Como sortear la Censura de Internet
ar en fa fr my ru vi zh

Glosario

La mayoría de estos contenidos se basan en http://en.cship.org/wiki/Special:Allpages

AGREGADOR

Un agregador es un servicio que reúne información asociada a uno o más sitios y la hace disponible desde diferentes direcciones.  Muchas veces es llamado agregador RSS,  agregador de suplementos, lector de suplementos o lector de noticias.  

ANÁLISIS DE TRÁFICO

El análisis de tráfico es un análisis estadístico de las comunicaciones cifradas. En algunas circunstancias el análisis de tráfico puede revelar información acercade las comunicaciones de las personas y de la información que ha sido comunicada. 

ANÁLISIS DE AMENAZAS

Un análisis de amenazas de seguridad es un estudio formal y detallado de todas las formas conocidas de atacar la seguridad de servidores o protocolos, o de métodos para usarlos para un propósito en particular como la evasión de la censura. Las amenazas pueden ser técnicas, como ruptura de código, exploiting software bugs, o social, como robar contraseñas o sobornar a alguien que sepa algo en especial. Unas pocas compañías o individuos tienen el conocimiento y la habiliadad de hacer un análisis de amenazas detallado, pero todo el mundo envuelto en el tema de la evasión de censura tiene que hacer un estimado del asunto.

 

ANONIMATO

(No debe confundirse con privacidad, uso de seudónimos, seguridad, o confidencialidad.)
El anonimato en Internet es la habilidad de usar servicios sin dejar huellas de nuestra identidad. El nivel de protección depende de las técnicas de anonimato que se usan y de la extensión del monitoreo. Las técnicas más fuertes que se usan para proteger el anonimato incluyen la creación de una cadena de comunicación usando un proceso aleatorio para seleccionar algunos enlaces, en la cual cada enlace tiene acceso solo a información parcial de todo el proceso. El primero conoce la dirección IP del usuario pero no el contenido, destino, o propósito de la comunicación pues el contenido del mensaje y la información del destino están cifrados. El último enlace conoce la identidad del sitio que ha sido contactado, pero no la fuente de la sesión. Uno o más enlaces intermedios impiden que el primer y último enlace compartan la información parcial que conocen con el fin de conectar al usuario al sitio destino.

 

ARCHIVO DE REGISTRO

Un archivo de registro es un archivo que almacena una secuencia de los mensajes del proceso de un programa, que puede ser una aplicación o un componente de un sistema operativo. Por ejemplo, los servidores Web o proxis pueden mantener ficheros log que almacenan datos acerca de las direcciones IP que usaron el servicio, cuando y a que páginas se accedieron.


ASP (APPLICATION SERVICE PROVIDER)

ASP es una organización que ofrece servicios de software sobre Internet, permitiendo que dicho software se actualice y mantenga centralmente.  

ATAQUES DE FUERZA BRUTA

Un ataque de fuerza bruta consiste en intentar cada código posible, combinación, o contraseña hasta encontrar la correcta. Estos son los ataques de piratería más triviales.


 

BACKBONE

Un backbone es un enlace de comunicación de gran ancho de banda que une las redes en diferentes países y organizaciones alrededor del mundo para formar Internet.

BADWARE

Ver malware.

ANCHO DE BANDA

El ancho de banda de una conexión es la cantidad máxima de datos transferida en esa conexión, limitada por su capacidad y las capacidades de los ordenadores en los dos extremos de la conexión.

BASH (BOURNE-AGAIN SHELL)

El shell bash es una interfaz de línea de comando para los sistemas operativos Linux/Unix, basados en el shell Bourne.

BITTORRENT

Es un protocolo para compartir ficheros punto-a-punto inventado por Bram Cohen en el 2001. Permite a los individuos distribuir ficheros grandes como imágenes de discos, videos, o música, de forma fácil y efectiva.

BLUEBAR

La barra de URL azul (llamada Bluebar en el lenguaje de Psiphon) es la forma al tope de la ventana de navegación del nodo Psiphon, que permite acceder a sitios bloqueados escribiendo la URL en ella.
Ver también nodo Psiphon  

CACHÉ

Es una parte de un sistema de procesamiento de información que se usa para almacenar datos que han sido usados recientemente o frecuentemente para aumentar la velocidad de acceso a estos. El caché de la Web tiene copias de páginas Web.  

CENSURAR

Censurar es impedir la publicación o recuperación de información, o llevar a cabo acciones legales o de otro tipo contra los editores o los lectores.

