Glosario de términos de Internet

Estamos convencidos de que Internet es para todas las personas y que todos debemos poder entenderla. Si no conocemos la terminología que se emplea para hablar de Internet, es fácil pasar por alto conversaciones o noticias sobre temas de Internet que podrían tener un gran impacto en nuestra vida diaria.

Este glosario explica brevemente 91 términos clave relacionados con Internet que lo ayudarán a comprender y tomar decisiones informadas sobre sus actividades diarias en línea. Las explicaciones están ordenadas alfabéticamente (en inglés, francés y español) para ayudar a que todas las personas comprendan y participen en los debates relacionados con Internet.

Dado que la Internet del mañana enfrenta muchos desafíos, este es el momento perfecto para entenderla mejor. Estar mejor informados significa estar equipados para tomar decisiones correctas sobre cómo utilizar, experimentar e influir en nuestra Internet del futuro. Internet es para todas las personas y todos debemos preservarla y cuidarla.

Acceso
El acceso a Internet es la capacidad de conectarse a Internet.

Acceso por puerta trasera
Cualquier método que le permite a un tercero acceder a datos cifrados, creando así una vulnerabilidad importante que debilita la seguridad de las personas y de Internet en general. El acceso por puerta trasera o acceso no autorizado puede ocurrir como resultado de una falla de seguridad involuntaria en un sistema, o puede ser diseñado deliberadamente (por ejemplo, a solicitud de un gobierno). Obtenga más información (solo en inglés).

Acceso universal
Parte del derecho universal a la libertad de expresión para que las personas tengan una Internet inclusiva, equitativa y asequible sin importar dónde vivan o su origen.

Aceptación universal
Un principio de la internacionalización y la accesibilidad relacionado con el logro de una Internet multilingüe. El uso de alfabetos latinos no debería ser un requisito previo para utilizar Internet.

Alfabetización digital
Crear y profundizar la comprensión y el conocimiento sobre cómo Internet y las tecnologías relacionadas nos afectan y benefician como usuarios. Se refiere a la capacidad de encontrar, evaluar, crear y comunicar información de manera eficaz utilizando tecnologías digitales.

Ancho de banda
Capacidad de una red para transmitir una determinada cantidad de datos en un período de tiempo fijo. Un mayor ancho de banda significa velocidades de Internet más rápidas, lo que permite a los usuarios descargar, cargar o acceder a información en línea más rápidamente. El ancho de banda se mide en términos de rendimiento, ya sea en bits por segundo (bps), kilobits por segundo (kbps) o megabits por segundo (Mbps).

Apagón de Internet
Una intencional intencional de las comunicaciones basadas en Internet dentro de un área geográfica específica. Un apagón hace que los servicios en línea sean inaccesibles o que de hecho no estén disponibles para una población específica. Los ejemplos incluyen los intentos de los gobiernos de controlar el flujo de información durante las elecciones o los exámenes nacionales.

Archivar
Almacenar la información electrónica que ya no necesitamos utilizar con regularidad. Muchas veces, cuando eliminamos contenido en línea, este solo desaparece de la vista del público. Sin embargo, podría quedar archivado para siempre. Incluso eliminar nuestra cuenta no garantiza que se elimine nuestro contenido, ya que puede que aún sea accesible por otros medios.

Ataque de denegación de servicio distribuido (DDoS, Distributed Denial of Service)
Un tipo específico de ciberataque. Suele ejecutarse enviando cantidades excesivas de tráfico a la víctima desde múltiples puntos de Internet.

Ataques de intermediario (MITM, Machine-in-the-Middle Attacks)
Amenaza a la confidencialidad de los datos, en la que un tercero intercepta una comunicación entre usuarios (o máquinas). Bajo un ataque de este tipo, Alicia y Roberto pueden creer que están hablando entre sí, pero en realidad Mario (el intermediario) se hace pasar por ambos, lo que le permite leer y potencialmente modificar sus mensajes.

