{"id":62708,"date":"2017-10-03T14:00:16","date_gmt":"2017-10-03T14:00:16","guid":{"rendered":"https:\/\/www.internetsociety.org\/about-the-internet\/glossary-internet-terms\/"},"modified":"2025-11-19T14:48:11","modified_gmt":"2025-11-19T14:48:11","slug":"glossary-internet-terms","status":"publish","type":"page","link":"https:\/\/www.internetsociety.org\/es\/internet\/glossary-internet-terms\/","title":{"rendered":"Glosario de t\u00e9rminos de Internet"},"content":{"rendered":"\n<section class=\"wp-block-uagb-columns uagb-columns__wrap uagb-columns__background-image uagb-columns__stack-mobile uagb-columns__valign- uagb-columns__gap-10 align uagb-block-d6a40f3e uagb-columns__columns-1 uagb-columns__max_width-custom background-image-fallback-black\"><div class=\"uagb-columns__overlay\"><\/div><div class=\"uagb-columns__inner-wrap uagb-columns__columns-1\">\n<div class=\"wp-block-uagb-column uagb-column__wrap uagb-column__background-undefined uagb-block-87a6a79b\"><div class=\"uagb-column__overlay\"><\/div>\n<h1 class=\"wp-block-heading has-neutral-white-color has-text-color\">Glosario de t\u00e9rminos de Internet<\/h1>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-neutral-white-color has-text-color has-link-color has-32-font-size wp-elements-20fd96e5015dede0b8ac3d94faeb33f5\">Explicamos 91 t\u00e9rminos clave para que Internet sea asunto<br>de todos<\/h2>\n<\/div>\n<\/div><\/section>\n\n\n\n<section class=\"wp-block-uagb-columns uagb-columns__wrap uagb-columns__background-none uagb-columns__stack-mobile uagb-columns__valign- uagb-columns__gap-10 align uagb-block-9df47037 uagb-columns__columns-1 uagb-columns__max_width-custom\"><div class=\"uagb-columns__overlay\"><\/div><div class=\"uagb-columns__inner-wrap uagb-columns__columns-1\">\n<div class=\"wp-block-uagb-column uagb-column__wrap uagb-column__background-undefined uagb-block-441d2d90\"><div class=\"uagb-column__overlay\"><\/div>\n<h3 class=\"wp-block-heading has-accent-purple-color has-text-color has-link-color has-28-font-size wp-elements-21d6978ae4caf095767d27ab7942bfce\"><strong>Utilizamos Internet todo el tiempo por diferentes razones, pero \u00bfqu\u00e9 tanto sabemos de lo que ocurre debajo de la superficie?<\/strong><\/h3>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-18-font-size\">Estamos convencidos de que Internet es para todas las personas y que todos debemos poder entenderla. Si no conocemos la terminolog\u00eda que se emplea para hablar de Internet, es f\u00e1cil pasar por alto conversaciones o noticias sobre temas de Internet que podr\u00edan tener un gran impacto en nuestra vida diaria.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Este glosario explica brevemente 91 t\u00e9rminos clave relacionados con Internet que lo ayudar\u00e1n a comprender y tomar decisiones informadas sobre sus actividades diarias en l\u00ednea. Las explicaciones est\u00e1n ordenadas alfab\u00e9ticamente (en <a href=\"https:\/\/www.internetsociety.org\/internet\/glossary-internet-terms\/\">ingl\u00e9s<\/a>, <a href=\"https:\/\/www.internetsociety.org\/internet\/glossary-internet-terms\/\">franc\u00e9s<\/a> y espa\u00f1ol) para ayudar a que todas las personas comprendan y participen en los debates relacionados con Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Dado que la Internet del ma\u00f1ana enfrenta muchos desaf\u00edos, este es el momento perfecto para entenderla mejor. Estar mejor informados significa estar equipados para tomar decisiones correctas sobre c\u00f3mo utilizar, experimentar e influir en nuestra Internet del futuro. Internet es para todas las personas y todos debemos preservarla y cuidarla.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-right is-layout-flex wp-container-core-buttons-is-layout-765c4724 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-ground-navy-color has-ground-green-background-color has-text-color has-background has-link-color wp-element-button\" href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2024\/09\/Glossary-of-Internet-Terms_ES.pdf\"><strong>Descargar el glosario<\/strong><\/a><\/div>\n\n\n\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-ground-navy-color has-neutral-white-background-color has-text-color has-background has-link-color wp-element-button\" href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2024\/09\/Glossary-of-Internet-Terms_trilingual.pdf\"><strong>Leer la versi\u00f3n triling\u00fce<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs uagb-block-acd6952e uagb-tabs__wrap uagb-tabs__hstyle3-desktop uagb-tabs__vstyle6-tablet uagb-tabs__stack1-mobile uagb-tabs__vstyle6-mobile\" data-tab-active=\"0\"><ul class=\"uagb-tabs__panel uagb-tabs__align-left\" role=\"tablist\"><li class=\"uagb-tab uagb-tabs__active\" role=\"none\"><a href=\"#uagb-tabs__tab0\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"0\" role=\"tab\"><div><strong>A<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab1\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"1\" role=\"tab\"><div><strong>B<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab2\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"2\" role=\"tab\"><div><strong>C<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab3\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"3\" role=\"tab\"><div><strong>D<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab4\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"4\" role=\"tab\"><div><strong>E<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab5\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"5\" role=\"tab\"><div><strong>F<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab6\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"6\" role=\"tab\"><div><strong>G<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab7\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"7\" role=\"tab\"><div><strong>H<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab8\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"8\" role=\"tab\"><div><strong>I<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab9\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"9\" role=\"tab\"><div><strong>L<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab10\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"10\" role=\"tab\"><div><strong>M<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab11\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"11\" role=\"tab\"><div><strong>N<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab12\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"12\" role=\"tab\"><div><strong>O<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab13\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"13\" role=\"tab\"><div><strong>P<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab14\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"14\" role=\"tab\"><div><strong>R<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab15\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"15\" role=\"tab\"><div><strong>S<\/strong><\/div><\/a><\/li><li