Tú decides en internet

a


 

ANDROID

Sistema operativo de Google, Inc. utilizado en smartphones y otros dispositivos móviles.

APPS O APLICACIONES

Programas dirigidos a usuarios finales para ayudar en la realización de múltiples tareas (gestores de documentos, gestores de tareas y agendas, correo electrónico, retoque fotográfico, edición de vídeo, acceso a redes sociales, juegos, etc.).

 

b


 

BEHAVIOURAL ADVERTISING O PUBLICIDAD BASADA EN EL COMPORTAMIENTO

Es aquella publicidad que se basa en la elaboración de perfiles de las personas en función de sus hábitos de navegación y de la información sobre ellas que existe en la red para, utilizando dicha información, personalizar las ofertas publicitarias que reciben.

BEHAVIOURAL TRACKING

Sistemas de seguimiento de las acciones de los usuarios en internet a través de cookies, web beacons, geolocalización, etc., que suministran la información en la que se basa la publicidad basada en el comportamiento. También puede ser utilizada para identificar riesgos potenciales para la seguridad pública o la seguridad nacional.

BLOG O BITÁCORA

Es un acrónimo de Web log. Son páginas personales accesibles públicamente en las que los usuarios de internet escriben comentarios (posts) sobre cualquier tema que les interese o les parezca oportuno.

BULLYING O ACOSO ESCOLAR

Maltrato físico y/o psicológico intencionado y continuado que recibe un niño, por parte de otro o de un grupo, que presentan un comportamiento cruel hacia él, con el objetivo de someterlo, agredirlo y asustarlo. El bullying implica burlas, agresión o exclusión de una víctima.

 

c


 

CCO (CON COPIA OCULTA)

Campo disponible en la mayoría de los programas de correo electrónico para incluir las direcciones de correo-e de los destinatarios de tal forma que no son visibles para los receptores del mensaje. Sirve para poder enviar un mensaje de correo a múltiples destinatarios sin que ninguno de ellos pueda saber quiénes son el resto de receptores ni conocer su dirección de correo-e.

CHAT

Sistema de comunicación simultánea entre dos o más usuarios de internet en tiempo real. El protocolo de comunicaciones que usa este servicio se conoce como IRC y, en algunas ocasiones, también se utiliza para describir este servicio. Los lugares virtuales en donde se producen los chats se conocen como chat rooms.

CIBERACOSO

Es la utilización de redes de comunicaciones (internet, telefonía móvil, videojuegos online, etc.) para humillar, vejar, difamar o acosar a otras personas. Se trata de un acoso entre iguales y, en general, reviste especial gravedad cuando se produce entre jóvenes y adolescentes, habiéndose llegado a dar casos de suicidio por esta causa.

CYBER-BAITING

Es un tipo de acoso que se realiza en el ámbito escolar en el que los profesores, son en esta ocasión, los objetivos de las campañas de agresión, humillación y burla lanzadas por parte de los alumnos.

El ciberacoso a los docentes suele estar relacionado con atentados a su honor, injurias, insultos, amenazas, e incluso agresiones. Tiene responsabilidad penal.

CIBERBULLYING

El Ciberbullying o Ciberacoso es una nueva forma de acoso que utiliza las nuevas tecnologías (ordenadores, móviles, consolas…) y los nuevos canales de comunicación (internet, redes sociales, servicios de mensajería, apps…) para producir el acoso en las víctimas.

Se trata de un acoso entre iguales, en el que las nuevas tecnologías facilitan el anonimato del acosador, buscando la humillación, vejación, difamación y exclusión social de la víctima, pudiendo tener consecuencias devastadoras para quién lo sufre.

CONSENTIMIENTO

Toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que una persona autoriza el tratamiento de sus datos personales.

CONTENIDOS FALSOS O FALTOS DE RIGOR

Son los que tienen como finalidad el engaño intencionado, la estafa planificada o la broma. También se pueden encontrar contenidos que carecen de ningún rigor científico en determinadas páginas web.

COOKIE

Las cookies son archivos de texto que se crean cuando el navegador del usuario carga alguna página web en particular y que identifican unívocamente dicho navegador ante el sitio web que se visita o el de terceros. Se utilizan para reconocer las actividades del usuario en un sitio o red de sitios web.