CENSORWARE

Es un tipo de aplicación informática que se usa para filtrar o bloquear el acceso a Internet. Este término es frecuentemente usado para referirse a los programas de filtrado y bloqueo de Internet que se instalan en la máquina cliente (el ordenador que se usa para acceder a Internet). La mayoría los censorwares instalados del lado del cliente son usados para propósitos de control.
Algunas veces el término censorware se usa también para referirse al programa usado el mismo propósito pero instalado en un servidor de red o en router.

CGI (COMMON GATEWAY INTERFACE)

CGI es un estándar común usado para permitir que programas alojados en un servidor Web puedan ser ejecutados como aplicaciones Web. Muchos proxis Web usan CGI y por ello se les conoce como “proxis CGI”. (Un buen ejemplo de esto lo constituye es el CGIProxy escrito en Perl por James Marshall.)

CHAT

El chat, llamado también mensajería intantánea, es un método de comunicación entre dos o más personas en el cual cada línea escrita por un participante en una sesión se hace eco a todos los demás. Existen muchos protocolos de chat, incluyendo aquellos que han creado compañías específicas (AOL, Yahoo!, Microsoft, Google, y otros) y protocolos definidos públicamente. Algunos programas de clientes chat usan solo uno de estos protocolos, mientras otros usan un rango de protocolos populares. 

COOKIE

Una cookie es una cadena de texto que envía un servidor Web al navegador del usuario para almacenarla en el ordenador del usuario, y que contiene la información necesaria para mantener la continuidad de la sesiones a través de múltiples páginas web, o a través de sesiones múltiples. Algunos sitios Web no pueden usarse sin aceptar y almacenar una cookie. Algunas personas consideran esto una invasión de la privacidad o un riesgo de seguridad.

CCTLD (Siglas de Country Code Top Level Domain)

Cada país tiene un código de dos letras, y un TLD (top-level domain) se basa en este, como .ca para Canadá; este dominio es llamado un código de primer nivel de país o en inglés top-level domain. Cada uno de esos ccTLD tiene un servidor DNS que lista todos los dominios de segundo nivel con el TLD. Los servidores raíces de Internet apuntan a todos los TLDs, y cachean la información que se usa frecuentemente en dominios de más bajo nivel.  

 

CORREO ELECTRÓNICO


El correo electrónico es un método para enviar y recibir mensajes en Internet. Es posible usar un servicio de correo Web o enviar correos con el protocolo SMTP o recibirlos con el protocolo POP3 usando un cliente de correo electrónico como el Outlook Express o el Thunderbird. Es raro que un gobierno bloquee el correo electrónico, pero es muy común la inspección de correo electrónico. Si el correo electrónico no está cifrado, puede ser leído fácilmente por un operador de red o el propio gobierno.  

COMPARTICIÓN DE ARCHIVOS

La compartición de archivos se refiere a cualquier sistema de computadora donde múltiples personas pueden usar la misma información, casi siempre se refiere a intercambio de música, películas u otros materiales disponibles de forma gratuita.




CIFRADO


El cifrado es cualquier método para recodificar datos y transformarlos matemáticamente para hacerlos ilegibles a un tercero que no sepa la llave secreta para descifrarlo. Es posible cifrar datos en nuestro disco duro local usando un programa como TrueCrypt (http://www.truecrypt.org)  o cifrar el tráfico de Internet con SSL o SSH.

DARPA (DEFENSE ADVANCED PROJECTS RESEARCH AGENCY)


DARPA es el succesor de ARPA, que fundó Internet y su predecesor, el ARPAnet.

DOMINIO


Un dominio puede ser un Top-Level Domain (TLD) o un dominio secundario en Internet.
Ver también Top-Level Domain, country code Top-Level Domain y dominio secundario.

DNS (DOMAIN NAME SYSTEM)


El Sistema de  Nombres de Dominio (DNS) convierte los nombres de dominios, que se forman con combinaciones de letras fáciles de recordar, en direcciones IP, que son cadenas de números difíciles de recordar. Cada ordenador en Internet tiene una dirección única (parecido a el código de un área + un número de teléfono)    

DIRECCIÓN IP (INTERNET PROTOCOL)

Una dirección IP es un número que identifica a una computadora en particular en Internet. En la anterior versión 4 del Protocolo de Internet una dirección IP consiste en cuatro bytes (32 bits), casi siempre representados como cuatro enteros en el rango de 0-255 separados por puntos, como 74.54.30.85. En IPv6, a la cual se está cambiando actualmente, una dirección IP es cuatro veces más larga, y consiste en 16 bytes (128 bits). Se puede escribir en 8 grupos de 4 digitos hexadecimales separados por dos puntos como 2001:0db8:85a3:0000:0000:8a2e:0370:7334.