Bloqueo de contenido
Tendencia mundial y creciente de los gobiernos que bloquean Internet para impedir el acceso a contenidos ilegales (por ejemplo, para proteger a los niños o por razones de seguridad nacional). Sin embargo, aparte de las cuestiones relacionadas con la pornografía infantil, existe poco consenso a nivel internacional sobre lo que constituye contenido apropiado desde una perspectiva de política pública.

La proporcionalidad del bloqueo de contenido también puede depender en gran medida de la forma técnica en que se realiza. Por ejemplo, apagar Internet o impedir todo acceso a una red social son ejemplos de bloqueo de contenido, pero es muy probable que se consideren desproporcionados.

Brecha digital
Brecha entre quienes tienen acceso a Internet y quienes no. La brecha digital es multifacética, de modo que incluye numerosos factores que contribuyen a la falta de acceso, entre ellos la conectividad física, la asequibilidad, la calidad del servicio y la relevancia.

Centro de datos
Se refiere a una instalación que aloja una gran cantidad de equipos informáticos con espacio dedicado para el almacenamiento de datos, líneas de comunicación de datos, fuentes de alimentación y sistemas de respaldo de Internet.

Ciberseguridad
Práctica de proteger la seguridad y la privacidad de las redes y los programas contra los ataques digitales mediante el uso de soluciones técnicas y tecnológicas. El objetivo de los ciberataques suele ser acceder, cambiar o destruir información confidencial, extorsionar a los usuarios por medio de ransomware o interrumpir los procesos comerciales normales. El término ciberseguridad no abarca todos los delitos que ocurren en Internet.

Cifrado
El cifrado protege los datos contra visualizaciones no autorizadas al hacerlos ininteligibles para cualquiera que no tenga la clave para descifrarlos. Una persona no autorizada puede acceder a los datos cifrados, pero no podrá distinguirlos de otros datos aleatorios. El cifrado se puede utilizar para proteger tanto datos almacenados como datos transmitidos, y desempeña un papel fundamental en la protección de las actividades digitales cotidianas, como la banca y las compras en línea, y en garantizar que los mensajes privados sigan siendo privados.

Cifrado de extremo a extremo (E2EE, End-to-end Encryption)
El cifrado de extremo a extremo es el proceso de cifrar los datos en el punto de transmisión y solo descifrarlos en el punto de recepción. El objetivo del E2EE es garantizar que ningún intermediario (por ejemplo, los servidores de correo electrónico o de mensajería) pueda acceder al contenido de la comunicación, incluso si desempeñan un papel legítimo en la transmisión de datos del remitente al destinatario.

Código abierto
Modelo de desarrollo de software descentralizado que promueve la colaboración abierta al hacer que el código fuente esté disponible de forma gratuita para cualquier modificación/mejora.

Cookies
En el contexto de Internet, cookies se refiere a los datos que se almacenan en nuestra computadora cuando visitamos un sitio web para que este luego recuerde nuestras preferencias y personalice nuestra experiencia de navegación.

Sin embargo, la comodidad conlleva un alto costo para nuestra privacidad y seguridad. Las mejores prácticas muestran que debemos comprobar siempre nuestra configuración de privacidad para gestionar la posibilidad de bloquear cookies de terceros.

Consorcio Mundial de Internet (W3C)
Una organización que establece estándares para las tecnologías web. Obtenga más información (solo en inglés).

Contenido local
Contenido generado localmente, relevante y adaptado a las realidades propias de un país en particular. Este tipo de contenido impulsa el crecimiento de Internet a nivel local, regional o nacional, dado que es relevante para las comunidades y las economías de ese país específico.

Correo no deseado
Cualquier tipo de correo electrónico, mensaje de texto, llamada telefónica o mensaje no deseado y molesto que se recibe de forma masiva de personas o empresas que desean anunciar sus productos o difundir sus opiniones políticas o sociales.

Datos personales
Cualquier información que, una vez reunida, se pueda utilizar para identificar a una persona en particular.

Derecho al olvido
El derecho legal de una persona a solicitar que se suprima, bloquee o desindexe información específica para disociarla de su nombre, creando así un obstáculo para su búsqueda en línea. (Por ejemplo, al buscar “fraude de John Smith” no se recuperaría la información correspondiente).

