# SOME DESCRIPTIVE TITLE. # Copyright (C) 2013-2024 por Carlos Félix Pardo Martín # This file is distributed under the same license as the Picuino package. # FIRST AUTHOR , 2024. # #, fuzzy msgid "" msgstr "" "Project-Id-Version: Picuino 2024\n" "Report-Msgid-Bugs-To: \n" "POT-Creation-Date: 2024-04-21 14:03+0200\n" "PO-Revision-Date: YEAR-MO-DA HO:MI+ZONE\n" "Last-Translator: FULL NAME \n" "Language: en\n" "Language-Team: en \n" "Plural-Forms: nplurals=2; plural=(n != 1)\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=utf-8\n" "Content-Transfer-Encoding: 8bit\n" "Generated-By: Babel 2.9.0\n" #: ../../source/informatica-ciberseguridad-tecnicos.rst:8 msgid "Términos técnicos" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:9 msgid "" "En este apartado se muestran varios términos técnicos relacionados con la" " ciberseguridad." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:16 msgid "Índice de contenidos" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:19 msgid "1. :index:`Ancho de banda`" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:20 msgid "" "El `ancho de banda `__ en " "el contexto de la tecnología y la informática se refiere a la cantidad " "máxima de datos que pueden ser transferidos a través de una conexión de " "red en un período de tiempo dado. En términos más simples, es como el " "tamaño del tubo por el que viajan los datos a través de Internet: cuanto " "más grande es el ancho de banda, más datos pueden fluir a la vez, lo que " "significa una conexión más rápida y fluida." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:29 msgid "" "Por ejemplo, imagina una autopista con múltiples carriles. Cuantos más " "carriles tenga, más automóviles pueden pasar simultáneamente, lo que " "resulta en un tráfico más fluido y rápido. Del mismo modo, un ancho de " "banda más amplio permite que más datos viajen a través de la red sin " "congestión ni demoras." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:35 msgid "" "El ancho de banda es crucial para diversas actividades en línea, como la " "transmisión de video en alta definición, la descarga de archivos grandes," " la navegación por Internet y las videollamadas. Si tienes un ancho de " "banda limitado, es posible que experimentes retrasos en la carga de " "páginas web, buffering durante la transmisión de video o descargas lentas" " de archivos." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:42 msgid "" "Un ejemplo de cómo el ancho de banda puede afectar la experiencia en " "línea es cuando varias personas en un hogar comparten una misma conexión " "a Internet. Si múltiples dispositivos están usando datos al mismo tiempo," " puede haber una competencia por el ancho de banda disponible, lo que " "resulta en una conexión más lenta para todos los usuarios. Por lo tanto, " "es importante considerar el ancho de banda al elegir un plan de Internet " "y al administrar el uso de la red en un hogar o una empresa." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:53 msgid "2. :index:`Chat en línea`" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:54 msgid "" "El `chat en línea `__ es una forma de" " comunicación digital en tiempo real que permite a los usuarios " "intercambiar mensajes de texto a través de Internet. Esta modalidad de " "comunicación puede ocurrir en plataformas específicas diseñadas para el " "chat, en aplicaciones de mensajería instantánea o incluso en redes " "sociales." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:62 msgid "" "Un ejemplo común de chat en línea son las aplicaciones de mensajería " "instantánea como WhatsApp, Telegram, Facebook Messenger y Snapchat. Estas" " aplicaciones permiten a los usuarios enviar mensajes de texto, así como " "también imágenes, videos, archivos y emojis, a individuos o grupos de " "personas en cualquier parte del mundo, siempre y cuando tengan acceso a " "Internet." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:69 msgid "" "Otro ejemplo son las plataformas de chat en línea integradas en sitios " "web de atención al cliente, donde los usuarios pueden interactuar con " "representantes de servicio al cliente para hacer preguntas, recibir " "asistencia o resolver problemas. Estas plataformas suelen estar diseñadas" " con funciones adicionales, como la capacidad de compartir capturas de " "pantalla, archivos adjuntos o enlaces útiles." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:77 msgid "" "El chat en línea también se utiliza en entornos educativos, donde los " "estudiantes y los profesores pueden comunicarse de forma rápida y " "conveniente para discutir tareas, hacer preguntas sobre el material de " "estudio o colaborar en proyectos grupales." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:82 msgid "" "En resumen, el chat en línea es una herramienta poderosa que facilita la " "comunicación instantánea entre individuos, grupos y organizaciones en " "diferentes contextos. Sin embargo, es importante utilizarlo de manera " "responsable y estar consciente de la seguridad y la privacidad al " "compartir información en línea." