F.A.Q.

Terminología

La ubicación IP funciona muy parecido a una ubicación física, pero en vez de ser conectado a un local físico, como tu habitación o la tienda en tu calle, es conectado a un dispositivo en tu rede.

Por ejemplo, tu rede Wifi puede diferenciar entre los dispositivos que están conectadas a ella, como tu móvil, el computador o Tablet atreves sus diferentes ubicaciones IP. 

VPN signifique virtual private network (red privada virtual), que oculte tu ubicación IP en cuando navegues en las redes publicas para establecer una conexión encriptada e más segura. Así tu historial do browser, tus transacciones y tu información personal no pueden ser seguidas o guardadas pelas páginas que visites. 

MAC signifique Media Access Control (controlo de acceso de media). Una ubicación MAC está a ser asignado pelos fabricantes de la tecnología para indicar cuando los dispositivos están a ser usadas en la red.

Por ejemplo tu móvil tiene una ubicación MAC que ayude tu portadora identificar lo cuando entre en su red. Como cualquier otra cosa que tiene una ubicación tu ubicación MAC puede ser seguido hasta ti.

Una blockchain es un registro publico online que guarda todas las transacciones en su red. La red es construido por múltiples maquinas a través do mundo que verifiquen cada transacción de una manera única y impredecible, para que ninguna transacción puede ser falsificada e siempre aparece en el registro. Los activos negociados están a ser especificados pela blockchain. Por ejemplo, la blockchain do Bitcoin es creado para cambiar otras crypto monedas a Bitcoin. El registro muestra todas esas transacciones. 

La encriptación SSL es un algoritmo codificado ácima una ubicación de dominio que mantiene la posibilidad de acceso a la página sin comprometer los datos propios de identificación de la página.  

Una encriptación SSL es esencial para cualquier página de web, cual sea la capacidad con cual opere.

Una Sandbox es un ambiente protegido, en que programas de software, code, apps o otras aplicaciones pueden ser probados o desarrollados sin poner el sistema operativo en riesgo. Mismo así  la Sandbox facilite todas las funcionalidades y herramientas que las aplicaciones necesiten para trabajar. 

Se una software puede ser desarrollado en un ambiente protegido, hay varias ventajas.  Algunas delas son:

  • Es más fácil de proteger el ambiente del sistema y de controlar el programa que se quiere desarrollar o probar
  • el software no puede acceder a los recursos del sistema operativo y cambiar los desapercibidamente
  • no hay cambios en los bases de datos de registro
  • programas que están a ser desarrollados al mismo tiempo en diferentes ambientes protegidos no pueden influir un con el otro 
  • el acceso de datos al sistema del host es bloqueado
  • al trabajar en ambientes protegidos se puede evitar conflictos entro los sistemas operativos y programas 

El bootloader, o gestor de arranque, es una pieza crítica del software de cualquier dispositivo. Este entra en funcionamiento antes de cargar el sistema operativo, para lo que pone en práctica una serie de pruebas y comprobaciones de estado para asegurarse de que todo funciona correctamente. Además, es el que pone en marcha las instrucciones del propio arranque antes de lanzar las demás órdenes. Básicamente, en primera instancia comprueba el estado del dispositivo y, en segunda estancia, sirve de guía para lanzar las acciones necesarias para que se inicialice correctamente el dispositivo.

Telemetría es la compilación e la transmisión automática de datos para el productor por medios de aplicaciones escondidos. En la mayoría de los casos nosotros como usuarios nim nos damos cuenta cual funciones están a ser desarrollados en el fondo para transmitir estos datos al productor. Estos funciones de calling home, entonces de telefonear a la casa de software y hardware está a ser efectuado atreves de Spy- o Maleware, lo cual está preinstalado en los dispositivos o aplicaciones e no puede ser desinstalado o apagado. Los productores justifican este modo operandi con que esto les permite un mejoramiento de sus servicios atreves una visión de conjunto mas amplia sobre la utilización de sus servicios.