Desinformación
Información falsa o inexacta producto de una interpretación equivocada de los hechos.

Dominios de nivel superior (TLDs)
Los ejemplos incluyen .com o .org. La comunidad global de Internet confía a la organización reguladora de Internet conocida como ICANN (Corporación de Internet para la Asignación de Nombres y Números) la responsabilidad de garantizar el funcionamiento estable y seguro del directorio de la zona raíz de Internet al hacer que estén accesibles en Internet.

Dominio de nivel superior de código de país
Código de dos letras que se utiliza para indicar un país en el sistema de nombres de dominio (DNS), por ejemplo, .IN o .FR

Ecosistema de Internet
Los diferentes actores que permiten que Internet funcione con un modelo abierto, transparente y colaborativo basado en procesos locales, de abajo hacia arriba y accesibles para los usuarios de todo el mundo.

Enfoque de múltiples partes interesadas
Modelo de gobernanza que implica la participación y la colaboración de diversas partes interesadas de diferentes sectores de la sociedad en los procesos de toma de decisiones relacionados con la gobernanza y la gestión de Internet. A diferencia de los modelos de gobernanza tradicionales que se caracterizan por tener estructuras jerárquicas de arriba hacia abajo y un control centralizado, el enfoque de múltiples partes interesadas pone énfasis en la inclusión, la transparencia y la colaboración entre diversos grupos de partes interesadas.

Enrutador
Dispositivo que recibe y envía datos entre las computadoras que conectan los dispositivos a Internet y les permite comunicarse entre sí.

Equipo proporcionado por el cliente (CPE, Customer Provided Equipment)
Los dispositivos que necesitan los clientes para establecer una conexión a Internet, normalmente un enrutador doméstico o un módem de banda ancha.

Equidad digital
El concepto de que todas las personas deben tener las mismas oportunidades de acceder a las tecnologías digitales, incluida Internet.

Escaneo del lado del cliente (CSS, Client-side Scanning)
Sistemas que escanean el contenido de los mensajes (es decir, el texto, las imágenes, los videos, los archivos) en busca de coincidencias con una base de datos de contenido inapropiado antes de que el mensaje se envíe a su destinatario. Otro ejemplo de CSS son los antivirus, que lo hacen para encontrar malware en los archivos y los mensajes que recibimos. Dado que el CSS ocurre en el propio dispositivo del usuario, una pregunta clave es si se hace con el conocimiento y el consentimiento de la persona. Conosca más.

Extensiones de seguridad del sistema de nombres de dominio (DNSSEC, Domain Name System Security Extensions)
Extensiones de protocolo que incorporaron protecciones para la autenticidad y la integridad en el sistema de nombres de dominio (DNS). El objetivo principal de DNSSEC es resolver las vulnerabilidades del sistema DNS tradicional, que podrían resultar en la redirección no autorizada del tráfico de Internet, y comprometer la precisión y la confiabilidad de la resolución de los nombres de dominio (el proceso de traducir una dirección web a una dirección IP numérica).

Fragmentación
La fragmentación de Internet es la división de la Internet unificada, abierta y global en redes más pequeñas y aisladas, cada una sujeta a diferentes reglas, regulaciones y estándares técnicos, y que tal vez no puedan interconectarse o interoperar entre sí. Este fenómeno es un gran problema ya que los sitios bloqueados afectan nuestra experiencia en línea, por lo que aquí explicamos por qué hay que prestar atención a este problema.

Freemium
Modelo de negocio en el que una empresa ofrece a los usuarios funciones o servicios básicos o limitados de forma gratuita y luego les cobra por funciones o servicios complementarios o avanzados. Cuando se trata de Internet, “Gratis” no significa “gratis”, sino que generalmente significa que pagamos nosotros a través de nuestros datos que se venden a un tercero.

Gobernanza de Internet
El enfoque de múltiples partes interesadas ampliamente aceptado y utilizado por considerarse la mejor manera de tomar decisiones sobre políticas de Internet para una red distribuida a nivel global.