DIRECCIÓN IP ENRUTABLE PUBLICAMENTE

Las direcciones IP enrutables públicamente (algunas veces llamada dirección IP pública) son aquellas que se pueden alcanzar por la vía normal en Internet, a través de una cadena de routers. Algunas direcciones IP son privadas, como el bloque 192.168.x.x, y muchas están sin asignar.

EXPRESIÓN REGULAR

Una expresión regular (llamada también regeexp o RE) es un patrón de texto que especifica una serie de cadenas de texto en una implementación de expresión regular en particular como la utilidad grep de Unix. Una cadena de texto “concuerda” con una expresión regular si la cadena se ajusta al patrón, como se definió en la sintáxis de expresión regular. En cada sintáxis RE, algunos caracteres tienen significados especiales, para permitir que un patrón concuerde con otras cadenas. Por ejemplo, la expresión regular lo+se concuerda con
lose, loose, y looose.

ENRUTADOR

Un enrutador es una computadora que determina la ruta de los paquetes reenviados. Para ello usa la información de dirección en el encabezamiento del paquete y la información “en caché” del servidor para hacer concordar los números de dirección con las conexiones de hardware.

 

ESCUCHA


La escucha es precisamente escuchar el tráfico de voz o leer o filtrar tráfico de datos en una línea telefónica o una conexión de datos digital, usualmente para detectar o evitar actividades ilegales o indeseadas o controlar o monitorear lo que las personas conversan.  

 

ESTEGANOGRAFÍA

La esteganografía, del griego para escritura oculta, se refiere a una variedad de métodos de envío de mensajes ocultos donde no solo el contenido del mensaje está oculto sino que el hecho mismo de enviar algo encubierto está oculto también. Usualmente esto se hace ocultando algo con algo más, como una imagen o un texto acerca de algo inocente o completamente diferente y sin relación. A diferencia de la criptografía, donde está claro que se ha transmitido un mensaje secreto, la estaganografía no atrae la atención del hecho de que alguien está tratando de ocultar o cifrar un mensaje.  

ESQUEMA

En la Web, un esquema es una correspondencia entre un nombre y un protocolo. Así el esquema HTTP mapea URLs que comienzan con HTTP: al Hypertext Transfer Protocol. El protocolo determina la interpretación del resto de la URL, así que http://www.example.com/dir/content.html identifica un sitio Web y un fichero específico en un directorio específico, y mailto:user@somewhere.com es una dirección de correo electrónico de una persona específica o grupo específico en un dominio específico.

 

 

FUGA DE DNS


Una fuga de DNS ocurre cuando un ordenador a pesar de estar configurado para usar un proxy para su conexión a Internet hace consultas DNS sin usar dicho proxy, y así expone los intentos de los usuarios al conectarse a sitios boqueados. Algunos navegadores tienen opciones de configuración para forzar el uso del proxy. 

FILTRAR

Filtrar es buscar de varias formas patrones de datos específicos para bloquear o permitir las comunicaciones.  

FITRO DE ANCHO DE BANDA BAJO

Un filtro de ancho de banda bajo es un servicio Web que elimina elementos extraños como anuncios publicitarios e imágenes de una página web y los comprime, haciendo que la descarga de la página sea mucho más rápida.

FIREFOX

Firefox es el navegador Web gratis y de código abierto más popular, desarrollado por Mozilla Foundation.

FORUM

En un sitio web, un fórum es un lugar de discusión, donde los usuarios pueden escribir mensajes y comentar mensajes enviados anteriormente. Se distingue por una lista de correo o un grupo de noticias Usenet por la persistencia de las páginas que contienen los encabezados. Los archivos de grupos de noticias y listas de correo, a diferencia, típicamente muestran los mensajes uno por página, con páginas de navegación que listan solo los encabezados de los mensajes en un tema.

 

FTP (FILE TRANSFER PROTOCOL)

El protocolo FTP se usa para la transferencia de ficheros. Muchas personas lo usan para descargas de ficheros; también puede usarse para subir páginas Web y scripts a algunos servidores Web. Normalmente usa los puertos 20 y 21, que muchas veces están bloqueados. Algunos servidores FTP escuchan por un puerto poco común, lo que permite evadir el bloqueo de puertos.
Un cliente FTP gratis y de código abierto para Windows y Mac muy popular es FileZilla. Existen también clientes FTP web que podemos usar con navegador web como el Firefox.