CORRELACIÓN ENTRE SERVICIOS WEB 2.0

Procedimiento en virtud del cual un prestador de servicios vincula entre sí dos o más de estos servicios respecto de un usuario, sin que esta vinculación sea necesaria para utilizarlos de forma independiente (por ejemplo, cuenta de correo, perfil de red social, utilización de navegador, herramienta de geolocalización: Gmail, Google+, navegación con Google Chrome y Google Latitude).

CORREO NO DESEADO

Mensajes de correo, habitualmente de contenido publicitario, que son remitidos a los usuarios sin que éstos lo hayan solicitado previamente o hayan prestado su consentimiento. En muchos casos se difunden de forma masiva y utilizando medios ilícitos para la obtención de direcciones de correo y para el proceso de envío.

CRACKER

Persona que se especializa en violar medidas de seguridad de una computadora o red de computadoras, venciendo claves de acceso y defensas para obtener información que cree valiosa.

 

d


 

DATO DISOCIADO

Datos hechos anónimos de tal manera que es imposible volver a atribuirlos a una persona.

DATOS DE TRÁFICO

Son los datos que se intercambian los nodos de una red de comunicaciones y que permiten hacer llegar los bloques de información a su destino o la facturación de un servicio de comunicaciones electrónicas. Ejemplos de datos de tráfico son la dirección IP, el número de teléfono llamante y el llamado, la duración de una llamada, etc.

DATOS PERSONALES

Cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables

DIRECCIÓN IP

Número compuesto por 32 dígitos binarios que identifica unívocamente a cualquier dispositivo conectado a internet.

DNS

Acrónimo de Domain Name Service. Ver Servicios de nombre de Dominio.

 

e


 

ETIQUETAS

Identificación o comentario que se añade a una imagen. Es un servicio típico de las redes sociales para identificar a amigos o conocidos que aparecen en fotos. Puede usarse para acosar o humillar a las personas.

 

g


 

GEOLOCALIZACIÓN

Característica asociada a los dispositivos móviles que permite ubicarlos en un lugar geográfico. Es indispensable para hacer llegar las señales a los dispositivos y que se puedan comunicar con las redes. También se usa por muchas aplicaciones y servicios de valor añadido que requieren conocer la localización para prestarse o, simplemente, que la utilizan para personalizar la publicidad y los servicios que ofrecen a cada usuario individual.

GIF

Un formato estándar de codificación de imágenes.

GPS

Global Positioning System. Sistema de satélites geoestacionarios que permiten, utilizando los receptores adecuados, establecer la posición de cualquier dispositivo en el globo terráqueo.

GROOMING

Se entiende como el conjunto de acciones que lleva a cabo un adulto a través de internet para ganarse la confianza de un menor, con el fin de obtener un posterior beneficio de índole sexual.

Se produce entre un adulto (agresor) y un menor (víctima). Busca obtener de los menores beneficios de índole sexual. La mayor parte de las veces se centran en conseguir imágenes o vídeos del menor con contenido sexual, pero en otras ocasiones se persigue el tener un contacto real con el menor para abusar de él sexualmente. Es delito.

GUSANO

Es un programa malicioso que tiene la capacidad de duplicarse a sí mismo a través de una red de ordenadores. A diferencia de los virus clásicos, no requiere de la intervención humana para propagarse. Puede enviar cientos o miles de copias de si mismo a los ordenadores de una red desde un único dispositivo.

 

h


 

HACKER

Experto técnico con conocimientos avanzados de computadoras, redes informáticas o seguridad informática. Los hackers suelen dedicarse a demostrar fallos en los sistemas de protección de una red de computadoras.

Los hackers son muy respetados por la comunidad técnica de Internet, a diferencia de los Crackers.

HAPPY SLAPPING

Consiste en una forma de entretenimiento de los jóvenes en las que se dedican a grabar o provocar situaciones de extrema crueldad hacia otras personas para compartirlas posteriormente entre sus círculos o a través de la red.

HOAX

Bulos, falsedades distribuidas a través de internet, generalmente a través de cadenas de correos electrónicos.