Grupo de Trabajo de Ingeniería de Internet (IETF, Internet Engineering Task Force)
Organismo que desarrolla estándares y protocolos para Internet. Se fundó en 1986. Conosca más sobre IETF.

Huella digital
Huella digital se refiere al rastro de datos que deja la actividad en línea de una persona. Incluye todas las interacciones digitales y la información asociada con una persona en las diversas plataformas y los diferentes servicios en línea, entre ellos, las redes sociales, las compras en línea, el historial de navegación, el uso de aplicaciones y los datos de ubicación. Cada vez más, nuestras huellas digitales incluyen datos recopilados pasivamente por sistemas como el reconocimiento automático de matrículas, la CCTV urbana, los monitores de actividad física, las redes de telefonía móvil, etc. Nuestras huellas digitales también abarcan datos que no son el resultado de nuestras actividades deliberadas en línea.

Si bien es imposible no tener ninguna huella digital, sí podemos tomar algunas medidas simples para reducir nuestra huella digital.

Inclusión digital
Enfoque integral para brindarles a todas las personas un acceso equitativo a los servicios y las tecnologías digitales (por ejemplo, a los jóvenes, a las mujeres, a los ancianos, a las minorías y a las personas con discapacidad).

Infraestructura de clave pública (PKI, Public-Key Infrastructure)
Estructura de claves de cifrado, certificados y terceros de confianza que se utiliza para operar el cifrado de clave pública (también llamado asimétrico). Es una forma de cifrado en la cual la clave utilizada para cifrar los datos no solo difiere de la clave utilizada para descifrarlos, sino que además puede publicarse de forma segura sin poner en riesgo la confidencialidad de los datos cifrados.

Interconexión de sistemas abiertos (OSI, Open Systems Interconnection)
El modelo OSI es un marco conceptual que estandariza las funciones de un sistema de comunicación en siete capas. El modelo ofrece un enfoque sistemático para comprender y diseñar protocolos de red y sistemas de comunicación.

Internet
Una “red de redes” compuesta por casi 70.000 redes independientes que utilizan los mismos protocolos técnicos y optan por colaborar e interconectarse.

Internet de las cosas (IoT, Internet of Things)
Objetos cotidianos conectados a Internet con poderosas capacidades de análisis de datos que prometen transformar la forma en que trabajamos, vivimos y jugamos. La IoT es un tema de mucho debate, ya que plantea preocupaciones sobre la vigilancia y la privacidad (por ejemplo, los dispositivos electrónicos y los electrodomésticos inteligentes).

Internet satelital
Uso de los satélites conocidos como satélites de órbita terrestre baja (LEO) para proporcionar acceso a Internet a quienes no están conectados, especialmente en las regiones rurales. A veces estos sistemas introducen nuevos problemas de seguridad y privacidad.

Internet Society (ISOC)
Una organización benéfica global cuya misión es promover y desarrollar una Internet abierta, segura y confiable para todos. Internet Society también proporciona el marco legal y financiero para el IETF.

Latencia
Tiempo que tardan los datos en transmitirse entre el emisor y el destinatario. La latencia de las redes es un problema de conectividad importante que se mide en milisegundos y que afecta la experiencia en línea de los usuarios finales.

Línea de abonado digital asimétrica (ADSL)
Tipo de tecnología de acceso en la que un usuario puede descargar información más rápido de lo que puede subirla.

Localización de datos (obligatoria)
Se refiere a los requisitos gubernamentales que controlan el almacenamiento y el flujo de datos para mantenerlos dentro de una jurisdicción determinada.

