes de que actores maliciosos puedan explotarlas.Perfect Forward SecrecyAvanzadoPerfect Forward Secrecy (PFS) es una propiedad de seguridad que genera una clave de cifrado única para cada sesión, garantizando que, incluso si una clave se ve comprometida, las comunicaciones pasadas y futuras permanezcan protegidas.PhishingPrincipianteEl phishing es un ciberataque en el que delincuentes se hacen pasar por organizaciones o personas de confianza para engañarte y hacer que reveles información confidencial como contraseñas, números de tarjetas de crédito o credenciales de acceso.Public Key Infrastructure (PKI)AvanzadoLa infraestructura de clave pública (PKI) es un sistema de certificados digitales, claves criptográficas y autoridades de confianza que verifica identidades y protege las comunicaciones en redes, formando la columna vertebral de la seguridad moderna en internet.Quantum ComputingAvanzadoLa computación cuántica es una forma avanzada de procesamiento de información que utiliza principios de mecánica cuántica para procesar datos exponencialmente más rápido que los ordenadores tradicionales, lo que representa riesgos futuros significativos para los estándares de cifrado actuales.RansomwarePrincipianteEl ransomware es un tipo de software malicioso que cifra los archivos de la víctima o le impide acceder a su sistema, y luego exige un pago —generalmente en criptomonedas— para restaurar el acceso.RootkitAvanzadoUn rootkit es un tipo de software malicioso diseñado para obtener acceso privilegiado y oculto a un sistema informático, mientras disimula su presencia ante los usuarios, las herramientas antivirus y el propio sistema operativo.SHA-256IntermedioSHA-256 es una función hash criptográfica que convierte cualquier dato de entrada en una cadena única de 256 bits, lo que hace prácticamente imposible reconstruir los datos originales mediante ingeniería inversa.SIM SwappingIntermedioEl SIM swapping es un ataque de ingeniería social en el que un ciberdelincuente engaña a un operador de telefonía móvil para que transfiera el número de teléfono de una víctima a una tarjeta SIM que él controla, eludiendo así la autenticación basada en SMS.SSL CertificateIntermedioUn SSL certificate es una credencial digital que autentica la identidad de un sitio web y permite la comunicación cifrada entre el navegador de un usuario y un servidor web, protegiendo los datos en tránsito de posibles interceptaciones.SandboxingIntermedioEl sandboxing es una técnica de seguridad que aísla programas o procesos en un entorno restringido, impidiendo que código potencialmente malicioso afecte al resto del sistema o la red.Seguridad de ContraseñasPrincipianteLa seguridad de contraseñas hace referencia a las prácticas y técnicas utilizadas para crear, almacenar y gestionar contraseñas de manera que protejan las cuentas y los datos confidenciales frente al acceso no autorizado.Single Sign-On (SSO)IntermedioSingle Sign-On (SSO) es un método de autenticación que permite a los usuarios iniciar sesión una sola vez con un único conjunto de credenciales para acceder a múltiples aplicaciones o servicios sin necesidad de volver a iniciar sesión por separado.SpywarePrincipianteEl spyware es software malicioso que monitorea secretamente la actividad de tu dispositivo, recopilando datos sensibles como contraseñas, hábitos de navegación e información personal sin tu conocimiento ni consentimiento.Two-Factor Authentication (2FA)PrincipianteLa autenticación de dos factores (2FA) es un proceso de seguridad que requiere que los usuarios verifiquen su identidad de dos maneras distintas antes de acceder a una cuenta, combinando algo que saben (como una contraseña) con algo que tienen (como un teléfono).Técnicas de Ofuscación de VPNAvanzadoLas técnicas de ofuscación de VPN disfrazan el tráfico VPN para que parezca tráfico de internet normal, eludiendo los sistemas de detección utilizados por gobiernos, ISPs y redes que bloquean las conexiones VPN.Vulnerabilidad (CVE)IntermedioUna vulnerabilidad (CVE) es un fallo de seguridad documentado en software o hardware que los atacantes pueden explotar. CVE son las siglas de Common Vulnerabilities and Exposures, un sistema estandarizado para rastrear e identificar estas debilidades.WebRTC LeakIntermedioUn WebRTC leak ocurre cuando la dirección IP real de tu navegador queda expuesta a través del protocolo de comunicación WebRTC, incluso mientras estás conectado a una VPN, lo que puede revelar tu identidad a sitios web y terceros.Zero Trust SecurityIntermedioZero Trust Security es un modelo de ciberseguridad basado en el principio de "nunca confiar, siempre verificar", que exige que cada usuario, dispositivo y conexión sea autenticado y autorizado antes de acceder a cualquier recurso.Zero-Day VulnerabilityAvanzadoUna zero-day vulnerability es un fallo de seguridad en software desconocido para el proveedor, sin dejar tiempo ("cero días") para aplicar un parche antes de que los atacantes puedan explotarlo contra los usuarios.