HTML

Lenguaje de programación para el diseño de páginas web.

HTTP

Es el protocolo de comunicaciones utilizado para navegar a través de las páginas web de Internet.

HTTPS

La versión cifrada de HTTP.

 

i


 

INDEXAR

Catalogar la información de todos los recursos de internet para, posteriormente, poder ofrecerlos cuando queremos encontrar información a través de los buscadores. Es la forma en la que Google, Bing o Yahoo recolectan la información de internet.

INGENIERÍA SOCIAL

Conjunto de prácticas y técnicas aplicadas a la obtención ilegal de información sensible manipulando la voluntad de sus legítimos propietarios.

iOS

Sistema operativo de Apple, Inc. Utilizado en smartphones y otros dispositivos móviles.

 

m


 

MALWARE

Programas maliciosos diseñados para dañar los equipos informáticos o robar información. Es un acrónico de Malicious Software.

MEMORIA CACHÉ

En informática, en general, una memoria caché es una memoria intermedia que facilita que los programas funcionen más rápido y de manera más eficiente. En internet, se suele referir a las copias de los sitios web que guardan los navegadores y a las que se puede acceder incluso aunque un sitio web esté caído.

MENSAJERÍA INSTANTÁNEA

Servicio de internet mediante el que dos personas intercambias mensajes en tiempo real, como si se tratara de una conversación.

METADATOS

Son datos sobre los datos. Proporcionan información adicional sobre los datos con diversas funciones y propósitos: formatearlos convenientemente, lugar, fecha y hora, en los que fueron recogidos, forma en la que deben interpretarse, etc.

 

n


 

NATIVO DIGITAL

Persona que ha nacido después de 1995 y no ha conocido un mundo sin internet. Son todos los jóvenes y adolescentes actuales que siempre han vivido rodeados de tecnología e interactúan con ella de manera natural.

NICK

Apodo, pseudónimo. Es el código de usuario con el que nos podemos identificar en muchos servicios de internet. Es recomendable escogerlos de tal manera que no revelen información personal sobre nosotros.

 

p


 

P2P

Ver Redes P2P

PHARMING

Técnica que trata de obtener información confidencial de los usuarios redirigiendo las peticiones realizadas a través del navegador a sitios web controlados por terceros que simulan la apariencia de los que mantienen los Prestadores de Servicios de internet. Habitualmente se realizan manipulando el ordenador del usuario o los servidores de nombres de dominio (DNS) en internet.

PHISHING

Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc., para un posterior uso fraudulento.

Se puede producir de varias formas, con un sms al teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, o la recepción de un correo electrónico en los que se solicitan sus datos. Al cibercriminal se le conoce como phisher.

PHUBBING

Acto de una persona a ignorar su entorno por concentrarse en la tecnología móvil, ya sea un teléfono inteligente, tableta, PC portátil, u otro objeto inteligente

POP-UP

Ver ventana emergente.

PORTAL DE INTERNET

Conjunto de páginas web con servicios y contenidos como chats, foros, juegos, buscador, noticias, etc.

PROCEDIMIENTO DE DISOCIACIÓN

Proceso mediante el cual los datos personales se convierten en datos anónimos o disociados.

PROVEEDOR DE SERVICIOS DE INTERNET

Entidad pública o privada que ofrece servicios en internet disponibles al público o a un colectivo concreto de usuarios.

 

r


 

RED SOCIAL

Servicio de internet que permite a las personas que se unen a ella compartir información sobre sus vidas en forma de comentarios, fotos, vídeos, etc.

REDES P2P

Se denominan así a las redes establecidas entre sistemas que pueden funcionar de forma simultánea como clientes y servidores. La denominación procede del término inglés “peer to peer”, y se utiliza el acrónimo P2P.

 

s


 

SERVICIO DE NOMBRES DE DOMINIO

Servicio disponible en internet que relaciona el nombre de un servicio prestado por un Proveedor de Servicios en internet –por ejemplo un sitio web- son su dirección IP, a efectos de su localización por el equipo del usuario.

SEXTING

Es una práctica que consiste en enviar vídeos o imágenes de contenido erótico, sexual o pornográfico, relativos a uno mismo a través de internet.

