ADWARE
Componente de un programa que instalamos, en el cual va escondido o a las claras, y que nos muestra anuncios publicitarios de una forma más o menos molesta y que en ocasiones puede también recabar datos acerca de nuestras actividades.
ANDROID
Sistema operativo de Google, Inc. utilizado en smartphones y otros dispositivos móviles.
APPS O APLICACIONES
Programas dirigidos a usuarios finales para ayudar en la realización de múltiples tareas (gestores de documentos, gestores de tareas y agendas, correo electrónico, retoque fotográfico, edición de vídeo, acceso a redes sociales, juegos, etc.).
BEHAVIOURAL ADVERTISING O PUBLICIDAD BASADA EN EL COMPORTAMIENTO
Es aquella publicidad que se basa en la elaboración de perfiles de las personas en función de sus hábitos de navegación y de la información sobre ellas que existe en la red para, utilizando dicha información, personalizar las ofertas publicitarias que reciben.
BEHAVIOURAL TRACKING
Sistemas de seguimiento de las acciones de los usuarios en internet a través de cookies, web beacons, geolocalización, etc., que suministran la información en la que se basa la publicidad basada en el comportamiento. También puede ser utilizada para identificar riesgos potenciales para la seguridad pública o la seguridad nacional.
BLOG O BITÁCORA
Es un acrónimo de Web log. Son páginas personales accesibles públicamente en las que los usuarios de internet escriben comentarios (posts) sobre cualquier tema que les interese o les parezca oportuno.
BLOQUEO
En el ámbito del control de acceso a Internet, forma de impedir el acceso a un tipo de información determinada: un web, un mensaje de correo, un tipo de servicio, etc.
CABALLO DE TROYA O TROYANO
Virus (u otro tipo de programa malicioso) que se encuentra oculto en un programa aparentemente inocuo que se descarga de Internet.
CCO (CON COPIA OCULTA)
Campo disponible en la mayoría de los programas de correo electrónico para incluir las direcciones de correo-e de los destinatarios de tal forma que no son visibles para los receptores del mensaje. Sirve para poder enviar un mensaje de correo a múltiples destinatarios sin que ninguno de ellos pueda saber quiénes son el resto de receptores ni conocer su dirección de correo-e.
CHAT
Sistema de comunicación simultánea entre dos o más usuarios de internet en tiempo real. El protocolo de comunicaciones que usa este servicio se conoce como IRC y, en algunas ocasiones, también se utiliza para describir este servicio. Los lugares virtuales en donde se producen los chats se conocen como chat rooms.
CIBERACOSO
Es la utilización de redes de comunicaciones (internet, telefonía móvil, videojuegos online, etc.) para humillar, vejar, difamar o acosar a otras personas. Se trata de un acoso entre iguales y, en general, reviste especial gravedad cuando se produce entre jóvenes y adolescentes, habiéndose llegado a dar casos de suicidio por esta causa. Más información en Ciberacoso.net
CIBERBULLYING
Ver ciberacoso.
CONSENTIMIENTO
Toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que una persona autoriza el tratamiento de sus datos personales.
CONTENIDOS FALSOS O FALTOS DE RIGOR
Son los que tienen como finalidad el engaño intencionado, la estafa planificada o la broma. También se pueden encontrar contenidos que carecen de ningún rigor científico en determinadas páginas web.
COOKIE
Las cookies son archivos de texto que se crean cuando el navegador del usuario carga alguna página web en particular y que identifican unívocamente dicho navegador ante el sitio web que se visita o el de terceros. Se utilizan para reconocer las actividades del usuario en un sitio o red de sitios web.
COPYLEFT
Régimen de licencia libre de un programa (u otro contenidos) que obliga al que lo use o adapte a no convertirlo en propietario.
COPYRIGHT
Literalmente, derecho de copia. El equivalente en el mundo anglosajón a la indicación de los derechos de autor o la propiedad intelectual de una obra.