// Privacidad
Alianza de los Catorce OjosIntermedioLa Alianza de los Catorce Ojos es un acuerdo de intercambio de inteligencia entre 14 países que permite a los gobiernos miembros recopilar e intercambiar datos de vigilancia sobre individuos, incluyendo su actividad en internet.Autenticación VPN por TokenIntermedioLa autenticación VPN por token es un método de seguridad que requiere que los usuarios proporcionen un código de un solo uso o un token de hardware junto con sus credenciales para verificar su identidad antes de acceder a una conexión VPN.Browser FingerprintingIntermedioEl browser fingerprinting es una técnica de rastreo que identifica a los usuarios recopilando combinaciones únicas de configuraciones del navegador y del dispositivo, lo que permite a los sitios web reconocerte sin necesidad de cookies ni de una dirección IP.CookiesPrincipianteLas cookies son pequeños archivos de texto que los sitios web almacenan en tu dispositivo para recordar información sobre ti, como el estado de inicio de sesión, las preferencias y el comportamiento de navegación entre sesiones.Corredor de datosPrincipianteUn corredor de datos es una empresa que recopila, organiza y vende información personal sobre individuos —como tu nombre, dirección, ingresos y hábitos de navegación— a terceros con fines lucrativos.Derecho al OlvidoIntermedioEl Derecho al Olvido es un derecho legal que permite a las personas solicitar la eliminación de sus datos personales de sitios web, motores de búsqueda y bases de datos en línea. Está reconocido en regulaciones como el GDPR de la Unión Europea.Five Eyes AllianceIntermedioLa Five Eyes Alliance es un acuerdo de intercambio de inteligencia entre Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda, que permite a estos gobiernos recopilar e intercambiar datos de vigilancia sobre sus ciudadanos.GDPRIntermedioEl GDPR (Reglamento General de Protección de Datos) es una ley de la Unión Europea que regula cómo las organizaciones recopilan, almacenan y utilizan los datos personales, otorgando a las personas derechos sólidos sobre su propia información.Huella DigitalPrincipianteTu huella digital es el rastro de datos que dejas cada vez que usas internet — incluyendo los sitios web que visitas, las publicaciones que realizas y la información recopilada por aplicaciones y servicios.IP AddressPrincipianteUna IP address es una etiqueta numérica única asignada a cada dispositivo conectado a internet, que permite enviar y recibir datos entre las ubicaciones correctas, como si fuera una dirección postal para tu dispositivo.Jurisdicción de VPNIntermedioLa jurisdicción de VPN hace referencia al país donde un proveedor de VPN tiene su sede legal, lo cual determina qué leyes rigen sus prácticas de manejo de datos y si las autoridades pueden obligarlo a compartir información de los usuarios.MetadataIntermedioLos metadatos son datos que describen otros datos — como cuándo se envió un mensaje, quién lo envió y cuál era su tamaño — sin revelar el contenido real de esa comunicación.Navegación AnónimaPrincipianteLa navegación anónima es la práctica de usar internet sin revelar tu verdadera identidad, ubicación o información personal a sitios web, anunciantes u otros terceros que rastrean la actividad en línea.Onion RoutingAvanzadoOnion routing es una técnica de privacidad que cifra el tráfico de internet en múltiples capas y lo enruta a través de una serie de servidores, de modo que ningún punto individual pueda ver tanto el origen como el destino de los datos.Política de No-RegistroPrincipianteUna política de no-registro es el compromiso de un proveedor de VPN de nunca recopilar, almacenar ni compartir registros de tu actividad en línea, garantizando que tu navegación permanezca privada e imposible de rastrear.Privacy by DesignIntermedioPrivacy by Design es un marco de trabajo que integra la protección de datos y la privacidad del usuario directamente en la arquitectura de