GATEWAY O PUERTA DE ENLACE

Un Gateway es un nodo que conecta dos redes en Internet. Un ejemplo importante es un Gateway nacional que requiere que todo el tráfico que entra y sale pase a través de él. 

HONEYPOT

Un honeypot es un sitio que pretende ofrecer un servicio para atraer a usuarios potenciales y capturar información sobre ellos o sus actividades.

HOP (SALTO)

Un hop es un enlace en una cadena de transferencias de paquetes de una computadora a otra, o cualquier computadora a lo largo del camino. El número de hops entre computadoras puede dar un aproximado de la demora (latencia) en las comunicaciones entre ellas. Cada hop individual es también una entidad que tiene la habilidad de “escuchar”, bloquear o manipular las comunicaciones.

HTTP (HYPERTEXT TRANSFER PROTOCOL)

HTTP es el protocolo fundamental del Worl Wide Web, que brinda los métodos para solicitar y servir páginas Web, consultando y generando respuestas a las consultas, y accediendo a un gran rango de servicios.

HTTPS (HTTP SEGURO)

HTTP seguro es un protocol para comunicaciones seguras usando mensajes HTTP cifrados. Los mensajes entre el cliente y el servidor son cifrados en varias direcciones, usando llaves generadas cuando se solicita la conexión. Las direcciones IP origen y destino están en los encabezamientos de cada paquete, así que HTTPS no puede ocultar el hecho de la comunicación, solo el contenido de los datos que se envían y se reciben.

IANA (INTERNET ASSIGNED NUMBERS AUTHORITY)

IANA es la organización responsable del trabajo técnico en la gestión de la infraestructura de Internet, incluyendoasignando bloques de direcciones IP a dominios de primer nivel y  concediendo licencias a registradores de dominios para ccTLDs y para TLDs genéricos, ejecutando los servidores de nombre raíz de Internet y otras funciones.

ICANN (INTERNET CORPORATION FOR ASSIGNED NAMES AND NUMBERS)

ICANN es una corporación creada por el Departamento de Comercio de Estados Unidos para dirigir los más altos niveles de Internet. El trabajo técnico es desarrollado por IANA.

 

INTERFAZ DE LÍNEA DE COMANDO

 Es un método de control de ejecución de programas usando comandos que se entran con el teclado, como un shell de Unix o la línea de comandos de Windows. 

INTERNET

Internet es una red de redes interconectadas que usan TCP/IP y otros protocolos de comunicación.

 

  

 IRC (INTERNET RELAY CHAT)

IRC es un protocolo de Internet de más de 20 años usado para conversaciones de texto en tiempo real (chat o mensajería instantánea). Existen varias redes IRC – la más larga tiene más de 50 000 usuarios.

ISP (INTERNET SERVICE PROVIDER)

Un ISP (Internet service provider) es un negocio u organización que brinda acceso a Internet a sus clientes.

JAVASCRIPT

Javascript es un lenguaje de scripts usado en las páginas Web para ofrecer funciones interactivas. 

LATENCIA

La latencia es una medida de la demora de tiempo experimentada en un sistema, en una red de computadoras. Está medida por el tiempo entre el inicio de la transmisión del paquete al inicio de la recepción del paquete, entre un extremo de la conexión (nosotros por ejemplo) y el otro (por ejemplo un servidor Web). Una forma muy poderosa de filtrado Web es mantener una latencia bien alta, lo que hace muy difícil el uso de muchas de las herramientas de evasión de censura.

LISTA BLANCA

Es una lista de sitios específicamente autorizados para una forma de comunicación particular. El filtrado del tráfico puede hacerse a través de una lista blanca (bloquear todo excepto los sitios en la lista blanca), o de una lista negra (permitir todo excepto lo que hay en lista negra), o una combinación de las dos, o a través de otras políticas basada en reglas y condiones específicas.

 

LISTA NEGRA

Una lista negra es una lista de personas o cosas prohibidas. En la censura a Internet, las listas de sitios Web prohibidos se usan como listas negras; las sistemas automáticos de censura pueden restringir el acceso a aquellos que figuran en las listas negras. Una alternativa a la lista negra es la lista blanca, o una lista de cosas permitidas. Este enfoque es menos común en la censura de Internet. Es posible combinar ambos enfoques, haciendo coincidir las cadenas u otras técnicas condicionales en las URLs que no están en ninguna de las dos listas.   