class=\"uagb-tab \" role=\"none\"><a href=\"#uagb-tabs__tab16\" class=\"uagb-tabs-list uagb-tabs__icon-position-left\" data-tab=\"16\" role=\"tab\"><div><strong>V<\/strong><\/div><\/a><\/li><\/ul><div class=\"uagb-tabs__body-wrap\">\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-0 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab0\">\n<p class=\"has-18-font-size\"><strong>Acceso<\/strong><br><a href=\"\/?cat_ID=29\">El acceso<\/a> a Internet es la capacidad de conectarse a Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Acceso por puerta trasera<br><\/strong>Cualquier m\u00e9todo que le permite a un tercero acceder a datos cifrados, creando as\u00ed una vulnerabilidad importante que debilita la seguridad de las personas y de Internet en general. El acceso por puerta trasera o acceso no autorizado puede ocurrir como resultado de una falla de seguridad involuntaria en un sistema, o puede ser dise\u00f1ado deliberadamente (por ejemplo, a solicitud de un gobierno). <a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2018\/encryption-brief\/\">Obtenga m\u00e1s informaci\u00f3n<\/a> (solo en ingl\u00e9s).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Acceso universal<br><\/strong>Parte del derecho universal a la libertad de expresi\u00f3n para que las personas tengan una Internet inclusiva, equitativa y asequible sin importar d\u00f3nde vivan o su origen.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Aceptaci\u00f3n universal<br><\/strong>Un principio de la internacionalizaci\u00f3n y la accesibilidad relacionado con el logro de una Internet multiling\u00fce. El uso de alfabetos latinos no deber\u00eda ser un requisito previo para utilizar Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Alfabetizaci\u00f3n digital<br><\/strong>Crear y profundizar la comprensi\u00f3n y el conocimiento sobre c\u00f3mo Internet y las tecnolog\u00edas relacionadas nos afectan y benefician como usuarios. Se refiere a la capacidad de encontrar, evaluar, crear y comunicar informaci\u00f3n de manera eficaz utilizando tecnolog\u00edas digitales.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Ancho de banda<br><\/strong>Capacidad de una red para transmitir una determinada cantidad de datos en un per\u00edodo de tiempo fijo. Un mayor ancho de banda significa velocidades de Internet m\u00e1s r\u00e1pidas, lo que permite a los usuarios descargar, cargar o acceder a informaci\u00f3n en l\u00ednea m\u00e1s r\u00e1pidamente. El ancho de banda se mide en t\u00e9rminos de rendimiento, ya sea en bits por segundo (bps), kilobits por segundo (kbps) o megabits por segundo (Mbps).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Apag\u00f3n de Internet<br><\/strong><a href=\"https:\/\/pulse.internetsociety.org\/es\/shutdowns\">Una interrupci\u00f3n intencional de las comunicaciones basadas<\/a> en Internet dentro de un \u00e1rea geogr\u00e1fica espec\u00edfica. Un apag\u00f3n hace que los servicios en l\u00ednea sean inaccesibles o que de hecho no est\u00e9n disponibles para una poblaci\u00f3n espec\u00edfica. Los ejemplos incluyen los intentos de los gobiernos de controlar el flujo de informaci\u00f3n durante las elecciones o los ex\u00e1menes nacionales.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Archivar<\/strong><br>Almacenar la informaci\u00f3n electr\u00f3nica que ya no necesitamos utilizar con regularidad. Muchas veces, cuando eliminamos contenido en l\u00ednea, este solo desaparece de la vista del p\u00fablico. Sin embargo, podr\u00eda quedar archivado para siempre. Incluso eliminar nuestra cuenta no garantiza que se elimine nuestro contenido, ya que puede que a\u00fan sea accesible por otros medios.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Ataque de denegaci\u00f3n de servicio distribuido (DDoS, Distributed Denial of Service)<\/strong><br>Un tipo espec\u00edfico de ciberataque. Suele ejecutarse enviando cantidades excesivas de tr\u00e1fico a la v\u00edctima desde m\u00faltiples puntos de Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Ataques de intermediario (MITM, Machine-in-the-Middle Attacks)<\/strong><br><a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/fact-sheet-machine-in-the-middle-attacks\/\">Amenaza a la confidencialidad de los datos<\/a>, en la que un tercero intercepta una comunicaci\u00f3n entre usuarios (o m\u00e1quinas). Bajo un ataque de este tipo, Alicia y Roberto pueden creer que est\u00e1n hablando entre s\u00ed, pero en realidad Mario (el intermediario) se hace pasar por ambos, lo que le permite leer y potencialmente modificar sus mensajes.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-1 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab1\">\n<p class=\"has-18-font-size\"><strong>Bloqueo de contenido<br><\/strong>Tendencia mundial y creciente de los gobiernos que bloquean Internet para impedir el acceso a contenidos ilegales (por ejemplo, para proteger a los ni\u00f1os o por razones de seguridad nacional). Sin embargo, aparte de las cuestiones relacionadas con la pornograf\u00eda infantil, existe poco consenso a nivel internacional sobre lo que constituye contenido apropiado desde una perspectiva de pol\u00edtica p\u00fablica.<\/p>\n\n\n\n<p class=\"has-18-font-size\">La proporcionalidad del bloqueo de contenido tambi\u00e9n puede depender en gran medida de la forma t\u00e9cnica en que se realiza. Por ejemplo, apagar Internet o impedir todo acceso a una red social son ejemplos de bloqueo de contenido, pero es muy probable que se consideren desproporcionados.