sistemas, productos y servicios desde el principio, en lugar de tratarla como algo secundario.Prueba de Conocimiento CeroAvanzadoUna prueba de conocimiento cero es un método criptográfico que permite a una parte demostrar que conoce algo — como una contraseña o un dato — sin revelar la información en sí misma.Retención de DatosPrincipianteLa retención de datos se refiere al tiempo que las organizaciones almacenan tu información personal, historial de navegación o registros de actividad antes de eliminarlos. Para los usuarios de VPN, determina si tu actividad en línea puede rastrearse hasta ti.Seguimiento en líneaPrincipianteEl seguimiento en línea es la práctica de recopilar datos sobre tus hábitos de navegación, ubicación y comportamiento en sitios web para construir un perfil de quién eres y qué haces en internet.Tor (The Onion Router)IntermedioTor (The Onion Router) es una red de anonimato gratuita y de código abierto que enruta tu tráfico de internet a través de múltiples servidores operados por voluntarios, cifrándolo en capas para ocultar tu identidad y ubicación.Transparency ReportIntermedioUn transparency report es un documento público publicado por una empresa que detalla las solicitudes gubernamentales, requerimientos legales y divulgaciones de datos que ha recibido, ayudando a los usuarios a evaluar cómo se protege su privacidad.VPN Security AuditIntermedioUna auditoría de seguridad de VPN es una evaluación independiente del código, la infraestructura y las declaraciones de privacidad de un proveedor de VPN, realizada por expertos externos para verificar que el servicio funciona tal como se anuncia.Warrant CanaryIntermedioUn warrant canary es una declaración pública de un proveedor de servicios que confirma no haber recibido solicitudes gubernamentales secretas de datos de usuarios, y que se elimina silenciosamente si dicha solicitud ocurre.
// Redes
BGP (Border Gateway Protocol)AvanzadoBGP (Border Gateway Protocol) es el protocolo de enrutamiento que dirige el tráfico de internet entre grandes redes, determinando las rutas más eficientes que toman los datos mientras viajan por el internet global.BandwidthPrincipianteEl bandwidth es la cantidad máxima de datos que puede transmitirse a través de una conexión a internet en un período de tiempo determinado, medida generalmente en megabits por segundo (Mbps). Imagínalo como el ancho de una tubería: cuanto más ancha sea, más datos fluyen a través de ella al mismo tiempo.CGNATAvanzadoCGNAT (Carrier-Grade Network Address Translation) es una técnica utilizada por los ISP para compartir una única dirección IP pública entre varios clientes, creando efectivamente una capa adicional de NAT entre los usuarios e internet.Cloud VPNIntermedioUn Cloud VPN es una red privada virtual alojada y entregada a través de infraestructura en la nube en lugar de hardware físico en las instalaciones, lo que permite a usuarios y organizaciones conectarse de forma segura a través de internet.DNS (Domain Name System)PrincipianteDNS (Domain Name System) es la guía de direcciones de internet, que traduce nombres de sitios web legibles por humanos, como "google.com", en direcciones IP numéricas que los ordenadores utilizan para localizar y conectarse a los servidores.DNS over HTTPS (DoH)IntermedioDNS over HTTPS (DoH) es un protocolo que cifra tus consultas DNS enviándolas a través de conexiones HTTPS, lo que impide que terceros, como proveedores de servicios de internet (ISP) o hackers, puedan ver qué sitios web estás buscando.DNS over TLS (DoT)IntermedioDNS over TLS (DoT) es un protocolo de seguridad que cifra las consultas DNS mediante cifrado TLS, evitando que terceros espíen o manipulen las búsquedas de nombres de dominio.Dirección IP CompartidaIntermedioUna dirección IP compartida es una dirección IP utilizada simultáneamente por múltiples usuarios de VPN, lo que dificulta que sitios web o rastreadores vinculen la actividad en línea con un único