MARCADOR

Un marcador de páginas es un marcador de posiciones que contiene una referencia a un recurso externo. En un navegador, un marcador de páginas es una referencia a una página Web – seleccionando el marcador de páginas podemos cargar rápidamente el sitio Web que necesitamos sin necesidad de teclear la URL completa.     

MARCO

Un marco es una parte de una página Web con su URL separada. Por ejemplo, los marcos usualmente son usados para colocar un menú estático próximo a una ventana de texto con desplazamiento.  

MALWARE

Malware es un término general para programas maliciosos, incluyendo los virus, que pueden ser instalados o ejecutados sin nuestro conocimiento. El malware puede tomar el control de nuestra computadora entre otras cosas para enviar spam. (Malware algunas veces es llamado badware.)

MAN IN THE MIDDLE

Man – in – the – middle es una persona o computadora que captura el tráfico en un canal de comunicaciones, especificamente para cambiar o bloquear selectivamente de manera que se vulnere el cifrado y la seguridad. Este ataque principalmente comprende la suplantación de la identidad de sitios Web, servicios, o personas individuales con el objetivo de registrar o alterar las comunicaciones. Los gobiernos pueden desplegar ataques man-in-the-middle en las compuertas de entrada o gateways del pais por donde debe pasar todo el tráfico que entra o sale del pais.




MENSAJERÍA INSTANTÁNEA

La mensajería instantánea puede ser formas propietarias de chat usando protocolos propietarios, o chat en general. Los clientes de mesagería instantánea más comunes incluyen MSN Messener, ICQ, AIM o Yahoo! Messenger.

MONITOREAR

Monitorear es chequear un flujo de datos continuamente en busca de actividades indeseadas.


NODO ABIERTO

Un nodo abierto es un nodo Psiphon específico que puede ser usado sin registrarse. Este automáticamente carga una página de bienvenida particular, y se muestra en un idioma en particular, pero puede usarse para navegar a donde queramos.
Ver también nodo Psiphon.

 

NODO SALIDA


Un nodo salida es un nodo Tor que reenvía datos fuera de la red Tor.
Ver también nodo intermedio. 

NODO INTERMEDIO

Un nodo intermedio es un nodo Tor que no es un nodo salida. Ejecutar un nodo intermedio puede ser más seguro que ejecutar un nodo salida pues el nodo intermedio no se mostrará en los ficheros log de terceros. (Un nodo intermedio es llamado muchas veces un nodo de no-salida.)  

NODO

Un nodo es un dispositivo activo en una red. Un router es un ejemplo de un nodo. En las redes de Psiphon y Tor, se refieren a un servidor como un nodo también.

NODO DE NO – SALIDA

Ver nodo intermedio.

 

NODO PSIPHON

Un nodo Psiphon es un proxy web seguro diseñado para evadir la censura de Internet. Es desarrollado por Psiphon inc. Los nodos Psiphon pueden ser abiertos o privados.

NODO PRIVADO

Un nodo privado es un nodo Psiphon que trabaja con autenticación, lo que siginifica que tenemos que registrarnos antes de usarlo. Una vez registrados, podremos enviar invitaciones a los amigos para este nodo en específico.
Ver también nodo Psiphon.

 

 

NETWORK ADDRESS TRANSLATION (NAT)

NAT es una función de router para ocultar un espacio de dirección para remapear. Todo el tráfico que sale del router usa la dirección IP del router y el router sabe como enrutar el tráfico entrante hacia el solicitante. NAT es implemetando muchas veces por los cortafuegos. Como las conexiones entrantes son normalmente prohibidas por NAT, es muy difícil que NAT ofrezca un servicio al público general, como un sitio Web o un proxy público. En una red donde se esa NAT, ofrecer este servicio requiere algún tipo de configuración de cortafuegos o método traversal de NAT. 

OPERADOR DE RED

Un operador de red es una persona u organización que ejecuta o controla una red y por ello está en la posición de monitoreo, bloqueo, o alteración de las comunicaciones que pasan a través de la red.

OFUSCACIÓN

Ofuscación significa modificar un texto usando técnicas sencillas y reversibles que resistan la inspección casual(no el criptoanális), o hacer cambios menores en cadenas de texto para evitar simples concordancias. Los proxies Web a menudo usan la ofuscación para ocultar ciertos nombres y direcciones y así burlar los filtros.

PUENTE

Ver puente Tor.  