Exploit signifique explotar e mitigation signifique impedimento

Todos los grandes empresas de software ya incluyen la exploit mitigation en sus productos. Esta función por ejemplo impide el download de aplicaciones malignas o peligrosas. Nosotros hacemos la experiencia que esta funciona impide en la mayoría el download de aplicaciones FOSS, por que los productores de software no quieren que nosotros usan FOSS. Esta función puede ser apagado.

2FA signifique autenticación de 2 factores y es un método de control de acceso informático en el que a un usuario se le concede acceso al sistema solo después de que presente dos o más pruebas diferentes de que es quien dice ser. Estas pruebas pueden ser diversas, como una contraseña, que posea una clave secundaria rotativa, o un certificado digital instalado en el equipo, entre otros. Para iniciar la sesión ambos los factores tengan que ser correctos. El método mas seguro es la autenticación con contraseñas de un solo uso. Nos conocemos este método gracias a los tokens que recebemos en nuestro móvil para verificar el acceso a la aplicación bancaria. Para proteger también otros servicios, como email o cryptowallets, podemos asegurar nuestros accesos con contraseñas de un solo uso a través del método de autenticación electrónica 2FA. 

Como funciona?

Primero el usuario instala, en el dispositivo que quiere utilizar para se autenticar, una aplicación para este propósito.  Después se tiene que registrar el app como 2FA en el servicio que quiere verificar con este método. Para ese fin los servidores de seguranza del servicio e del dispositivo trocen firmas especificas como secreto o token – por ejemplo a través de un código QR o un código del servidor de seguranza que se digite manualmente. Después de este paso este secreto idealmente solo es conocido por los dos servicios e nunca salera de este depósito.  El servicio de 2FA será desbloqueado después de teste de funcionamiento.

Se el usuario ahora quiere acceder al servicio, el tiene que  ingresar un código de un solo uso que es generado a través del app 2FA, adicionalmente al nombre e contraseña que. La app calcule el código de un solo uso mediante la hora e del secreto. Por eso las horas del cliente e del servidor deben estar aproximadamente sincrónicos. El pseudocódigo produce cada 30 segundos una contraseña nueva. El secreto que es necesario para generar el código no será transmitido e así no puede ser robado.

Asuntos de privacidad

El VPN te protege de paginas que coleccionan tu ubicación IP y el historial de tu navegadora.

Así técnicamente te protegen de algún modo, pero hay tanto más pontos de seguridad para considerar en cuando surfear en el internet. Entonces obtener un VPN es solo un paso en el proceso para guardar tus datos seguros.

Es de lejos demasiado trabajo tentar remendar todas las puertas traseras de todas las aplicaciones en un móvil, que no fue concebido para proteger tu privacidad y nunca te pudra garantizar que serás en privacidad. Es mejor usar un dispositivo que es compilado comprobar la integridad de tu privacidad, en vez de remendar e continuar con un dispositivo que nunca fue propuesto para proteger tus datos.

Pagamento

Nosotros escolemos las dos maneras más seguros y PRVCY compatibles. Las otras maneras pueden parecer muy más cómodo e fácil, pero así compartíamos informaciones con muchos partidos terceros, sin saber como los usan. Por eso es mejor evitarlas.

El curso será activado logo después la certificación do pagamiento. Desde que las transferencias bancarias tardan un o dos días a serán procesadas la activación de su cuenta también tardara. 

Los pagamientos con crypto monedas se efectúen inmediatamente, entonces el curso también puede ser activado sin demora. 

Otro

FOSS significa que el código fuente es abierta e accesible para todos, ninguno tiene los derechos exclusivos. Las plataformas FOSS en la mayoría son financiados pelos donativos de los usuarios y no atreves de la venta de tus datos. Son creados para prevenir la monopolización y centralización, y al final la dependencia, de servicios e garantir la accesibilidad para todos. La idea fundamental es de crear una comunidad en la cual cada uno contribuye con sus capacidades especiales para el beneficio de todos en vez do lucro propio. Ve la idea de Ubuntu para más informaciónes.