individuo.HTTP HeadersIntermedioLos HTTP headers son pares clave-valor enviados entre un navegador y un servidor web al inicio de cada solicitud y respuesta, que transportan metadatos como el tipo de contenido, las preferencias de idioma y, de forma relevante, información identificativa sobre el usuario.IP DedicadaIntermedioUna IP dedicada es una dirección IP única asignada exclusivamente a un solo usuario, a diferencia de una IP compartida que utilizan muchos. Se mantiene constante entre sesiones, lo que te proporciona una presencia en línea estable e identificable.IPv4IntermedioIPv4 (Protocolo de Internet versión 4) es la cuarta iteración del Protocolo de Internet, que utiliza direcciones numéricas de 32 bits para identificar dispositivos en una red. Sigue siendo el sistema de direccionamiento más utilizado en internet en la actualidad.IPv6IntermedioIPv6 es la versión más reciente del Protocolo de Internet, que proporciona un conjunto de direcciones IP únicas considerablemente más amplio que su predecesor IPv4, utilizando direcciones de 128 bits para dar soporte al creciente número de dispositivos conectados a internet.Latencia (Ping)PrincipianteLa latencia, comúnmente medida como "ping," es el tiempo que tarda en viajar datos desde tu dispositivo hasta un servidor y de regreso, medido en milisegundos (ms). Una latencia más baja significa conexiones más rápidas y con mejor capacidad de respuesta.Load BalancingAvanzadoLoad balancing es el proceso de distribuir el tráfico de red entre múltiples servidores para evitar que un solo servidor se sature, garantizando conexiones más rápidas y fiables para todos los usuarios.MTU (Unidad Máxima de Transmisión)AvanzadoMTU (Maximum Transmission Unit) es el tamaño máximo, en bytes, que puede tener un único paquete de datos al transmitirse a través de una conexión de red. Configurar correctamente este valor es fundamental para el rendimiento y la estabilidad de una VPN.Mesh VPNIntermedioUna mesh VPN es una arquitectura de red en la que cada dispositivo se conecta directamente con todos los demás, en lugar de enrutar el tráfico a través de un servidor central, creando una red descentralizada entre pares.Multi-Hop VPNIntermedioUn Multi-Hop VPN enruta tu tráfico de internet a través de dos o más servidores VPN en secuencia, añadiendo capas adicionales de cifrado y dificultando significativamente que alguien pueda rastrear tu actividad en línea hasta ti.NAT (Network Address Translation)IntermedioNetwork Address Translation (NAT) es un método que permite a múltiples dispositivos en una red privada compartir una única dirección IP pública al comunicarse con internet, actuando como intermediario entre los dispositivos locales y los servidores externos.Port ForwardingIntermedioPort forwarding es una técnica de configuración de red que redirige el tráfico de internet desde un puerto específico en tu router hacia un dispositivo o aplicación designada en tu red local, permitiendo el acceso externo a servicios internos.SD-WANAvanzadoSD-WAN (Software-Defined Wide Area Network) es una tecnología de redes que utiliza software para gestionar y enrutar el tráfico de forma inteligente a través de múltiples conexiones a internet, mejorando el rendimiento, la fiabilidad y la seguridad para las empresas.SOCKS5 ProxyIntermedioUn proxy SOCKS5 es un protocolo de internet versátil que enruta tu tráfico de red a través de un servidor intermediario, enmascarando tu dirección IP sin cifrar tus datos, lo que lo hace más rápido que una VPN para tareas específicas.Servidor ProxyPrincipianteUn servidor proxy actúa como intermediario entre tu dispositivo e internet, redirigiendo tus solicitudes a través de una dirección IP diferente para ayudar a ocultar tu ubicación o eludir restricciones de contenido.Smart DNSIntermedioSmart DNS es un servicio que redirige únicamente las consultas DNS y el tráfico que revela la ubicación, necesarios para acceder a contenido con