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Brecha digital<br><\/strong>Brecha entre quienes tienen acceso a Internet y quienes no. <a href=\"https:\/\/www.internetsociety.org\/es\/blog\/2022\/03\/que-es-la-brecha-digital\/\">La brecha digital<\/a> es multifac\u00e9tica, de modo que incluye numerosos factores que contribuyen a la falta de acceso, entre ellos la conectividad f\u00edsica, la asequibilidad, la calidad del servicio y la relevancia.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-2 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab2\">\n<p class=\"has-18-font-size\"><strong>Centro de datos<br><\/strong>Se refiere a una instalaci\u00f3n que aloja una gran cantidad de equipos inform\u00e1ticos con espacio dedicado para el almacenamiento de datos, l\u00edneas de comunicaci\u00f3n de datos, fuentes de alimentaci\u00f3n y sistemas de respaldo de Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Ciberseguridad<br><\/strong>Pr\u00e1ctica de proteger la seguridad y la privacidad de las redes y los programas contra los ataques digitales mediante el uso de soluciones t\u00e9cnicas y tecnol\u00f3gicas. El objetivo de los ciberataques suele ser acceder, cambiar o destruir informaci\u00f3n confidencial, extorsionar a los usuarios por medio de ransomware o interrumpir los procesos comerciales normales. El t\u00e9rmino ciberseguridad no abarca todos los delitos que ocurren en Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Cifrado<br><\/strong><a href=\"https:\/\/www.internetsociety.org\/action-plan\/encryption\/\">El cifrado<\/a> protege los datos contra visualizaciones no autorizadas al hacerlos ininteligibles para cualquiera que no tenga la clave para descifrarlos. Una persona no autorizada puede acceder a los datos cifrados, pero no podr\u00e1 distinguirlos de otros datos aleatorios. El cifrado se puede utilizar para proteger tanto datos almacenados como datos transmitidos, y desempe\u00f1a un papel fundamental en la protecci\u00f3n de las actividades digitales cotidianas, como la banca y las compras en l\u00ednea, y en garantizar que los mensajes privados sigan siendo privados.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Cifrado de extremo a extremo (E2EE, End-to-end Encryption)<\/strong><br><a href=\"https:\/\/www.internetsociety.org\/es\/issues\/encryption\/protect-encryption-protect-yourself\/\">El cifrado de extremo a extremo es el proceso de cifrar los datos<\/a> en el punto de transmisi\u00f3n y solo descifrarlos en el punto de recepci\u00f3n. El objetivo del E2EE es garantizar que ning\u00fan intermediario (por ejemplo, los servidores de correo electr\u00f3nico o de mensajer\u00eda) pueda acceder al contenido de la comunicaci\u00f3n, incluso si desempe\u00f1an un papel leg\u00edtimo en la transmisi\u00f3n de datos del remitente al destinatario.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>C\u00f3digo abierto<br><\/strong>Modelo de desarrollo de software descentralizado que promueve la colaboraci\u00f3n abierta al hacer que el c\u00f3digo fuente est\u00e9 disponible de forma gratuita para cualquier modificaci\u00f3n\/mejora.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Cookies<br><\/strong>En el contexto de Internet, cookies se refiere a los datos que se almacenan en nuestra computadora cuando visitamos un sitio web para que este luego recuerde nuestras preferencias y personalice nuestra experiencia de navegaci\u00f3n.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Sin embargo, la comodidad conlleva un alto costo para nuestra privacidad y seguridad. Las mejores pr\u00e1cticas muestran que debemos comprobar siempre nuestra configuraci\u00f3n de privacidad para gestionar la posibilidad de bloquear cookies de terceros.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Consorcio Mundial de Internet (W3C)<br><\/strong><a href=\"https:\/\/www.w3.org\/\">Una organizaci\u00f3n que establece est\u00e1ndares para las tecnolog\u00edas web<\/a>. (solo en ingl\u00e9s).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Contenido local<br><\/strong>Contenido generado localmente, relevante y adaptado a las realidades propias de un pa\u00eds en particular. Este tipo de contenido impulsa el crecimiento de Internet a nivel local, regional o nacional, dado que es relevante para las comunidades y las econom\u00edas de ese pa\u00eds espec\u00edfico.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Correo no deseado<br><\/strong><a href=\"https:\/\/www.internetsociety.org\/spamtoolkit\/\">Cualquier tipo de correo electr\u00f3nico, mensaje de texto, llamada telef\u00f3nica o mensaje no deseado y molesto<\/a> (solo en ingl\u00e9s) que se recibe de forma masiva de personas o empresas que desean anunciar sus productos o difundir sus opiniones pol\u00edticas o sociales.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-3 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab3\">\n<p class=\"has-18-font-size\"><strong>Datos personales<br><\/strong>Cualquier informaci\u00f3n que, una vez reunida, se pueda utilizar para identificar a una persona en particular.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Derecho al olvido<br><\/strong>El derecho legal de una persona a solicitar que se suprima, bloquee o desindexe informaci\u00f3n espec\u00edfica para disociarla de su nombre, creando as\u00ed un obst\u00e1culo para su b\u00fasqueda en l\u00ednea. (Por ejemplo, al buscar \u201cfraude de John Smith\u201d no se recuperar\u00eda la informaci\u00f3n correspondiente).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Desinformaci\u00f3n<br><\/strong>Informaci\u00f3n falsa o inexacta producto de una interpretaci\u00f3n equivocada de los hechos.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Dominios de nivel superior (TLDs)<br><\/strong>Los ejemplos incluyen .com o .org. La comunidad global de Internet conf\u00eda a la organizaci\u00f3n reguladora de Internet conocida como <a href=\"https:\/\/www.icann.org\/es\">ICANN<\/a> (Corporaci\u00f3n de Internet para la Asignaci\u00f3n de Nombres y N\u00fameros) la responsabilidad de garantizar el funcionamiento estable y seguro del directorio de la zona ra\u00edz de Internet al hacer que est\u00e9n accesibles en Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Dominio de nivel superior de c\u00f3digo de pa\u00eds<br><\/strong>C\u00f3digo de dos letras que se utiliza para indicar un pa\u00eds en el sistema de nombres de dominio (DNS), por ejemplo, .IN o .FR<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-4 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab4\">\n<p class=\"has-18-font-size\"><strong>Ecosistema de Internet<br><\/strong>Los <a href=\"https:\/\/www.internetsociety.org\/internet\/who-makes-it-work\/\">diferentes actores que permiten que Internet funcione<\/a> con un modelo abierto, transparente y colaborativo basado en procesos locales, de abajo hacia arriba y accesibles para los usuarios de todo el mundo.