CORRELACIÓN ENTRE SERVICIOS WEB 2.0
Procedimiento en virtud del cual un prestador de servicios vincula entre sí dos o más de estos servicios respecto de un usuario, sin que esta vinculación sea necesaria para utilizarlos de forma independiente (por ejemplo, cuenta de correo, perfil de red social, utilización de navegador, herramienta de geolocalización: Gmail, Google+, navegación con Google Chrome y Google Latitude).
CORREO NO DESEADO
Mensajes de correo, habitualmente de contenido publicitario, que son remitidos a los usuarios sin que éstos lo hayan solicitado previamente o hayan prestado su consentimiento. En muchos casos se difunden de forma masiva y utilizando medios ilícitos para la obtención de direcciones de correo y para el proceso de envío.
CORTAFUEGOS
Pasarela que limita el acceso a y desde una red según unas determinadas directrices de seguridad. En Internet es el programa o dispositivo hardware que nos protege de accesos no autorizados a nuestro ordenador a la vez que evita que se envíen datos a Internet sin nuestro permiso.
DATO DISOCIADO
Datos hechos anónimos de tal manera que es imposible volver a atribuirlos a una persona.
DATOS DE TRÁFICO
Son los datos que se intercambian los nodos de una red de comunicaciones y que permiten hacer llegar los bloques de información a su destino o la facturación de un servicio de comunicaciones electrónicas. Ejemplos de datos de tráfico son la dirección IP, el número de teléfono llamante y el llamado, la duración de una llamada, etc.
DATOS PERSONALES
Cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables.
DIRECCIÓN IP
Número compuesto por 32 dígitos binarios que identifica unívocamente a cualquier dispositivo conectado a internet.
DNS
Acrónimo de Domain Name Service. Ver Servicios de nombre de Dominio.
ENCRIPTACIÓN
Codificación de la información que oculta su contenido para aquellos no autorizados mediante claves y/o algoritmos.
ENGAÑO, RECLAMO, CEBO (LURE, LURING)
To lure en inglés significa atraer a alguien con un cebo, un señuelo… Tiene el sentido de atraer, tentar, seducir, persuadir con mañas, hacer caer en una trampa… Se usa en el entorno de los pederastas en Internet para hablar de su forma de convencer a los niños de que se encuentren con ellos fuera de la Red.
ENGATUSAR (TO GROOM, GROOMING)
Literalmente acicalamiento o cepillado de un animal de compañía o de un caballo; en el ámbito de los pederastas se le ha venido a dar el sentido de ganarse al/a niño/a fingiendo cariño. Más información en Internet-grooming.net
ETIQUETAS
Identificación o comentario que se añade a una imagen. Es un servicio típico de las redes sociales para identificar a amigos o conocidos que aparecen en fotos. Puede usarse para acosar o humillar a las personas.
FILTRADO
En el ámbito del control de acceso a Internet, forma de seleccionar los webs a los que se puede acceder o no, según unos criterios preestablecidos.
FIRMA ELECTRÓNICA
Procedimiento informático basado en la encriptación de datos que asegura la integridad y autenticidad del creador de un documento electrónico.
FISGÓN DE PAQUETES (PACKET-SNIFFER)
Programa que espía las comunicaciones de Internet, por ejemplo, para encontrar números de tarjetas de crédito. Las agencias de seguridad también los utilizan con fines de espionaje, contraterrorismo, etc.
FLAME, FLAMING
Mensaje incendiario enviado a un foro, lista de correo o tablón de mensajes para provocar y obtener una respuesta indignada de cualquiera de los participantes o de alguno/a en particular. En general, mensaje insultante u ofensivo.
GEOLOCALIZACIÓN
Característica asociada a los dispositivos móviles que permite ubicarlos en un lugar geográfico. Es indispensable para hacer llegar las señales a los dispositivos y que se puedan comunicar con las redes. También se usa por muchas aplicaciones y servicios de valor añadido que requieren conocer la localización para prestarse o, simplemente, que la utilizan para personalizar la publicidad y los servicios que ofrecen a cada usuario individual.
GIF
Un formato estándar de codificación de imágenes.