restricciones geográficas, sin cifrar la conexión ni cambiar tu dirección IP completa.Split TunnelingPrincipianteSplit tunneling es una función de VPN que te permite elegir qué tráfico de internet pasa por la conexión VPN cifrada y cuál se conecta directamente a internet, dándote mayor control sobre tu experiencia de navegación.TCP vs UDPIntermedioTCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son dos métodos para enviar datos a través de una red. TCP prioriza la fiabilidad, mientras que UDP prioriza la velocidad.VPN GatewayIntermedioUn VPN gateway es un nodo de red que actúa como punto de entrada y salida del tráfico VPN, gestionando conexiones cifradas entre usuarios, redes o dispositivos y el resto de internet.VPN ServerPrincipianteUn VPN server es un ordenador remoto que recibe tu tráfico de internet cifrado, lo descifra y lo reenvía a su destino, enmascarando en el proceso tu dirección IP real y tu ubicación.VPN TunnelPrincipianteUn VPN tunnel es una conexión segura y cifrada entre tu dispositivo y un servidor VPN que mantiene tu tráfico de internet privado y protegido de interferencias externas mientras viaja por la red.
// Streaming
Adaptive Bitrate StreamingIntermedioAdaptive Bitrate Streaming (ABR) es una tecnología que ajusta automáticamente la calidad del video en tiempo real según la velocidad de internet disponible y las condiciones de la red, garantizando una reproducción fluida con el mínimo de interrupciones.Biblioteca RegionalPrincipianteUna biblioteca regional es la colección específica de contenido disponible en una plataforma de streaming en un país o región determinados, que varía según los acuerdos de licencia y las regulaciones locales.BufferingPrincipianteEl buffering es la pausa o el retraso temporal en la reproducción de video que se produce cuando tu dispositivo descarga datos de streaming más lentamente de lo necesario para mostrarlos, y que suele representarse con un ícono giratorio de carga.CDN (Content Delivery Network)IntermedioUna Content Delivery Network (CDN) es un sistema distribuido de servidores ubicados en todo el mundo que entrega contenido web y multimedia a los usuarios desde el servidor geográficamente más cercano a ellos, reduciendo los tiempos de carga y el almacenamiento en búfer.DRM (Digital Rights Management)IntermedioDigital Rights Management (DRM) es un conjunto de tecnologías utilizadas por los propietarios y distribuidores de contenido para controlar cómo se accede, copia y comparte el contenido digital, protegiendo el material con derechos de autor de un uso no autorizado.Geo-blockingPrincipianteEl geo-blocking es la práctica de restringir el acceso a contenido en línea según la ubicación geográfica del usuario, utilizada habitualmente por los servicios de streaming para controlar qué países pueden ver determinado contenido.HDCPIntermedioHDCP (High-bandwidth Digital Content Protection) es un estándar de protección de contenido digital que cifra las señales de vídeo entre dispositivos para evitar la copia no autorizada o la interceptación de contenido de streaming premium.IPTVPrincipianteIPTV (Internet Protocol Television) es un método de entrega de contenido televisivo a través de internet en lugar de señales tradicionales de cable o satélite, que permite a los usuarios transmitir video en vivo y bajo demanda mediante una conexión a internet.Restricción de contenidoPrincipianteLa restricción de contenido es la práctica de limitar el acceso a contenido en línea específico en función de factores como la ubicación geográfica, los acuerdos de licencia o las regulaciones locales, lo que impide que ciertos usuarios vean determinados sitios web o contenido multimedia.Streaming ProxyIntermedioUn streaming proxy es un servidor que actúa como intermediario entre tu dispositivo y una plataforma de streaming, enrutando tus solicitudes a través de una dirección IP diferente para eludir las restricciones geográficas de contenido.