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Enfoque de m\u00faltiples partes interesadas<br><\/strong><a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2016\/gobernanza-de-internet-por-que-funciona-el-enfoque-de-multiples-partes-interesadas\/\">Modelo de gobernanza que implica la participaci\u00f3n y la colaboraci\u00f3n de diversas partes<\/a> interesadas de diferentes sectores de la sociedad en los procesos de toma de decisiones relacionados con la gobernanza y la gesti\u00f3n de Internet. A diferencia de los modelos de gobernanza tradicionales que se caracterizan por tener estructuras jer\u00e1rquicas de arriba hacia abajo y un control centralizado, el enfoque de m\u00faltiples partes interesadas pone \u00e9nfasis en la inclusi\u00f3n, la transparencia y la colaboraci\u00f3n entre diversos grupos de partes interesadas.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Enrutador<br><\/strong>Dispositivo que recibe y env\u00eda datos entre las computadoras que conectan los dispositivos a Internet y les permite comunicarse entre s\u00ed.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Equipo proporcionado por el cliente (CPE, Customer Provided Equipment)<br><\/strong>Los dispositivos que necesitan los clientes para establecer una conexi\u00f3n a Internet, normalmente un enrutador dom\u00e9stico o un m\u00f3dem de banda ancha.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Equidad digital<br><\/strong>El concepto de que todas las personas deben tener las mismas oportunidades de acceder a las tecnolog\u00edas digitales, incluida Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Escaneo del lado del cliente (CSS, Client-side Scanning)<br><\/strong>Sistemas que escanean el contenido de los mensajes (es decir, el texto, las im\u00e1genes, los videos, los archivos) en busca de coincidencias con una base de datos de contenido inapropiado antes de que el mensaje se env\u00ede a su destinatario. Otro ejemplo de CSS son los antivirus, que lo hacen para encontrar malware en los archivos y los mensajes que recibimos. Dado que el CSS ocurre en el propio dispositivo del usuario, una pregunta clave es si se hace con el conocimiento y el consentimiento de la persona. <a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/hoja-informativa-escaneo-del-lado-del-cliente\/\">Conosca m\u00e1s.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Extensiones de seguridad del sistema de nombres de dominio (DNSSEC, Domain Name System Security Extensions)<\/strong><br>Extensiones de protocolo que incorporaron protecciones para la autenticidad y la integridad en el sistema de nombres de dominio (DNS). El objetivo principal de <a href=\"https:\/\/www.internetsociety.org\/deploy360\/dnssec\/\">DNSSEC<\/a> (solo en ingl\u00e9s) es resolver las vulnerabilidades del sistema DNS tradicional, que podr\u00edan resultar en la redirecci\u00f3n no autorizada del tr\u00e1fico de Internet, y comprometer la precisi\u00f3n y la confiabilidad de la resoluci\u00f3n de los nombres de dominio (el proceso de traducir una direcci\u00f3n web a una direcci\u00f3n IP num\u00e9rica).<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-5 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab5\">\n<p class=\"has-18-font-size\"><strong>Fragmentaci\u00f3n<br><\/strong>La fragmentaci\u00f3n de Internet es la divisi\u00f3n de la Internet unificada, abierta y global en redes m\u00e1s peque\u00f1as y aisladas, cada una sujeta a diferentes reglas, regulaciones y est\u00e1ndares t\u00e9cnicos, y que tal vez no puedan interconectarse o interoperar entre s\u00ed. Este fen\u00f3meno es un gran problema ya que los sitios bloqueados afectan nuestra experiencia en l\u00ednea, por lo que <a href=\"https:\/\/www.internetsociety.org\/action-plan\/protecting-the-internet-against-fragmentation\/\">aqu\u00ed explicamos por qu\u00e9 hay que prestar atenci\u00f3n a este problema<\/a>.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Freemium<\/strong><br>Modelo de negocio en el que una empresa ofrece a los usuarios funciones o servicios b\u00e1sicos o limitados de forma gratuita y luego les cobra por funciones o servicios complementarios o avanzados. Cuando se trata de Internet, \u201cGratis\u201d no significa \u201cgratis\u201d, sino que generalmente significa que pagamos nosotros a trav\u00e9s de nuestros datos que se venden a un tercero.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-6 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab6\">\n<p class=\"has-18-font-size\"><strong>Gobernanza de Internet<br><\/strong>El enfoque de m\u00faltiples partes interesadas ampliamente aceptado y utilizado por considerarse la mejor manera de <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/gobernanza-de-internet\/\">tomar decisiones sobre pol\u00edticas de Internet<\/a> (solo en ingl\u00e9s) para una red distribuida a nivel global.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Grupo de Trabajo de Ingenier\u00eda de Internet (IETF, Internet Engineering Task Force)<br><\/strong>Organismo que desarrolla est\u00e1ndares y protocolos para Internet. Se fund\u00f3 en 1986. <a href=\"https:\/\/www.internetsociety.org\/es\/about-the-ietf\/\">Conosca m\u00e1s sobre IETF.<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-7 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab7\">\n<p class=\"has-18-font-size\"><strong>Huella digital<br><\/strong>Huella digital se refiere al rastro de datos que deja la actividad en l\u00ednea de una persona. Incluye todas las interacciones digitales y la informaci\u00f3n asociada con una persona en las diversas plataformas y los diferentes servicios en l\u00ednea, entre ellos, las redes sociales, las compras en l\u00ednea, el historial de navegaci\u00f3n, el uso de aplicaciones y los datos de ubicaci\u00f3n. Cada vez m\u00e1s, nuestras huellas digitales incluyen datos recopilados pasivamente por sistemas como el reconocimiento autom\u00e1tico de matr\u00edculas, la CCTV urbana, los monitores de actividad f\u00edsica, las redes de telefon\u00eda m\u00f3vil, etc. Nuestras huellas digitales tambi\u00e9n abarcan datos que no son el resultado de nuestras actividades deliberadas en l\u00ednea.