PAQUETE

Un paquete es una estrctura de datos definida por un protocolo de comunicación para contener información específica en formas específicas, junto a datos arbitrariospara comunicarlos de un punto a otro. Los mensajes son divididos en partes que se colocarán en un paquete para la transmisión, y se reensamblan en el otro final del enlace.

PUNTO – A – PUNTO

Una red punto a punto (o P2P) es una red de computadoras entre puntos iguales. A diferencia de las redes cliente – servidor no hay un servidor central y por ello el tráfico es distribuído solo entre los clientes. Esta tecnología se aplica mayormente  a los programas de intercambio de ficheros como BitTorrent, eMule y Gnutella. Pero además las viejas tecnologías Usenet o el programa de VoIP Skype pueden ser categorizados como sistemas punto – a –punto.
Ver también intercambio de ficheros.

PHP

PHP es un lenguaje diseñado para crear sitios Web dinámicos y aplicaciones Web. Está instalado en un servidor Web. Por ejemplo, el popular proxy Web PHProxy usa esta tecnología.  

PRIVACIDAD

La protección de la privacidad personal significa evitar revelar la información personal sin permiso de la persona en cuestión. En el contexto de la evasión de la censura, significa evitar que los observadores sepan que una persona ha buscado o recibido información que haya sido bloqueada o es ilegal en el país donde se encuentra dicha persona.
POP3
Post Office Protocol versión 3 se usa para recibir correo electrónico desde un servidor, por defecto en el puerto 10 con un programa de correo electrónico como el Outlook Express o Thunderbird.

PUERTO

Un puerto de hardware en una computadora es un conector físico para un propósito específico, que usa un protocolo de hardware particular. Algunos ejemplos son puerto de VGA o un conector USB.
Los puertos de software también conectan computadoras con otros dispositivos sobre las redes usando varios protocolos, pero existen en los software solo como números. Los puertos son como puertas enumeradas en diferentes habitaciones, cada uno para un servicio especial en un servidor o en una computadora. Se identifican con números en el rango de 0 a 65535.  

PUENTE TOR

Un puente es un nodo intermedio Tor  que no está listado en el directorio público de Tor, y así es útil en países donde los relays públicos están bloqueados. A diferencia del caso de los nodos salida, las direcciones IP de los nodos puentes nunca aparecen en los ficheros de log de los servidores y nunca pasan a través de los nodos de monitoreo de forma que puedan ser conectados con la evasión de censura.

PROTOCOLO

Una definición formal de un método de comunicación, y la forma de los datos a ser transmitidos. Además, el propósito de dicho método de comunicación. Por ejemplo,Internet protocol (IP) para transmitir los paquetes de datos en Internet, o Hipertext Transfer Protocol para las interacciones en la Web.

 

PROXY WEB

Un proxy Web es un script que se ejecuta en un servidor web y que actua como un proxy/Gateway (o puerta de enlace). Los usarios pueden acceder a un proxy web con sus navegadores (como Firefox) y entrar cualquier URL en la forma localizada en ese sitio web. Entonces el programa del proxy web en el servidor recibe ese contenido web y lo muestra al usuario. De esta forma el ISP solo ve una conexión al servidor con el proxy web ya que no hay conexión directa. 

RSS (REAL SIMPLE SYNDICATION)

RSS es un método y protocolo para permitir a los usuarios de Internet suscribirse a un contenido de una página Web, y recibir actualizaciones tan rápido como son liberadas.

 

SERVIDOR DNS


Un servidor DNS, o servidor de nombres, es un servidor que brinda la función de búsqueda del Sistema de Nombres de Dominio. Esto se hace de dos formas: accediendo a un registro en caché de la dirección IP de un dominio específico, o enviando una solicitud de información a otro servidor de nombres.















SERVIDOR PROXY

Un servidor proxy es un servidor, un sistema de computadora o un programa de aplicaciónque actúa como puerta de enlace entre el cliente y el servidor Web. Un cliente se conecta a un servidor proxy para solicitar una página Web de un servidor diferente. El servidor proxy accede al recurso conectándose al servidor específico, y devuelve la información del sitio solicitado. Los servidores proxis pueden servir para diferentes propósitos, incluyendo restricciones del acceso Web o ayudar a los usuarios a enrutarse a través de los obstáculos.
 

SERVIDOR DE NOMBRE RAÍZ

Un servidor de nombres raíz o servidor raíz es cualquiera de los trece clusters de servidores ejecutados por IANA para direccionar el tráfico a todos los TLDs, como el núcleo del sistema DNS.