// General
Always-On VPNPrincipianteAlways-On VPN es una configuración que mantiene tu conexión VPN activa en todo momento, reconectándose automáticamente si la conexión se interrumpe, garantizando que tu tráfico nunca se transmita fuera del túnel cifrado.Business VPNIntermedioUn Business VPN es una solución de red privada diseñada para proporcionar a los empleados acceso seguro y cifrado a los recursos de la empresa, protegiendo datos confidenciales y permitiendo el trabajo remoto seguro en equipos distribuidos.Censura en InternetPrincipianteLa censura en Internet es la supresión o el control de la información que las personas pueden acceder, publicar o compartir en línea, generalmente impuesta por gobiernos, organizaciones o proveedores de servicios de Internet.Conexiones SimultáneasPrincipianteLas conexiones simultáneas hacen referencia al número de dispositivos que pueden conectarse a un servicio VPN al mismo tiempo bajo una única cuenta de suscripción.Dark WebIntermedioLa dark web es una parte oculta de internet que requiere software especial para acceder, y opera en redes cifradas que ocultan la identidad y la ubicación de los usuarios ante la vigilancia convencional.Deep Packet Inspection (DPI)AvanzadoDeep Packet Inspection (DPI) es una técnica de filtrado de red que examina el contenido completo de los paquetes de datos en tiempo real, lo que permite a los ISPs, gobiernos y cortafuegos monitorear, bloquear o limitar el ancho de banda de tipos específicos de tráfico de internet.Double VPNIntermedioUn Double VPN enruta tu tráfico de internet a través de dos servidores VPN separados en secuencia, cifrando tus datos dos veces para proporcionar una capa adicional de privacidad y seguridad más allá de una conexión VPN estándar.Extensión de Navegador VPNPrincipianteUna extensión de navegador VPN es un complemento ligero que se instala directamente en tu navegador web y enruta el tráfico de tu navegador a través de un servidor VPN, ocultando tu dirección IP y cifrando tu actividad en línea dentro de ese navegador.Free VPNPrincipianteUna free VPN es un servicio de red privada virtual disponible sin costo monetario, que ofrece funciones básicas de privacidad y seguridad sin requerir una suscripción ni pago.Gaming VPNPrincipianteUna Gaming VPN es una red privada virtual optimizada para juegos en línea, diseñada para reducir la latencia, prevenir ataques DDoS y ayudar a los jugadores a conectarse a servidores de juegos en otras regiones.Garantía de devolución de dineroPrincipianteUna garantía de devolución de dinero es una política de reembolso ofrecida por los proveedores de VPN que permite a los usuarios cancelar su suscripción y recibir un reembolso completo dentro de un período de prueba específico, generalmente 30 días.ISP (Proveedor de Servicios de Internet)PrincipianteUn Proveedor de Servicios de Internet (ISP, por sus siglas en inglés) es una empresa que ofrece a particulares y organizaciones acceso a internet, generalmente a través de conexiones de banda ancha, fibra óptica, cable o móvil.Limitación de ancho de bandaPrincipianteLa limitación de ancho de banda ocurre cuando tu Proveedor de Servicios de Internet (ISP) ralentiza deliberadamente tu conexión a internet, a menudo dirigiéndose a actividades específicas como el streaming o el torrenting para gestionar el tráfico de red o empujarte hacia un plan más costoso.Net NeutralityPrincipianteLa neutralidad de la red es el principio según el cual los proveedores de servicios de internet (ISPs) deben tratar todo el tráfico de internet de manera igualitaria, sin acelerar, ralentizar ni bloquear el acceso a sitios web o servicios específicos.OfuscaciónIntermedioLa ofuscación es una técnica utilizada por las VPN para disfrazar el tráfico cifrado y hacer que parezca tráfico de internet ordinario, lo que dificulta que las redes detecten o bloqueen el uso de VPN.Remote Access VPNIntermedioUna Remote Access VPN permite a usuarios individuales conectarse de forma segura a una red privada desde una ubicación remota, cifrando su tráfico de internet y