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Si bien es imposible no tener ninguna huella digital, s\u00ed podemos tomar algunas <a href=\"https:\/\/www.internetsociety.org\/es\/learning\/huellas-digitales\/\">medidas simples para reducir nuestra huella digital.<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-8 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab8\">\n<p class=\"has-18-font-size\"><strong>Inclusi\u00f3n digital<br><\/strong>Enfoque integral para brindarles a todas las personas un acceso equitativo a los servicios y las tecnolog\u00edas digitales (por ejemplo, a los j\u00f3venes, a las mujeres, a los ancianos, a las minor\u00edas y a las personas con discapacidad).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Infraestructura de clave p\u00fablica (PKI, Public-Key Infrastructure)<\/strong><br>Estructura de claves de cifrado, certificados y terceros de confianza que se utiliza para operar el cifrado de clave p\u00fablica (tambi\u00e9n llamado asim\u00e9trico). Es una forma de cifrado en la cual la clave utilizada para cifrar los datos no solo difiere de la clave utilizada para descifrarlos, sino que adem\u00e1s puede publicarse de forma segura sin poner en riesgo la confidencialidad de los datos cifrados.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Interconexi\u00f3n de sistemas abiertos (OSI, Open Systems Interconnection)<\/strong><br>El modelo OSI es un marco conceptual que estandariza las funciones de un sistema de comunicaci\u00f3n en siete capas. El modelo ofrece un enfoque sistem\u00e1tico para comprender y dise\u00f1ar protocolos de red y sistemas de comunicaci\u00f3n.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Internet<\/strong><br>Una <a href=\"https:\/\/www.internetsociety.org\/internet\/\">\u201cred de redes\u201d<\/a> compuesta por casi 70.000 redes independientes que utilizan los mismos protocolos t\u00e9cnicos y optan por colaborar e interconectarse.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Internet de las cosas (IoT, Internet of Things)<\/strong><br><a href=\"https:\/\/www.internetsociety.org\/iot\/\">Objetos cotidianos conectados a Internet<\/a> con poderosas capacidades de an\u00e1lisis de datos que prometen transformar la forma en que trabajamos, vivimos y jugamos. La IoT es un tema de mucho debate, ya que plantea preocupaciones sobre la vigilancia y la privacidad (por ejemplo, los dispositivos electr\u00f3nicos y los electrodom\u00e9sticos inteligentes).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Internet satelital<\/strong><br>Uso de los sat\u00e9lites conocidos como <a href=\"https:\/\/www.internetsociety.org\/action-plan\/leos\/\">sat\u00e9lites de \u00f3rbita terrestre baja (LEO)<\/a> para proporcionar acceso a Internet a quienes no est\u00e1n conectados, especialmente en las regiones rurales. A veces estos sistemas introducen nuevos problemas de seguridad y privacidad.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Internet Society (ISOC)<\/strong><br>Una organizaci\u00f3n ben\u00e9fica global cuya misi\u00f3n es promover y desarrollar <a href=\"https:\/\/www.internetsociety.org\/es\/about-internet-society\/\">una Internet abierta, segura y confiable para todos.<\/a> Internet Society tambi\u00e9n proporciona el marco legal y financiero para el IETF.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-9 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab9\">\n<p class=\"has-18-font-size\"><strong>Latencia<br><\/strong>Tiempo que tardan los datos en transmitirse entre el emisor y el destinatario. La latencia de las redes es un problema de conectividad importante que se mide en milisegundos y que afecta la experiencia en l\u00ednea de los usuarios finales.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>L\u00ednea de abonado digital asim\u00e9trica (ADSL)<\/strong><br>Tipo de tecnolog\u00eda de acceso en la que un usuario puede descargar informaci\u00f3n m\u00e1s r\u00e1pido de lo que puede subirla.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Localizaci\u00f3n de datos (obligatoria)<br><\/strong>Se refiere a los requisitos gubernamentales que controlan el almacenamiento y el flujo de datos para mantenerlos dentro de una jurisdicci\u00f3n determinada.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-10 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab10\">\n<p class=\"has-18-font-size\"><strong>Macrodatos<\/strong><br>Cada vez que realizamos una b\u00fasqueda en l\u00ednea, visitamos una p\u00e1gina web, enviamos un correo electr\u00f3nico o un mensaje, compramos un producto o un servicio, dejamos cientos de miles de huellas electr\u00f3nicas que revelan informaci\u00f3n sobre nosotros. Estos datos son recopilados por empresas o gobiernos que despu\u00e9s los utilizan con fines e intereses espec\u00edficos para satisfacer sus necesidades. Se los conoce como macrodatos, datos masivos o big data. A menos que demos nuestro consentimiento expl\u00edcito y consciente, este tipo de recopilaci\u00f3n de datos generalmente se considera negativo. En algunos casos, el uso de macrodatos puede utilizarse para generar nuevos conocimientos con ayuda del aprendizaje autom\u00e1tico, pero tambi\u00e9n puede representar una fuente de riesgo de ataques criminales. Los macrodatos pueden ser el resultado de una recopilaci\u00f3n de datos activa o pasiva, como en el caso de la CCTV, o de sistemas cient\u00edficos como la investigaci\u00f3n oceanogr\u00e1fica, ambiental y astron\u00f3mica.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Malware<br><\/strong>Software malicioso que infecta a las computadoras por diferentes motivos, entre ellos para robar sus datos o controlarlas de forma remota (por ejemplo, como parte de un ataque DDoS). Pero el malware no solamente afecta a las computadoras conectadas a Internet. Por ejemplo, una forma de propagarlo es dejar memorias USB infectadas a mano.