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:90 msgid "3. :index:`DNS (Domain Name System)`" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:91 msgid "" "El `DNS `__ " "(Sistema de Nombres de Dominio, por sus siglas en inglés) es un sistema " "fundamental en Internet que actúa como una especie de directorio " "telefónico, pero en lugar de asociar nombres de personas con números de " "teléfono, asocia nombres de dominio con direcciones IP (Protocolo de " "Internet). Las direcciones IP son identificadores únicos que se utilizan " "para localizar dispositivos y recursos en redes de computadoras." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:101 msgid "" "Cuando escribes una dirección web en el navegador, como " "\"www.ejemplo.com\", el DNS traduce ese nombre de dominio en la dirección" " IP correspondiente, como \"192.168.25.1\", para que el navegador pueda " "encontrar el servidor donde está alojado el sitio web." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:106 msgid "" "Un ejemplo cotidiano de DNS en acción es cuando accedes a un sitio web " "como \"www.google.com\". Cuando ingresas esa dirección en tu navegador, " "el navegador envía una solicitud al servidor DNS de tu proveedor de " "servicios de Internet (ISP) o al servidor DNS configurado en tu red " "local. El servidor DNS busca la dirección IP asociada (142.250.184.174) y" " la devuelve al navegador, permitiendo que se establezca la conexión con " "el servidor de Google y se cargue el sitio web." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:115 msgid "" "Además de traducir nombres de dominio en direcciones IP, el DNS también " "es crucial para la seguridad cibernética, ya que ayuda a prevenir ataques" " de suplantación de identidad y redireccionamiento de tráfico malicioso " "al verificar la autenticidad de los nombres de dominio." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:121 msgid "" "En resumen, el DNS es un componente esencial de Internet que facilita la " "navegación web al traducir nombres de dominio en direcciones IP, lo que " "permite a los usuarios acceder a sitios web y otros recursos en línea de " "manera rápida y eficiente." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:129 msgid "4. :index:`Geolocalización`" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:130 msgid "" "La `geolocalización " "`__ es el proceso de " "determinar la ubicación física o geográfica de un dispositivo o usuario " "en el mundo real utilizando datos como la latitud, longitud, altitud y " "dirección. Este proceso se realiza típicamente a través de tecnologías " "como GPS, redes Wi-Fi, torres de telefonía móvil y direcciones IP." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:138 msgid "" "Un ejemplo común de geolocalización es cuando usas una aplicación de " "mapas en tu teléfono inteligente para obtener direcciones a un destino " "específico. La aplicación utiliza datos de GPS y redes celulares para " "determinar tu ubicación actual y calcular la mejor ruta para llegar a tu " "destino." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:144 msgid "" "Otro ejemplo es la función de etiquetado de ubicación en las redes " "sociales. Cuando publicas una foto o actualizas tu estado en una red " "social, puedes optar por etiquetar tu ubicación actual. La red social " "utiliza datos de geolocalización para agregar esa información a tu " "publicación, lo que permite a tus amigos ver dónde te encuentras." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:150 msgid "" "Además, la geolocalización se utiliza en publicidad dirigida, donde se " "muestran anuncios específicos a los usuarios en función de su ubicación " "geográfica. Por ejemplo, si estás cerca de una tienda minorista, es " "posible que veas anuncios de esa tienda en tus dispositivos móviles." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:156 msgid "" "En resumen, la geolocalización es una tecnología importante que permite " "determinar la ubicación física de dispositivos y usuarios, lo que tiene " "numerosas aplicaciones prácticas en la navegación, las redes sociales, la" " publicidad y otras áreas." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:163 msgid "5. :index:`Hacker`" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:164 msgid "" "Un `hacker `__ es alguien que posee" " habilidades avanzadas en el ámbito de la informática y la tecnología, y " "que utiliza su conocimiento para explorar y modificar sistemas " "informáticos de diversas maneras. A menudo, el término \"hacker\" puede " "tener connotaciones negativas, asociadas con actividades ilegales o " "maliciosas en línea, pero es importante entender que no todos los hackers" " son criminales. De hecho, hay distintas categorías de hackers, cada una " "con sus propios motivos y ética." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:174 msgid "" "Por ejemplo, los \"hackers éticos\" son profesionales que utilizan sus " "habilidades para identificar y corregir vulnerabilidades en sistemas " "informáticos, con el objetivo de mejorar la seguridad y proteger contra " "ataques cibernéticos. Trabajan de manera legal y ética, colaborando con " "empresas y organizaciones para fortalecer sus defensas en línea." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:181 msgid "" "Por otro lado, los \"hackers de sombrero negro\" son aquellos que " "realizan actividades maliciosas, como robo de datos, interrupción de " "servicios en línea o acceso no autorizado a sistemas, con fines " "personales o criminales. Su actividad es ilegal y puede tener graves " "consecuencias legales." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:187 msgid "" "También existen los \"hackers de sombrero gris\", que se sitúan entre los" " hackers éticos y los hackers de sombrero negro. A menudo, realizan " "actividades de hacking con intenciones benevolentes, pero pueden operar " "en una zona moralmente gris al explorar sistemas sin autorización, aunque" " sin intenciones maliciosas." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:193 msgid "" "En resumen, el término \"hacker\" es amplio y puede abarcar una variedad " "de habilidades y motivaciones. Es importante entender que no todos los " "hackers son malintencionados, pero también es crucial reconocer y " "protegerse contra las amenazas planteadas por aquellos que pueden ser " "ciberdelincuentes." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:201 msgid "6. :index:`Huella digital`" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:202 msgid "" "La `huella digital `__ en " "el contexto de la ciberseguridad se refiere a la información única y " "específica que un dispositivo o usuario deja detrás al interactuar en " "línea. Esta información incluye datos como direcciones IP, cookies, " "historial de navegación, comportamiento de usuario y otros atributos que " "pueden ser utilizados para identificar o rastrear a una persona o " "dispositivo en particular." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:211 msgid "" "Por ejemplo, cuando un usuario visita un sitio web, su navegador web " "envía cierta información al servidor del sitio, como la dirección IP, " "tipo de navegador, sistema operativo y cookies. Esta información forma " "parte de la huella digital del usuario y puede ser utilizada por el sitio" " web para personalizar la experiencia del usuario o incluso para rastrear" " sus actividades en línea." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:218 msgid "" "La huella digital plantea varios problemas potenciales para los usuarios " "en términos de privacidad y seguridad:" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:225 msgid "Rastreo no deseado:" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:222 msgid "" "La información recopilada a través de la huella digital puede ser " "utilizada por empresas y anunciantes para rastrear las actividades en " "línea de los usuarios, lo que puede resultar en la creación de perfiles " "detallados y el envío de anuncios dirigidos." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:231 msgid "Violación de la privacidad:" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:228 msgid "" "La recopilación y el uso de la huella digital pueden violar la privacidad" " del usuario al revelar información personal, como hábitos de navegación," " ubicación geográfica y preferencias en línea, sin su consentimiento " "explícito." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:238 msgid "Vulnerabilidades de seguridad:" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:234 msgid "" "Los datos de la huella digital pueden ser utilizados por " "ciberdelincuentes para llevar a cabo ataques de ingeniería social, " "phishing o incluso robo de identidad. La información recopilada puede ser" " aprovechada para realizar ataques dirigidos con el fin de comprometer la" " seguridad de los usuarios." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:246 msgid "Dependencia de plataformas:" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:241 msgid "" "Los usuarios pueden perder el control sobre su propia información cuando " "dependen en exceso de plataformas en línea que recopilan y almacenan " "datos de huella digital. Esto puede resultar en una vulnerabilidad a " "violaciones de datos y abuso de la información por parte de terceros." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:249 msgid "7. :index:`Red social`" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:250 msgid "" "Una `red social `__ es una " "plataforma en línea que permite a los usuarios crear perfiles personales " "o profesionales, conectarse con otros usuarios y compartir contenido, " "intereses y experiencias. Estas plataformas ofrecen una variedad de " "funciones que facilitan la comunicación y la interacción entre " "individuos, grupos y comunidades en línea." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:259 msgid "" "Un ejemplo de red social es Instagram, una red centrada en el intercambio" " de fotos y videos. Los usuarios de Instagram pueden publicar fotos y " "videos, aplicar filtros y efectos visuales, agregar subtítulos y " "hashtags, y compartir su contenido con seguidores y otros usuarios. " "Instagram también permite la mensajería directa entre usuarios, la " "participación en historias temporales y la exploración de contenido " "popular a través de la función de \"Explorar\"." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:268 msgid "" "También tenemos Twitter (ahora X), una red social de microblogging que " "permite a los usuarios publicar mensajes de hasta 280 caracteres, " "conocidos como \"tweets\". En Twitter, los usuarios pueden seguir a otras" " personas y organizaciones, retuitear mensajes de otros usuarios, " "responder a tweets, y participar en conversaciones sobre una amplia gama " "de temas, desde noticias y política hasta entretenimiento y deportes." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:276 msgid "" "Otras redes sociales profesionales, como LinkedIn, está diseñada para " "conectar a profesionales, empresas y reclutadores. Los usuarios pueden " "crear perfiles detallados que destacan su experiencia laboral, " "habilidades y logros. LinkedIn ofrece herramientas para buscar empleo, " "establecer contactos profesionales, participar en grupos de discusión y " "acceder a contenido educativo y oportunidades laborales relevantes." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:284 msgid "" "En resumen, las redes sociales son plataformas en línea que facilitan la " "conexión, comunicación y colaboración entre personas de todo el mundo, lo" " que permite construir y mantener relaciones, compartir intereses y estar" " al tanto de las novedades en diversos campos." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:291 msgid "8. :index:`Sniffer (analizador de paquetes)`" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:292 msgid "" "Un `sniffer `__ es " "un tipo de software o dispositivo utilizado para interceptar y analizar " "el tráfico de red en una red informática. Su función principal es " "capturar los paquetes de datos que circulan a través de la red y examinar" " su contenido para extraer información valiosa, como contraseñas, nombres" " de usuario, mensajes de correo electrónico u otros datos confidenciales." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:301 msgid "" "Un ejemplo de sniffer sería un programa instalado en una computadora " "dentro de una red corporativa que está configurado para monitorear todo " "el tráfico de red que pasa a través de ella. Este programa puede capturar" " y analizar los paquetes de datos que contienen información confidencial," " como detalles de la cuenta bancaria o información de tarjetas de " "crédito, lo que representa un riesgo para la seguridad de la empresa y la" " privacidad de los empleados." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:309 msgid "" "Otro ejemplo sería un dispositivo de hardware diseñado para interceptar y" " analizar el tráfico de una red Wi-Fi pública, como un punto de acceso " "comprometido. Este dispositivo puede capturar y registrar todo el tráfico" " de red que pasa a través de él, permitiendo a un atacante potencial " "interceptar datos confidenciales transmitidos por los usuarios de la red," " como nombres de usuario y contraseñas de inicio de sesión." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:317 msgid "" "Es importante destacar que, si bien los sniffers pueden tener usos " "legítimos, como la administración de redes para diagnosticar problemas de" " rendimiento o seguridad, también pueden ser utilizados de manera " "maliciosa para espiar, robar información o llevar a cabo ataques " "cibernéticos. Por lo tanto, es fundamental tomar medidas de seguridad, " "como el uso de conexiones cifradas y el monitoreo activo de la red, para " "protegerse contra los sniffers no autorizados." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:327 msgid "9. :index:`URL (Uniform Resource Locator)`" msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:328 msgid "" "Una `URL (Localizador Uniforme de Recursos) " "`__ es " "una dirección única que identifica un recurso específico en Internet. " "Funciona como una especie de \"dirección\" que le dice al navegador dónde" " encontrar una página web, un archivo, una imagen u otro recurso en la " "web. La URL generalmente se compone de varios componentes, incluido el " "protocolo de comunicación (como HTTP o HTTPS), el nombre de dominio (como" " www.ejemplo.com) y la ruta al recurso específico." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:338 msgid "" "Un ejemplo común de URL es https://www.google.com. En esta URL, " "\"https://\" indica el protocolo de comunicación seguro que se utiliza " "para acceder al sitio web, \"www.google.com\" es el nombre de dominio que" " identifica el servidor donde está alojada la página web de Google." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:344 msgid "" "Otro ejemplo sería https://www.youtube.com/watch?v=dQw4w9WgXcQ, que es la" " URL de un video específico en YouTube. Aquí, \"https://\" nuevamente " "especifica el protocolo de comunicación seguro, \"www.youtube.com\" es el" " nombre de dominio de YouTube y \"/watch?v=dQw4w9WgXcQ\" es la ruta al " "video específico identificado por su código único de identificación." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:351 msgid "" "Si has hecho click en el enlace anterior, has sido `Rickrolleado " "`__ ;-)." msgstr "" #: ../../source/informatica-ciberseguridad-tecnicos.rst:354 msgid "" "Las URL son esenciales para la navegación web, ya que permiten a los " "usuarios acceder a sitios web y recursos específicos de manera rápida y " "sencilla. Además, son utilizadas por los motores de búsqueda para indexar" " y organizar el contenido web, lo que facilita a los usuarios encontrar " "lo que están buscando. Es importante entender cómo leer y comprender las " "URL para navegar de manera segura por Internet y evitar sitios web " "maliciosos." msgstr ""