GPS
Global Positioning System. Sistema de satélites geoestacionarios que permiten, utilizando los receptores adecuados, establecer la posición de cualquier dispositivo en el globo terráqueo.
GROOMING
Acciones llevadas a cabo por adultos para ganarse la confianza o establecer amistad con un menor de edad a través de cualquier servicio de internet para obtener una satisfacción sexual mediante la consecución de imágenes eróticas o pornográficas del menor y, en muchos casos, para preparar una cita con el menor para hacerle objeto de abusos sexuales. En muchos casos el adulto se hace pasar por un menor para ganarse la confianza de la víctima. ES DELITO. Más información en Internet-grooming.net
GUERRAS DE AVISOS, GUERRAS DE NOTIFICACIÓN
Batallitas entre usuarios de Internet a base de provocaciones que dan lugar a advertencias de los proveedores de acceso por violar las condiciones de utilización.
GUGLEAR
Buscar a alguien en Google, a ver qué sale de él o ella, con fines de cotilleo o de investigación.
GUSANO
Es un programa malicioso que tiene la capacidad de duplicarse a sí mismo a través de una red de ordenadores. A diferencia de los virus clásicos, no requiere de la intervención humana para propagarse. Puede enviar cientos o miles de copias de si mismo a los ordenadores de una red desde un único dispositivo.
HACKER
Experto en un sistema informático. En ocasiones se usa impropiamente para referirse a los piratas informáticos (crackers).
HOAX
Bulos, falsedades distribuidas a través de internet, generalmente a través de cadenas de correos electrónicos.
HTML
Lenguaje de programación para el diseño de páginas web.
HTTP
Es el protocolo de comunicaciones utilizado para navegar a través de las páginas web de Internet.
HTTPS
La versión cifrada de HTTP.
INDEXAR
Catalogar la información de todos los recursos de internet para, posteriormente, poder ofrecerlos cuando queremos encontrar información a través de los buscadores. Es la forma en la que Google, Bing o Yahoo recolectan la información de internet.
INGENIERÍA SOCIAL
Conjunto de prácticas y técnicas aplicadas a la obtención ilegal de información sensible manipulando la voluntad de sus legítimos propietarios.
IOS
Sistema operativo de Apple, Inc. Utilizado en smartphones y otros dispositivos móviles.
LOPD
Ley Orgánica de Protección de Datos Personales, norma que protege los datos de los particulares en España.
MALWARE
Programas maliciosos diseñados para dañar los equipos informáticos o robar información. Es un acrónico de Malicious Software.
MEMORIA CACHÉ
En informática, en general, una memoria caché es una memoria intermedia que facilita que los programas funcionen más rápido y de manera más eficiente. En internet, se suele referir a las copias de los sitios web que guardan los navegadores y a las que se puede acceder incluso aunque un sitio web esté caído.
MENSAJERÍA INSTANTÁNEA
Servicio de internet mediante el que dos personas intercambias mensajes en tiempo real, como si se tratara de una conversación.
METADATOS
Son datos sobre los datos. Proporcionan información adicional sobre los datos con diversas funciones y propósitos: formatearlos convenientemente, lugar, fecha y hora, en los que fueron recogidos, forma en la que deben interpretarse, etc.
NATIVO DIGITAL
Persona que ha nacido después de 1995 y no ha conocido un mundo sin internet. Son todos los jóvenes y adolescentes actuales que siempre han vivido rodeados de tecnología e interactúan con ella de manera natural.
NETIQUETA
Conjunto de reglas que regulan el comportamiento de un usuario en un newsgroup, una lista de correo, un foro de discusiones o correo electrónico.
NICK
Apodo, pseudónimo. Es el código de usuario con el que nos podemos identificar en muchos servicios de internet. Es recomendable escogerlos de tal manera que no revelen información personal sobre nosotros.
PARCHE
También conocidos como actualizaciones (en inglés patches o updates), son soluciones a problemas o agujeros de seguridad en aplicaciones o sistemas operativos. En el ambiente Windows son normalmente programas ejecutables que reemplazan los componentes fallados por otros sin problemas.