SHELL

Un shell de Unix es la interfaz de usuario de una línea de comandos tradicional para los sistemas operativos UNIX/Linux. Los shells más comunes son sh y bash.

SOCKS

Un proxy SOCKS es un tipo especial de servidor proxy. En el modelo ISO/OSI opera entre las capas de aplicación y transporte. El puerto estándar para los proxis SOCKS es 1080, pero también se pueden ejecutar en diferentes puertos. Muchos programas soportan una conexión a través de un proxy SOCKS. Si no podemos instalar un cliente SOCKS como FreeCap, ProxyCap o SocksCap que puede forzar a los programas a ejecutarse a través del proxy Socks usando reenvío de puertos dinámico. Es posible también usar herramientas SSH como OpenSSH como un servidor proxy SOCKS.

SCRIPT

Un script es un programa, usualmente escrito en un lenguaje interpretado, no – compilado como JavaScript, Java o un lenguaje intérprete de comandos como bash. Muchas páginas Web incluyen scripts para manipular la interacción con una página web, para que el servidor no tenga que enviar una nueva página por cada cambio.

SMARTPHONE

En un teléfono móvil que ofrece habilidades más avanzadas de computación y conectividad que los teléfonos contemporáneos, como acceso Web, la habilidad de ejecutar sistemas operativos elaborados y ejecutar aplicaciones incorporadas.

SPAM

Son mensajes que inundan un canal de comunicaciones usado por las personas, sobretodo los anuncios publicitarios enviados a un gran número de individuos o grupos de discusiones. La mayoría de los productos de anuncios spam o servicios que son ilegales en una o varias formas, casi siempre incluyen el fraude. El filtrado de contenido de correo electrónico para bloquear el spam, con el permiso del receptor, está universalmente aprobado.

SSH (SHELL SEGURO)

SSH o Secure Shell es un protocolo de red que permite comunicaciones cifradas entre las computadoras. Fue inventado como sucesor del protocolo sin cifrar Telnet y es usado también para acceder a un Shell en un servidor remoto.
El puerto estándar para SSH es el 22. Puede usarse para sobrepasar la censura de Internet con el reenvío de puertos o puede usarse para pasar por un túnel otros programas como VNC.

SSL (CAPA DE SOCKETS SEGURA)

SSL (o Secure Sockects Layer), es uno de varios estandares de la criptografía usado para hacer seguras las transacciones de Internet. Se usó como base para la creación de Transport Layer Security (TLS). Podemos fácilmente ver si estamos usando SSL/TSL buscando en la URL de nuestro navegador (como Firefox o Internet explorer): Si comienza con https en lugar de http, nuestra conexión está cifrada.

SUBDOMINIO

Un subdominio es una parte de un dominio más largo. Si por ejemplo “wikipwdia.org” es el dominio para Wikipedia. “en.wokipedia.org” es el subdominio para la versión en Inglés de Wikipedia.

TOP – LEVEL DOMAIN (TLD)

En los nombres de Internet, el TLD es el último componente del nombre de dominio. Hay varios TLDs genéricos, los más notables son .com, .org, .net, .gov, .mil, .int y códigos de dos letras (ccTLD) para cada país en el sistema, como .ca para Canadá. La Unión Europea también tiene un código de dos letras .eu.

TLS (TRANSPORT LAYER SECURITY)

TLS o Transport layer security es un estándar de criptografía basado en SSL, usado para hacer seguras las transacciones de Internet.

TCP/IP (TRANSMISSION CONTROL PROTOCOL OVER INTERNET PROTOCOL)

TCP e IP son los protocolos fundamentals de Internet, manipulan la transmisión de paquetes y los enrutan. Existen otros pocos protocolos alternativos que se usan a este nivel de estructura de Internet como UDP.

TÚNEL

Un túnel es una ruta alternativa de una a otra computadora, usualmente incluyendo un protocolo que especifica el cifrado de los mensajes.  