Macrodatos
Cada vez que realizamos una búsqueda en línea, visitamos una página web, enviamos un correo electrónico o un mensaje, compramos un producto o un servicio, dejamos cientos de miles de huellas electrónicas que revelan información sobre nosotros. Estos datos son recopilados por empresas o gobiernos que después los utilizan con fines e intereses específicos para satisfacer sus necesidades. Se los conoce como macrodatos, datos masivos o big data. A menos que demos nuestro consentimiento explícito y consciente, este tipo de recopilación de datos generalmente se considera negativo. En algunos casos, el uso de macrodatos puede utilizarse para generar nuevos conocimientos con ayuda del aprendizaje automático, pero también puede representar una fuente de riesgo de ataques criminales. Los macrodatos pueden ser el resultado de una recopilación de datos activa o pasiva, como en el caso de la CCTV, o de sistemas científicos como la investigación oceanográfica, ambiental y astronómica.

Malware
Software malicioso que infecta a las computadoras por diferentes motivos, entre ellos para robar sus datos o controlarlas de forma remota (por ejemplo, como parte de un ataque DDoS). Pero el malware no solamente afecta a las computadoras conectadas a Internet. Por ejemplo, una forma de propagarlo es dejar memorias USB infectadas a mano.

Medición de Internet
Suministro de datos y análisis precisos para comprender cómo está evolucionando Internet para protegerla de las fuerzas que la amenazan, como los apagones de Internet.

Modo de transferencia asíncrona (ATM, Asynchronous Transfer Mode)
Técnica utilizada por las redes de telecomunicaciones para transferir datos a altas velocidades.

Modo Internet de interconectarse (IWN, Internet Way of Networking)
La base de una Internet sólida y exitosa que funciona como lo hace gracias a cinco propiedades esenciales que, al combinarse, impulsan su funcionamiento y evolución.

Navegar
Actividad de explorar diferentes sitios y páginas web en Internet usando un navegador web.

Normas Mutuamente Acordadas para la Seguridad de Enrutamiento (MANRS, Mutually Agreed Norms for Routing Security)
Iniciativa global para proteger Internet al mejorar la seguridad del sistema de enrutamiento global a través de normas acordadas.

Noticias falsas
También conocidas como fake news, se trata de información creada intencionalmente para engañar a las personas, a diferencia de la información engañosa o “desinformación”.

Número de sistema autónomo (ASN, Autonomous System Number)
Un número que se utiliza para identificar redes dentro del sistema de enrutamiento, que es el camino que utilizan los paquetes de datos del Protocolo de Internet (IP) para viajar desde su origen hasta su destino. Los ASN son asignados por los Registros Regionales de Internet, también conocidos como RIR.

Organización de estandarización de Internet
Se refiere al Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force), la principal organización de desarrollo de estándares para Internet. Desde su fundación en 1986, el IETF desarrolla estándares voluntarios que suelen ser adoptados por los usuarios de Internet, los operadores de redes y los fabricantes de equipos. Por lo tanto, ayuda a dar forma a la evolución de Internet. Pero como aclaran en su sitio web, de ninguna manera controla ni vigila Internet.

Peer-to-Peer
Protocolos en los que las entidades comparten información y recursos directamente, sin depender de un servidor centralizado. Son habituales en el intercambio de archivos y en las redes blockchain.

Peering
El peering es un proceso mediante el cual los proveedores de servicios de Internet (ISP), las redes de entrega de contenido (CDN) y otros operadores de redes establecen conexiones directas para intercambiar tráfico y facilitar el enrutamiento eficaz de los datos entre sus respectivos clientes y redes. El peering permite que las redes intercambien tráfico sin la necesidad de pagar cuotas de tránsito a proveedores de redes externos.

Phishing
Ataque que busca robar nuestro dinero o nuestra identidad al obligarnos a revelar información personal como números de tarjetas de crédito, información bancaria o contraseñas, en sitios web que simulan ser legítimos.

Privacidad de los datos
Se refiere a la protección de la información personal de un individuo (datos en línea) contra el acceso, el uso o la divulgación no autorizados. Implica garantizar que las personas controlen cómo las organizaciones o entidades recopilan, almacenan, procesan y comparten sus datos.

Existen muchas herramientas de privacidad en línea que son muy útiles. Las podemos usar para proteger nuestra privacidad en línea y para realizar un seguimiento de la información que compartimos al navegar.