permitiendo el acceso a recursos como si estuvieran físicamente en el sitio.Site-to-Site VPNAvanzadoUna Site-to-Site VPN es una conexión segura y permanente entre dos o más redes completas —como ubicaciones de oficinas— que permite a los dispositivos de cada red comunicarse como si estuvieran en la misma red local.Tipos de Kill Switch para VPNIntermedioUn kill switch de VPN es una función de seguridad que corta tu conexión a internet si la VPN se interrumpe. Los distintos tipos operan en diferentes niveles del sistema, ofreciendo distintos grados de protección y flexibilidad.Tipos de Registros de VPNIntermedioLos tipos de registros de VPN hacen referencia a las diferentes categorías de datos que un proveedor de VPN puede almacenar sobre tu uso, desde la ausencia total de registros hasta registros detallados de conexión y actividad.Torrenting & P2PPrincipianteEl torrenting y el P2P (peer-to-peer) son métodos para distribuir archivos directamente entre usuarios en lugar de hacerlo desde un servidor central, y se utilizan habitualmente para descargar archivos de gran tamaño como software, juegos o contenido multimedia.VPN (Red Privada Virtual)PrincipianteUna Red Privada Virtual (VPN) es una conexión segura y cifrada que enruta tu tráfico de internet a través de un servidor privado, ocultando tu dirección IP y protegiendo tus datos de observadores externos.VPN ClientPrincipianteUn VPN client es un software instalado en tu dispositivo que te conecta a un servidor VPN, cifra tu tráfico de internet y lo enruta a través de un túnel seguro para proteger tu privacidad en línea.VPN RouterIntermedioUn VPN router es un router con software VPN integrado o configurado directamente en él, que protege automáticamente todos los dispositivos conectados a esa red sin necesidad de instalar aplicaciones individuales.VPN Speed TestPrincipianteUn VPN speed test mide cuánto afecta una VPN a la velocidad, latencia y rendimiento general de tu conexión a internet, ayudando a los usuarios a elegir el servidor o proveedor más rápido según sus necesidades.VPN descentralizada (dVPN)AvanzadoUna VPN descentralizada (dVPN) enruta tu tráfico de internet a través de una red de igual a igual (peer-to-peer) de nodos independientes, en lugar de servidores pertenecientes a una sola empresa, distribuyendo la confianza entre muchos participantes en vez de concentrarla en un único proveedor.VPN móvilPrincipianteUn VPN móvil es un VPN diseñado específicamente para smartphones y tabletas, que mantiene una conexión segura y estable incluso cuando tu dispositivo cambia entre redes Wi-Fi y datos móviles.VPN para ChinaIntermedioUna VPN para China es un servicio configurado específicamente para eludir el Gran Cortafuegos de China, permitiendo a los usuarios dentro del país acceder a sitios web y aplicaciones bloqueadas como Google, YouTube y plataformas de redes sociales.VPN para StreamingPrincipianteUna VPN para streaming es un servicio VPN que se utiliza para acceder a contenido de video con restricción geográfica en plataformas como Netflix, Hulu o BBC iPlayer, enmascarando tu ubicación real con un servidor en otro país.VPN para TorrentingPrincipianteUna VPN para torrenting es una red privada virtual utilizada para proteger tu identidad y tu tráfico de internet mientras descargas o subes archivos a través de redes de intercambio de archivos entre pares (P2P) como BitTorrent.VPN vs ProxyPrincipianteUna VPN y un proxy ambos ocultan tu dirección IP, pero una VPN cifra todo tu tráfico de internet mientras que un proxy simplemente lo redirige sin añadir una capa de seguridad.VPN vs TorPrincipianteVPN y Tor son herramientas de privacidad que ocultan tu actividad en internet, pero funcionan de manera diferente: una VPN enruta el tráfico a través de un servidor privado, mientras que Tor lo hace rebotar a través de múltiples nodos gestionados por voluntarios.WireGuard vs OpenVPNPrincipianteWireGuard y OpenVPN son dos protocolos VPN populares que cifran tu tráfico de internet, cada uno con un enfoque diferente en cuanto a velocidad, seguridad y compatibilidad.