TÚNEL DNS


Un túnel DNS es una forma de hacer pasar casi todo por un túnel basado en el protocolo DNS.
Como “abusamos” del sistema DNS para propósitos indeseados, este solo permite una conexión muy lenta de cerca de 3 kb/s lo que es incluso menos que la velocidad de un módem análogo. Esto no es suficiente para YouTube ni para el intercambio de archivos, pero debe ser suficiente para la mensajería instantánea como ICQ o MSN Messenger y también para correo electrónico de texto plano.
En la conexión donde deseamos usar el túnel DNS, solo necesitamos abrir el puerto 53; por lo tanto funcionará incluso en muchos proveedores Wi-Fi comerciales sin necesidad de pagar.
El problema fundamental es que no existen servidores de nombres públicos modificados que podamos usar. Necesitamos configurar uno nosotros mismos. Necesitamos un servidor con conexión permanente a Internet ejecutando Linux. Ahí podemos instalar el programa gratis OzymanDNS y en combinación con SSH y proxy como squid podemos usar el túnel. Para más información vayamos a: http://www.dnstunnel.de.

TEXTO PLANO

El texto plano es texto sin formato que consiste en una secuencia de códigos de caracteres, como en texto plano ASSCII o texto plano Unicode.

TEXTO CLARO

El textoplano es texto sin cifrar.
Ver también cifrado, SSL, SSH.



UDP (USER DATAGRAM PACKET)

UDP es un protocolo alternativo usado con IP. La mayoría de los servicios de Internet se pueden acceder usando TCP o UDP, pero hay algunos que están definidos para usar solo una de las dos alternativas. UDP es especialmente útil para aplicaciones multimedia en tiempo real como las llamadas telefónicas (VoIP).

URL (UNIFORM RESOURCE LOCATOR)

La URL es la dirección de un sitio Web. Por ejemplo, la URL para la sección de noticias del Mundo del NY Times es http://www.nytimes.com/pages/world/index.html. Muchos sistemas censores pueden bloquear una simple URL. Algunas veces una forma fácil de evadir el bloqueo es oscurecer la URL. Es posible por ejemplo adicionar un punto después del nombre del sitio, así la URL http://en.cship.org/wiki/URL se convierte en http://en.cship.org./wiki/URL. Si tenemos suerte con este truco en el título podemos acceder sitios Web bloqueados.

USENET

Usenet es un forum de discusión de más de 20 años que se accede usando el protocolo NNTP. Los mensajes no son almacenados en un servidor sino en varios que distribuyen su contenido constantemente. Es por esto que es imposible censurar Usenet completo, sin embargo el acceso a Usenet puede y es casi siempre bloqueado, y cualquier servidor particular solo acepta una subserie de grupos de noticias localmente aceptados. Google archiva toda la historia disponible de mensajes de Usnet para la búsqueda.

VOIP (VOICE OVER INTERNET PROTOCOL)

VoIP se refiere a cualquiera de los varios protocolos para comunicaciones de de voces en dos direcciones en tiempo real en Internet, lo que usualmente es mucho menos caro que llamar a través de redes de voz de compañías telefónicas. It is not subject to the kinds of wiretapping practiced on telephone networks, pero puede ser monitoreado usando tecnología digital. Muchas companies producen softwares y equipamiento para “escuchar” en llamadas VoIP; las tecnologías VoIP cifradas y seguras recientemente han comenzado a surgir.

VPN (VIRTUAL PRIVATE NETWORK)

Una VPN es una red de comunicación privada usada por muchas compañías y organizaciones para conectarse de forma segura sobre una red pública. Usualmente está expuesta de forma cifrada en Internet y así nadie excepto los extremos finales de la comunicación pueden ver todo el tráfico de los datos. Hay varios estándares como IPSec, SSL, TSL o PPTP. El uso de un proveedor VPN es un método convenitnte , seguro y rápido para evadir la censura de Internet con pequeños riesgos pero generalmente cuesta una cantidad de dinero mensual.

WORL WIDE WEB (WWW)

El Worl Wide Web es una red de domiios enlazados y páginas de contenido accesibles usando Hypertext transfer Protocol y sus numerosas extensiones. El Worl Wide Web es la parte más famosa de Internet.

WEBMAIL

El webmail es un servicio de correo electrónico a través de un sitio Web. El servicio envía y recibe mensajes de correo de usuarios en la forma usual, pero brinda una interfaz Web para leer y manipular los mensajes, como alternativa a ejecutar un cliente de correo electrónico como Outlook express o Thunderbird en la computadora de los usuarios. Por ejemplo un servicio webmail gratos y muy popular es https://mail.google.com/.

WHOIS

WHOIS (quien es) es el nombre apropiado para la función de Internet que permite consultar bases de datos remotas WHOIS para información de registración de dominios. Haciendo una simple búsqueda WHOIS podemos descubrir cuando y por quien fue registrado un dominio, información de contacto, y más.
Una búsqueda WHOIS puede también revelar el nombre o el mapa de red de una dirección numérica IP.