PHARMING
Técnica que trata de obtener información confidencial de los usuarios redirigiendo las peticiones realizadas a través del navegador a sitios web controlados por terceros que simulan la apariencia de los que mantienen los Prestadores de Servicios de internet. Habitualmente se realizan manipulando el ordenador del usuario o los servidores de nombres de dominio (DNS) en internet.
PHISING
Técnica de Ingeniería Social que trata de obtener información confidencial de usuarios simulando la identidad de entidades Prestadoras de Servicios de internet.
PIRATEO
Entrada ilegal en un sistema informático o ruptura de las protecciones anticopia de un programa. El término pirateo o piratear, también se aplica a quien produce copias ilegales de programas, discos de música, DVDs, o cualquier otro producto. En inglés la diferencia entre los términos consiste en que hacking, originalmente, es simplemente una habilidad que no implica nada ilegal (vid. hacker), mientras que cracking implica ruptura de protecciones o entradas ilegales en sistemas y piracy tiene relación más bien con el primero de los delitos.
POP-UP
Ver ventana emergente.
PORTAL DE INTERNET
Conjunto de páginas web con servicios y contenidos como chats, foros, juegos, buscador, noticias, etc.
PRIVACIDAD
Derecho a la intimidad. En concreto se suele usar en el mismo sentido que el derecho a la protección de nuestros datos personales ante cualquier intromisión o uso no autorizado por nosotros mismos.
PROCEDIMIENTO DE DISOCIACIÓN
Proceso mediante el cual los datos personales se convierten en datos anónimos o disociados.
PROVEEDOR DE SERVICIOS DE INTERNET
Entidad pública o privada que ofrece servicios en internet disponibles al público o a un colectivo concreto de usuarios.
PROXY
Cualquier máquina o programa entre el internauta y la Red. Puede servir para acelerar la navegación, proporcionar una navegación anónima, o un filtrado de contenidos, entre otras funciones.
RED SOCIAL
Servicio de internet que permite a las personas que se unen a ella compartir información sobre sus vidas en forma de comentarios, fotos, vídeos, etc.
REDES P2P
Se denominan así a las redes establecidas entre sistemas que pueden funcionar de forma simultánea como clientes y servidores. La denominación procede del término inglés «peer to peer», y se utiliza el acrónimo P2P.
REENVIADOR ANÓNIMO
Ordenador que reenvía un mensaje de correo ocultando el remitente.
REGISTRADOR DE TECLEADO, CAPTURADOR DE TECLADO (KEYLOGGER)
Programa que, normalmente sin que el/la usuario/a se entere, registra todo lo que teclea durante una sesión con el ordenador.
SECUESTRO DE DOMINIO
Acceso no autorizado a la configuración de un dominio en Internet que hace que se redirija a unas página diferentes de las auténticas.
SERVICIO DE NOMBRES DE DOMINIO
Servicio disponible en internet que relaciona el nombre de un servicio prestado por un Proveedor de Servicios en internet –por ejemplo un sitio web- son su dirección IP, a efectos de su localización por el equipo del usuario.
SERVIDOR DE CLAVES PÚBLICAS
Servidores de web que actúan como notarios en la Red certificando las claves públicas (de algoritmos de encriptación asimétrica) depositadas en ellos para evitar la suplantación.
SESIÓN
Unidad de utilización de un ordenador o de Internet. Es el tiempo que trascurre entre que nos conectamos y que nos desconectamos.
SEXTING
(De Sex+texting) Envío de mensajes (que pueden incluir fotografías y/o vídeos) de contenido erótico o pornográfico por medio de teléfonos móviles. Más información en Sexting.es
SEXTORSIÓN
Es el chantaje que tiene lugar cuando se amenaza a una persona con hacer públicos vídeos o fotos de contenido sexual relativos a esa persona. Más información en Sextorsion.es
SMARTPHONE
Teléfono inteligente. Dispositivo móvil que, además de recibir y realizar llamadas telefónicas y videollamadas, puede ejecutar multitud de aplicaciones como reproducción de vídeo y audio, juegos, herramientas de productividad, etc.