Es una práctica insegura, en el que en el momento que mandamos el vídeo o la imagen, nos hacemos completamente vulnerables y perdemos el control sobre el contenido.

SEXTORSIÓN

Es el chantaje que tiene lugar cuando se amenaza a una persona con hacer públicos vídeos o fotos de contenido sexual relativos a esa persona.

SINDROME DE HIKIKOMORI

El término “hikikomori” proviene del japonés, si lo traducimos a nuestro idioma significa “recluirse” o ”aislarse”.

Se define como una forma voluntaria de aislamiento social o auto-reclusión. Son jóvenes que se aíslan en sus habitaciones voluntariamente durante, meses o años evitando cualquier contacto social incluso con su familia, refugiándose normalmente en un mundo virtual, rodeados de videoconsolas e internet.

SMARTPHONE

Teléfono inteligente. Dispositivo móvil que, además de recibir y realizar llamadas telefónicas y videollamadas, puede ejecutar multitud de aplicaciones como reproducción de vídeo y audio, juegos, herramientas de productividad, etc.

SPAM, SPAMMERS

Correo masivo no deseado, generalmente con fines publicitarios. Un spammer es un productor y distribuidor de spam.

SPYWARE

Modalidad de software malicioso que, una vez alojado en un dispositivo, permite el acceso al mismo a terceros con la finalidad de utilizar sus recursos y usarlos en su propio beneficio.

SUPLANTACION DE IDENTIDAD

Cuando una tercera persona actúa en nombre de otra, con fines maliciosos y se hace pasar por la víctima. Los casos más típicos son la suplantación en perfiles de redes sociales, que normalmente consisten en la creación de un perfil falso en nombre de la víctima bajo el que se comparte contenido o se crea un daño a la imagen de la persona suplantada. Es delito.

 

t


 

TAGS

Ver etiquetas.

TIC

Tecnologías de la información y las comunicaciones.

TROLLEAR

La acción y al efecto de intervenir en un foro digital con el objetivo de generar polémica, ofender y provocar de modo malintencionado a los demás usuarios.

También la palabra trolear la usan para etiquetar acciones intencionalmente provocativas y acosos fuera de un contexto en línea.

TROYANO

Modalidad de software malicioso que, una vez alojado en su dispositivo, permite el acceso al mismo a terceros con la finalidad de utilizar sus permisos y usarlos en su propio beneficio.

 

u


 

URL

Uniform Resource Locator. Son las direcciones globales y únicas que permiten encontrar documentos y sitios web en internet.

 

v


 

VENTANA EMERGENTE

Ventana web que se abre sobre la ventana activa y que se utiliza en muchos casos para incluir información de carácter publicitario.

VIRALIDAD

La propiedad que tiene la información en internet de extenderse con mucha rapidez. Proviene de la propiedad de los virus, tanto biológicos como informáticos, de replicarse muy rápidamente.

VIRUS

Programa malicioso que se une a otro legítimo para causar daño en un ordenador o dispositivo informático.

 

w


 

WEB 2.0

Generación actual de la World Wide Web que permite a los usuarios la utilización de servicios multidireccionales que ofrecen posibilidades de colaboración, expresión y participación. Las redes sociales, los blogs, los servicios de alojamiento de videos y fotografías y las plataformas colaborativas (wikis) son ejemplos de estos servicios. La Web 2.0 fomenta la interoperabilidad, la colaboración y el diseño centrado en el usuario.

WEB BEACONS

Es una pequeña imagen (muchas veces transparente) que se coloca en una página web o correo-e y que se utiliza para monitorizar el comportamiento de los visitantes del sitio web o de los que envían el correo-e.

WEBCAM

Cámara que transmite señales de vídeo a través de internet.

WEBMASTER

Es la persona responsable de la administración, mantenimiento y programación de un sitio web.

WIDGET

Es un pequeño programa para dar acceso a funciones que se usan frecuentemente y proporcionar información.

WIFI

Es un sistema de conexión de dispositivos electrónicos de manera inalámbrica.

WIKI

Son sitios web que pueden ser editadas y completadas por distintas personas a través de un navegador web.