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Medici\u00f3n de Internet<br><\/strong>Suministro de datos y an\u00e1lisis precisos para comprender c\u00f3mo est\u00e1 evolucionando Internet para protegerla de las fuerzas que la amenazan, como los <a href=\"https:\/\/pulse.internetsociety.org\/es\/netloss\/\">apagones de Internet.<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Modo de transferencia as\u00edncrona (ATM, Asynchronous Transfer Mode)<\/strong><br>T\u00e9cnica utilizada por las redes de telecomunicaciones para transferir datos a altas velocidades.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Modo Internet de interconectarse (IWN, Internet Way of Networking)<\/strong><br>La base de una Internet s\u00f3lida y exitosa que funciona como lo hace gracias a <a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/internet-impact-assessment-toolkit\/critical-properties-of-the-internet\/\">cinco propiedades esenciales<\/a> que, al combinarse, impulsan su funcionamiento y evoluci\u00f3n.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-11 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab11\">\n<p class=\"has-18-font-size\"><strong>Navegar<\/strong><br>Actividad de explorar diferentes sitios y p\u00e1ginas web en Internet usando un navegador web.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Normas Mutuamente Acordadas para la Seguridad de Enrutamiento (MANRS, Mutually Agreed Norms for Routing Security)<\/strong><br><a href=\"https:\/\/manrs.org\">Iniciativa global para proteger Internet<\/a> (solo en ingl\u00e9s) al mejorar la seguridad del sistema de enrutamiento global a trav\u00e9s de normas acordadas.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Noticias falsas<\/strong><br>Tambi\u00e9n conocidas como fake news, se trata de informaci\u00f3n creada intencionalmente para enga\u00f1ar a las personas, a diferencia de la informaci\u00f3n enga\u00f1osa o \u201cdesinformaci\u00f3n\u201d.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>N\u00famero de sistema aut\u00f3nomo (ASN, Autonomous System Number)<\/strong><br>Un n\u00famero que se utiliza para identificar redes dentro del sistema de enrutamiento, que es el camino que utilizan los paquetes de datos del Protocolo de Internet (IP) para viajar desde su origen hasta su destino. Los ASN son asignados por los Registros Regionales de Internet, tambi\u00e9n conocidos como RIR.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-12 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab12\">\n<p class=\"has-18-font-size\"><strong>Organizaci\u00f3n de estandarizaci\u00f3n de Internet<br><\/strong>Se refiere al Grupo de trabajo de ingenier\u00eda de Internet (IETF, Internet Engineering Task Force), la principal organizaci\u00f3n de desarrollo de est\u00e1ndares para Internet. Desde su fundaci\u00f3n en 1986, el IETF desarrolla est\u00e1ndares voluntarios que suelen ser adoptados por los usuarios de Internet, los operadores de redes y los fabricantes de equipos. Por lo tanto, ayuda a dar forma a la evoluci\u00f3n de Internet. Pero <a href=\"https:\/\/www.ietf.org\/about\/introduction\/\">como aclaran en su sitio web<\/a> (solo en ingl\u00e9s), de ninguna manera controla ni vigila Internet.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-13 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab13\">\n<p class=\"has-18-font-size\"><strong>Peer-to-Peer<\/strong><br>Protocolos en los que las entidades comparten informaci\u00f3n y recursos directamente, sin depender de un servidor centralizado. Son habituales en el intercambio de archivos y en las redes blockchain.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Peering<\/strong><br><a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/explicacion-que-es-el-peering-de-internet\/\">El peering<\/a> es un proceso mediante el cual los proveedores de servicios de Internet (ISP), las redes de entrega de contenido (CDN) y otros operadores de redes establecen conexiones directas para intercambiar tr\u00e1fico y facilitar el enrutamiento eficaz de los datos entre sus respectivos clientes y redes. El peering permite que las redes intercambien tr\u00e1fico sin la necesidad de pagar cuotas de tr\u00e1nsito a proveedores de redes externos.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Phishing<\/strong><br>Ataque que busca robar nuestro dinero o nuestra identidad al obligarnos a revelar informaci\u00f3n personal como n\u00fameros de tarjetas de cr\u00e9dito, informaci\u00f3n bancaria o contrase\u00f1as, en sitios web que simulan ser leg\u00edtimos.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Privacidad de los datos<\/strong><br>Se refiere a la protecci\u00f3n de la informaci\u00f3n personal de un individuo (datos en l\u00ednea) contra el acceso, el uso o la divulgaci\u00f3n no autorizados. Implica garantizar que las personas controlen c\u00f3mo las organizaciones o entidades recopilan, almacenan, procesan y comparten sus datos.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Existen muchas herramientas de privacidad en l\u00ednea que son muy \u00fatiles. Las podemos usar para <a href=\"https:\/\/www.internetsociety.org\/learning\/privacy\/\">proteger nuestra privacidad en l\u00ednea<\/a> y para realizar un seguimiento de la informaci\u00f3n que compartimos al navegar.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Propuesta de \u201cProtocolo fantasma\u201d<\/strong><br>Afirmaciones de los gobiernos que sostienen que se puede agregar un tercero para que escuche las conversaciones con fines policiales o de seguridad nacional, sin debilitar el cifrado utilizado para proteger los mensajes. Esto equivale a tener un \u201coyente silencioso\u201d en la habitaci\u00f3n durante conversaciones que cre\u00edamos confidenciales. <a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/propuestas-fantasma\/\">Afecta la relaci\u00f3n de confianza entre los usuarios y los proveedores de servicios<\/a>.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Protocolo de Internet (IP, Internet Protocol)<\/strong><br>Al igual que en el mundo f\u00edsico, para moverse en el mundo en l\u00ednea se necesita una direcci\u00f3n. As\u00ed, el Protocolo de Internet es un conjunto de reglas compuesto por secuencias de n\u00fameros que regulan la comunicaci\u00f3n y el intercambio de datos en l\u00ednea. Tanto el remitente como el destinatario deben seguir el mismo protocolo para poder comunicar los datos.