Propuesta de “Protocolo fantasma”
Afirmaciones de los gobiernos que sostienen que se puede agregar un tercero para que escuche las conversaciones con fines policiales o de seguridad nacional, sin debilitar el cifrado utilizado para proteger los mensajes. Esto equivale a tener un “oyente silencioso” en la habitación durante conversaciones que creíamos confidenciales. Afecta la relación de confianza entre los usuarios y los proveedores de servicios.

Protocolo de Internet (IP, Internet Protocol)
Al igual que en el mundo físico, para moverse en el mundo en línea se necesita una dirección. Así, el Protocolo de Internet es un conjunto de reglas compuesto por secuencias de números que regulan la comunicación y el intercambio de datos en línea. Tanto el remitente como el destinatario deben seguir el mismo protocolo para poder comunicar los datos.

Protocolo de Puerta de Enlace (BGP, Border Gateway Protocol)
Se utiliza para dirigir el tráfico a través de Internet. Las redes utilizan BGP para intercambiar “información de alcanzabilidad”, es decir, redes a las que saben cómo acceder. Cualquier red que esté conectada a Internet depende de BGP para seleccionar la ruta y llegar a otras redes.

Protocolo de transferencia de archivos (FTP, File Transfer Protocol)
Uno de los primeros protocolos utilizados para intercambiar archivos a través de Internet.

Protocolo de transferencia de hipertexto seguro (HTTPS, Hypertext Transfer Protocol Secure)
Canales de comunicación seguros para codificar el intercambio de archivos a través de Internet (por ejemplo, texto, sonido, imágenes, video) entre el dispositivo del usuario y el servidor. Antes de ingresar a cualquier sitio web debemos asegurarnos de que sea seguro y verificar que la dirección empiece con “https”, no con “http”.

Proveedor de contenido
Persona u organización que proporciona información a través de Internet. Por ejemplo, artículos, videos o podcasts.

Proveedor de servicios de aplicaciones (ASP, Application Service Provider)
Una empresa u organización que proporciona acceso a aplicaciones o servicios en Internet.

Proveedor de servicio de Internet (ISP, Internet Service Provider)
Empresa a la que se le paga por brindar acceso a Internet de alta velocidad y otros servicios relacionados, como soporte técnico, alquiler de equipos o servicios de correo electrónico para personas e industrias.

Sirven como puerta de entrada para que los usuarios accedan a contenido, servicios y aplicaciones en línea.

Pulse
Internet Society Pulse es un sitio web centralizado que recopila datos confiables y precisos sobre Internet de muchas fuentes y ofrece información sobre temas como el impacto de los apagones de Internet y la resiliencia de Internet en un país. Esto les proporciona los antecedentes y el contexto a los periodistas que cubren temas de Internet en todo el mundo.

Punto de presencia (POP, Point of Presence)
Una ubicación, instalación o punto de acceso donde las redes se conectan entre sí.

Punto de intercambio de Internet (IXP, Internet Exchange Point)
Una ubicación física y generalmente neutral donde se encuentran diferentes redes para intercambiar tráfico local. Los IXP hacen que Internet sea más rápida y asequible.

Ransomware
Tipo de ataque de malware mediante el cual los hackers pueden infiltrarse en nuestros datos.  Aquí les dejamos seis consejos para protegernos contra el ransomware.

Red de área local inalámbrica (WLAN)
Nombre con el que se conocen las tecnologías de red que conectan dos o más dispositivos de forma inalámbrica, formando una red de área local (LAN) dentro de una red Wi-Fi de área limitada.

Red de área personal inalámbrica (WPAN)
Punto de acceso configurado para una persona (por ejemplo, para compartir Wi-Fi en un teléfono móvil).

Red de entrega de contenidos (CDN, Content Delivery Network)
Red de servidores que almacena contenido cerca de los usuarios finales para que esté disponible más rápidamente. A estas redes también se les suele llamar redes de distribución de contenido.

Red privada virtual (VPN)
Una VPN es un mecanismo para crear una red (virtual) segura a través de lo que podría ser un servicio intermediario inseguro o no confiable, por ejemplo, la Internet pública. Se puede utilizar para proteger la confidencialidad y la privacidad.