SPAM, SPAMMERS
Correo masivo no deseado, generalmente con fines publicitarios. Un spammer es un productor y distribuidor de spam.
SPIM
(De Spam+IM) Spam que llega por medio de la mensajería instantánea (IM).
SPYWARE
Cualquier programa que recopila datos sobre el usuario y los envía por medio de Internet, normalmente con fines publicitarios. Suelen estar escondidos en algunos programas que nos bajamos de la Red (vid. caballo de Troya).
SSL
Protocolo que establece un canal de comunicaciones encriptado que ayuda a prevenir la interceptación de información crítica, como números de tarjeta de crédito en la Web y en otros servicios de Internet.
TAGS
Ver Etiquetas.
TIC
Tecnologías de la información y las comunicaciones.
TRAMPA PARA RATONES
Truco que usan algunos webs para atrapar a los usuarios de Internet Explorer en una cascada de ventanas que no puedan cerrar.
TROLL
Mensaje u otra forma de participación que busca intencionadamente molestar a los usuarios o lectores, creando controversia, provocar reacciones predecibles, especialmente por parte de usuarios novatos, con fines diversos, desde el simple divertimento hasta interrumpir o desviar los temas de las discusiones, o bien provocar flamewars, enfadando a sus participantes y enfrentándolos entre sí.
TROYANO
Modalidad de software malicioso que, una vez alojado en su dispositivo, permite el acceso al mismo a terceros con la finalidad de utilizar sus permisos y usarlos en su propio beneficio.
URL
Uniform Resource Locator. Son las direcciones globales y únicas que permiten encontrar documentos y sitios web en internet.
VENTANA EMERGENTE
Ventana web que se abre sobre la ventana activa y que se utiliza en muchos casos para incluir información de carácter publicitario.
VIRALIDAD
La propiedad que tiene la información en internet de extenderse con mucha rapidez. Proviene de la propiedad de los virus, tanto biológicos como informáticos, de replicarse muy rápidamente.
VIRUS
Es un programa que infecta otro programa y hace que este, cuando se ejecuta, extienda el virus a otros programas. Adicionalmente puede realizar otras acciones, a menudo malignas. Se propaga mediante la ejecución por parte del usuario del programa infectado (o apertura de un fichero capaz de contender instrucciones macro), pasa a infectar otros programas.
WAREZ
Subcultura cracker que se dedica a obtener copias ilegales de programas con copyright. Los warez rompen la protección de los programas y los distribuyen por Internet. Forman grupos que compiten entre sí por distribuir los programas piratas antes que nadie.
WEB 2.0
Generación actual de la World Wide Web que permite a los usuarios la utilización de servicios multidireccionales que ofrecen posibilidades de colaboración, expresión y participación. Las redes sociales, los blogs, los servicios de alojamiento de videos y fotografías y las plataformas colaborativas (wikis) son ejemplos de estos servicios. La Web 2.0 fomenta la interoperabilidad, la colaboración y el diseño centrado en el usuario.
WEB APALEADOR, WEB DENIGRATORIO (BASHING SITE)
Web creado para ciberabusar de alguien, metiéndose con él/ella públicamente y que con frecuencia anima a otros a participar en el abuso.
WEB BEACONS
Es una pequeña imagen (muchas veces transparente) que se coloca en una página web o correo-e y que se utiliza para monitorizar el comportamiento de los visitantes del sitio web o de los que envían el correo-e.
WEBCAM
Cámara que transmite señales de vídeo a través de internet.
WEBMASTER
Es la persona responsable de la administración, mantenimiento y programación de un sitio web.
WIDGET
Es un pequeño programa para dar acceso a funciones que se usan frecuentemente y proporcionar información.
WIFI
Es un sistema de conexión de dispositivos electrónicos de manera inalámbrica.
WIKI
Son sitios web que pueden ser editadas y completadas por distintas personas a través de un navegador web.
FUENTES: Tú decides en Internet y E-legales