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Protocolo de Puerta de Enlace (BGP, Border Gateway Protocol)<\/strong><br>Se utiliza para dirigir el tr\u00e1fico a trav\u00e9s de Internet. Las redes utilizan <a href=\"https:\/\/www.internetsociety.org\/deploy360\/securing-bgp\/\">BGP<\/a> (solo en ingl\u00e9s) para intercambiar \u201cinformaci\u00f3n de alcanzabilidad\u201d, es decir, redes a las que saben c\u00f3mo acceder. Cualquier red que est\u00e9 conectada a Internet depende de BGP para seleccionar la ruta y llegar a otras redes.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Protocolo de transferencia de archivos (FTP, File Transfer Protocol)<\/strong><br>Uno de los primeros protocolos utilizados para intercambiar archivos a trav\u00e9s de Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Protocolo de transferencia de hipertexto seguro (HTTPS, Hypertext Transfer Protocol Secure)<\/strong><br>Canales de comunicaci\u00f3n seguros para codificar el intercambio de archivos a trav\u00e9s de Internet (por ejemplo, texto, sonido, im\u00e1genes, video) entre el dispositivo del usuario y el servidor. Antes de ingresar a cualquier sitio web debemos asegurarnos de que sea seguro y verificar que la direcci\u00f3n empiece con \u201chttps\u201d, no con \u201chttp\u201d.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Proveedor de contenido<\/strong><br>Persona u organizaci\u00f3n que proporciona informaci\u00f3n a trav\u00e9s de Internet. Por ejemplo, art\u00edculos, videos o podcasts.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Proveedor de servicios de aplicaciones (ASP, Application Service Provider)<\/strong><br>Una empresa u organizaci\u00f3n que proporciona acceso a aplicaciones o servicios en Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Proveedor de servicio de Internet (ISP, Internet Service Provider)<\/strong><br>Empresa a la que se le paga por brindar acceso a Internet de alta velocidad y otros servicios relacionados, como soporte t\u00e9cnico, alquiler de equipos o servicios de correo electr\u00f3nico para personas e industrias.<\/p>\n\n\n\n<p class=\"has-18-font-size\">Sirven como puerta de entrada para que los usuarios accedan a contenido, servicios y aplicaciones en l\u00ednea.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Pulse<\/strong><br><a href=\"https:\/\/pulse.internetsociety.org\/es\">Internet Society Pulse<\/a> es un sitio web centralizado que recopila datos confiables y precisos sobre Internet de muchas fuentes y ofrece informaci\u00f3n sobre temas como el impacto de los apagones de Internet y la resiliencia de Internet en un pa\u00eds. Esto les proporciona los antecedentes y el contexto a los periodistas que cubren temas de Internet en todo el mundo.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Punto de presencia (POP, Point of Presence)<\/strong><br>Una ubicaci\u00f3n, instalaci\u00f3n o punto de acceso donde las redes se conectan entre s\u00ed.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Punto de intercambio de Internet (IXP, Internet Exchange Point)<\/strong><br>Una ubicaci\u00f3n f\u00edsica y generalmente neutral donde se encuentran diferentes redes para intercambiar tr\u00e1fico local. <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/ixps\/\">Los IXP hacen que Internet sea m\u00e1s r\u00e1pida y asequible.<\/a><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-14 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab14\">\n<p class=\"has-18-font-size\"><strong>Ransomware<\/strong><br>Tipo de ataque de malware mediante el cual los hackers pueden infiltrarse en nuestros datos. &nbsp;Aqu\u00ed les dejamos <a href=\"https:\/\/www.internetsociety.org\/blog\/2017\/05\/6-tips-for-protecting-against-ransomware\/\">seis consejos para protegernos contra el ransomware<\/a> (solo en ingl\u00e9s).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Red de \u00e1rea local inal\u00e1mbrica (WLAN)<\/strong><br>Nombre con el que se conocen las tecnolog\u00edas de red que conectan dos o m\u00e1s dispositivos de forma inal\u00e1mbrica, formando una red de \u00e1rea local (LAN) dentro de una red Wi-Fi de \u00e1rea limitada.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Red de \u00e1rea personal inal\u00e1mbrica (WPAN)<\/strong><br>Punto de acceso configurado para una persona (por ejemplo, para compartir Wi-Fi en un tel\u00e9fono m\u00f3vil).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Red de entrega de contenidos (CDN, Content Delivery Network)<\/strong><br>Red de servidores que almacena contenido cerca de los usuarios finales para que est\u00e9 disponible m\u00e1s r\u00e1pidamente. A estas redes tambi\u00e9n se les suele llamar redes de distribuci\u00f3n de contenido.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Red privada virtual (VPN)<\/strong><br>Una VPN es un mecanismo para crear una red (virtual) segura a trav\u00e9s de lo que podr\u00eda ser un servicio intermediario inseguro o no confiable, por ejemplo, la Internet p\u00fablica. Se puede utilizar para proteger la confidencialidad y la privacidad.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Redes comunitarias<\/strong><br>Infraestructura de comunicaciones desplegada y operada por las personas para satisfacer sus propias necesidades de comunicaci\u00f3n. El objetivo de <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/community-networks\/success-stories\/\">las redes comunitarias<\/a> es llevar una Internet asequible a una comunidad. Sigue el modelo \u201cpor la gente, para la gente\u201d.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Registro local de Internet (LIR, Local Internet Registry)<\/strong><br>Un Registro local de Internet (LIR) es una organizaci\u00f3n o entidad responsable de distribuir y administrar el espacio de direcciones IP y los n\u00fameros de sistema aut\u00f3nomo dentro de una regi\u00f3n geogr\u00e1fica o regi\u00f3n de servicio espec\u00edfica. Los LIR desempe\u00f1an un papel fundamental en la distribuci\u00f3n y administraci\u00f3n de direcciones IP y n\u00fameros AS, ayudando as\u00ed a garantizar el funcionamiento eficiente y eficaz de Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Regulaci\u00f3n de contenidos<\/strong><br>Restringir la libertad de acceso a la informaci\u00f3n para los usuarios. Recientemente, este tema ha sido objeto de preocupaci\u00f3n y debate p\u00fablico, y se ha destacado la necesidad de sensibilizar a los usuarios sobre la existencia de leyes y medidas nacionales que plantean riesgos para los derechos humanos. En este contexto, la censura es la principal preocupaci\u00f3n.