Redes comunitarias
Infraestructura de comunicaciones desplegada y operada por las personas para satisfacer sus propias necesidades de comunicación. El objetivo de las redes comunitarias es llevar una Internet asequible a una comunidad. Sigue el modelo “por la gente, para la gente”.

Registro local de Internet (LIR, Local Internet Registry)
Un Registro local de Internet (LIR) es una organización o entidad responsable de distribuir y administrar el espacio de direcciones IP y los números de sistema autónomo dentro de una región geográfica o región de servicio específica. Los LIR desempeñan un papel fundamental en la distribución y administración de direcciones IP y números AS, ayudando así a garantizar el funcionamiento eficiente y eficaz de Internet.

Regulación de contenidos
Restringir la libertad de acceso a la información para los usuarios. Recientemente, este tema ha sido objeto de preocupación y debate público, y se ha destacado la necesidad de sensibilizar a los usuarios sobre la existencia de leyes y medidas nacionales que plantean riesgos para los derechos humanos. En este contexto, la censura es la principal preocupación.

Satélites de órbita terrestre baja (LEO)
Estos sistemas satelitales son soluciones recientes que se utilizan para brindar servicios de comunicación confiables que resuelven el problema de la demora de extremo a extremo, también conocida como latencia de las comunicaciones.

Seguridad de la capa de transporte (TLS)
Un protocolo ampliamente utilizado que autentica y cifra los datos enviados entre aplicaciones a través de Internet. Se utiliza, por ejemplo, para asegurar el tráfico web.

Seguridad de los datos
Medidas que se utilizan para proteger todo tipo de información personal y no personal en línea (datos) para que permanezca confidencial y disponible. Implica el uso de cifrado y el control de las prácticas de acceso para asegurarla y salvaguardarla. Si desea más información sobre la seguridad de los datos, consulte las Mejores prácticas para la seguridad de los datos y de la información (solo en inglés).

Sistema autónomo (AS, Autonomous System)
Los sistemas autónomos son las grandes redes que forman Internet. Como tal, cada computadora o dispositivo que se conecta a Internet está conectado a un AS y cada AS es operado por una única gran organización, por ejemplo, un proveedor de servicios de Internet.

Sistema de nombres de dominio (DNS, Domain Name System)
Sistema que ayuda a las personas a navegar por la web. El sistema convierte los nombres de dominio, como ejemplo.com, en direcciones de protocolo de Internet (IP), como “192.0.2.1”, lo que permite que los navegadores accedan a sitios web y otros recursos de Internet.

Soluciones de acceso alternativas
Formas nuevas e innovadoras de conectar a las personas a Internet, abordando así la brecha entre quienes tienen y quienes no tienen acceso a Internet.

Soluciones de acceso innovadoras
Nuevas formas de proporcionar una conectividad exitosa, por ejemplo, las redes de banda ancha de fibra óptica y las redes móviles 5G desarrolladas para solucionar el problema del acceso desigual a Internet.

Suplantación de direcciones IP
También llamado spoofing. Es una actividad fraudulenta que consiste en falsificar un campo de dirección IP de origen en los paquetes IP para ocultar la identidad del remitente o hacerse pasar por otro sistema informático.

Vigilancia masiva
Vigilancia no dirigida o generalizada del comportamiento o las comunicaciones de las personas. En el contexto de Internet, la vigilancia masiva es el objetivo de ciertas políticas gubernamentales, especialmente en sociedades represivas o autoritarias. Independientemente de la justificación que se alegue (por ejemplo, razones de seguridad nacional o la lucha contra el terrorismo o el abuso infantil), la vigilancia masiva es, por definición, desproporcionada en una sociedad democrática. Esta práctica amenaza la libertad de expresión en línea y la seguridad, la privacidad y la autonomía de las personas.

Voz sobre IP (VoIP)
VoIP permite un uso más económico de las líneas del servicio de Internet de banda ancha para realizar y recibir llamadas de voz.