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-15 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab15\">\n<p class=\"has-18-font-size\"><strong>Sat\u00e9lites de \u00f3rbita terrestre baja (LEO)<\/strong><br>Estos <a href=\"https:\/\/www.internetsociety.org\/action-plan\/leos\/\">sistemas satelitales<\/a> son soluciones recientes que se utilizan para brindar servicios de comunicaci\u00f3n confiables que resuelven el problema de la demora de extremo a extremo, tambi\u00e9n conocida como latencia de las comunicaciones.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Seguridad de la capa de transporte (TLS)<\/strong><br><a href=\"https:\/\/www.internetsociety.org\/deploy360\/tls\/\">Un protocolo ampliamente utilizado que autentica y cifra los datos<\/a> (solo en ingl\u00e9s) enviados entre aplicaciones a trav\u00e9s de Internet. Se utiliza, por ejemplo, para asegurar el tr\u00e1fico web.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Seguridad de los datos<\/strong><br>Medidas que se utilizan para proteger todo tipo de informaci\u00f3n personal y no personal en l\u00ednea (datos) para que permanezca confidencial y disponible. Implica el uso de cifrado y el control de las pr\u00e1cticas de acceso para asegurarla y salvaguardarla. Si desea m\u00e1s informaci\u00f3n sobre la seguridad de los datos, consulte las <a href=\"https:\/\/www.internetsociety.org\/resources\/ota\/2011\/data-information-security-recommended-best-practices\/\">Mejores pr\u00e1cticas para la seguridad de los datos y de la informaci\u00f3n<\/a> (solo en ingl\u00e9s).<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Sistema aut\u00f3nomo (AS, Autonomous System)<\/strong><br>Los sistemas aut\u00f3nomos son las grandes redes que forman Internet. Como tal, cada computadora o dispositivo que se conecta a Internet est\u00e1 conectado a un AS y cada AS es operado por una \u00fanica gran organizaci\u00f3n, por ejemplo, un proveedor de servicios de Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Sistema de nombres de dominio (DNS, Domain Name System)<\/strong><br>Sistema que ayuda a las personas a navegar por la web. <a href=\"https:\/\/www.internetsociety.org\/deploy360\/dns-privacy\/\">El sistema<\/a> (solo en ingl\u00e9s) convierte los nombres de dominio, como ejemplo.com, en direcciones de protocolo de Internet (IP), como \u201c192.0.2.1\u201d, lo que permite que los navegadores accedan a sitios web y otros recursos de Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Soluciones de acceso alternativas<\/strong><br>Formas nuevas e innovadoras de conectar a las personas a Internet, abordando as\u00ed la brecha entre quienes tienen y quienes no tienen acceso a Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Soluciones de acceso innovadoras<\/strong><br>Nuevas formas de proporcionar una conectividad exitosa, por ejemplo, las redes de banda ancha de fibra \u00f3ptica y las redes m\u00f3viles 5G desarrolladas para solucionar el problema del acceso desigual a Internet.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Suplantaci\u00f3n de direcciones IP<\/strong><br>Tambi\u00e9n llamado spoofing. Es una actividad fraudulenta que consiste en falsificar un campo de direcci\u00f3n IP de origen en los paquetes IP para ocultar la identidad del remitente o hacerse pasar por otro sistema inform\u00e1tico.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-tabs-child uagb-tabs__body-container uagb-inner-tab-16 uagb-tabs__vstyle6-mobile\" aria-labelledby=\"uagb-tabs__tab16\">\n<p class=\"has-18-font-size\"><strong>Vigilancia masiva<\/strong><br>Vigilancia no dirigida o generalizada del comportamiento o las comunicaciones de las personas. En el contexto de Internet, la vigilancia masiva es el objetivo de ciertas pol\u00edticas gubernamentales, especialmente en sociedades represivas o autoritarias. Independientemente de la justificaci\u00f3n que se alegue (por ejemplo, razones de seguridad nacional o la lucha contra el terrorismo o el abuso infantil), la vigilancia masiva es, por definici\u00f3n, desproporcionada en una sociedad democr\u00e1tica. Esta pr\u00e1ctica amenaza la libertad de expresi\u00f3n en l\u00ednea y la seguridad, la privacidad y la autonom\u00eda de las personas.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><strong>Voz sobre IP (VoIP)<\/strong><br>VoIP permite un uso m\u00e1s econ\u00f3mico de las l\u00edneas del servicio de Internet de banda ancha para realizar y recibir llamadas de voz.<\/p>\n<\/div>\n<\/div><\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"<p>Encuentre explicaciones de 91 t\u00e9rminos clave relacionados con Internet que pueden ayudarle a comprender y participar en debates relacionados con Internet.<\/p>\n","protected":false},"author":15,"featured_media":0,"parent":62648,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-wide.php","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[6188],"tags":[],"region_news_regions":[6030],"content_category":[6106],"ppma_author":[4040],"class_list":["post-62708","page","type-page","status-publish","hentry","category-como-funciona-internet","region_news_regions-global","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"April Froncek","author_link":"https:\/\/www.internetsociety.org\/es\/author\/froncek\/"},"uagb_comment_info":0,"uagb_excerpt":"Encuentre explicaciones de 91 t\u00e9rminos clave relacionados con Internet que pueden ayudarle a comprender y participar en debates relacionados con Internet.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/pages\/62708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=62708"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/pages\/62708\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/pages\/62648"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=62708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=62708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=62708"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=62708"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=62708"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=62708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}