Glosario

GLOSARIO

A

APP

Es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos.

Avisos de seguridad

Ayuda

B

Banner

Anuncio gráfico que aparece en determinadas direcciones web, caracterizado por contener imágenes que buscan un impacto visual.

Big Data

Bitcoin

Es una criptodivisa concebida en 2009. El término se aplica también al protocolo y a la red P2P que lo sustenta y de forma común se denomina como una moneda digital. Generalmente se usa «Bitcoin» para referirse a la red o al protocolo y «bitcoin» (plural: «bitcoins») para referirse a las unidades monetarias.

Blog

Sitio web en el que uno o varios autores publican cronológicamente textos o artículos, pudiendo los propios lectores participar a través de comentarios. Puede nutrirse con ideas propias y opiniones de otros sobre diversos temas.

Bloqueo

En el contexto de Internet: forma de impedir el acceso a un tipo de información determinada: una web, un mensaje de correo, un tipo de servicio, etc.

Botnet

Conjunto de ordenadores infectados controlados por el ciberdelincuente para llevar a cabo acciones maliciosas.

Bullying/Acoso escolar

“Un alumno/a es agredido o se convierte en víctima cuando está expuesto, de forma repetida y durante un tiempo, a acciones negativas que lleva a cabo otro alumno/a o varios de ellos” (Olweus, 1998). Existe consenso en que lo que caracteriza de manera específica una situación de acoso escolar es que se dé de manera repetida y mantenida en el tiempo, lejos de la mirada de adultos y con la intención de humillar y someter abusivamente a una víctima indefensa (Avilés, 2006). No hay que confundir el acoso escolar con situaciones de interacción brusca o con otras situaciones perturbadoras de la convivencia (peleas, bromas, riñas esporádicas, vandalismo escolar, enfrentamientos entre bandas…).Tampoco hay que confundir las conductas agresivas, entre las que se encuentra el acoso escolar, con conductas perturbadoras que hacen referencia a aspectos como el conflicto, la indisciplina, la disrupción o el desinterés académico que, si bien implican problemas en la convivencia escolar y en el proceso de enseñanza/aprendizaje en el grupo-clase, no necesariamente implican agresión, focalización, recurrencia y victimización (Avilés, 2006).

C

Camboy

Chico que produce sesiones de sexcasting mediante unawebcam, a cambio de dinero o de manera amateur/exhibicionista.

Camgirl

Chica que produce sesiones de sexcasting mediante una webcam, a cambio de dinero o de manera amateur/exhibicionista.

Ciberbaiting

Acosar a un profesor o profesora a traves de Internet, WhatsApp o las redes sociales. 

 

Ciberbullying / Ciberacoso

Es el uso de los medios telemáticos (Internet, telefonía móvil, videojuegos conectados on-line…) para ejercer el acoso psicológico entre iguales. Se excluye el acoso o abuso de índole estrictamente sexual y los casos en los que intervienen personas adultas.

PDF: Guía legal sobre ciberbullying y grooming. Inteco

Ciberdelincuente

Así como en la sociedad existen los delincuentes, así, en el mundo informático existen los ciberdelincuentes, que en líneas generales son personas que realizan actividades delictivas en internet como robar información, acceder a redes privadas, estafas, y todo lo que tiene que ver con los delitos e ilegalidad.

Ciberdelito

El ciberdelito, delito informático, delitos telemáticos,… bajo varias denominaciones se pueden encuadrar los hechos que de alguna forma tienen dos componentes básicos: existencia de delito y uso de la informática. Vamos a definir por lo tanto el delito informático como el acto delictivo en el que se hace uso de la informática para su comisión, bien sea como medio o como fin del mismo. En todo caso, los actos delictivos deben estar tipificados en el código penal, donde veremos que no existe ningún título o capítulo dedicado específicamente a ellos, sino que cada acto estará encuadrado en el título dedicado al bien jurídico que se pretende proteger.

Así, vemos que existen delitos que pueden cometerse mediante el uso de la informática en los siguientes apartados del código penal: amenazas, acoso sexual, exhibicionismo y provocación sexual, prostitución y corrupción de menores, descubrimiento y revelación de secretos, calumnias, injurias, robos, extorsión, estafas, defraudaciones de fluido eléctrico y análogas, daños, propiedad intelectual, mercado y consumidores, falsedades, falsificación de moneda y efectos timbrados, derechos fundamentales y libertades públicas garantizadas por la Constitución, faltas contra el patrimonio.

Ciberespacio

Es una realidad simulada que se encuentra implementada dentro de los ordenadores y de las redes digitales de todo el mundo. Ámbito artificial creado por medios informáticos.

Ciberodio

Engloba conductas de odio que pueden llevarse a cabo a través de la Red (o más específicamente, la propaganda de índole racista o xenófoba difundida por medio de sistemas informáticos

Comunidad en línea

Grupo de personas que carecen de un lugar físico, cuyas interacciones están marcadas por intereses comunes y que tienen una identidad dentro de un espacio en Internet.

Comunidades peligrosas

Son foros, blogs, redes sociales donde se reúnen un grupo de personas unidas por intereses comunes que promueven hábitos de vida no saludables o incitan al odio. Las principales comunidades peligrosas en línea son:

  • Pro-anorexia (Pro-Ana).
  • Pro-bulimia (Pro-mia).
  • Autolesión (Self-Harm).
  • Incitación al odio (Hate-Speech): xenofobia, homofobia, inmigrantes, estado islámico.
  • Comunidades que promueven los hábitos de vida no saludables (alcohol, drogas…).
  • Apología del suicidio.
  • Pedofilia.
  • Juegos y apuestas online.
  • Pro-Ana: sitios virtulales que arriesgan vidas reales . enTICconfío. Gobierno de Colombia.

Contenido inapropiado

Material percibido por el menor de edad que sea dañino para él. Son las imágenes y estímulos que provocan un perjuicio en el menor; peligros que circulan por la Red, y las características de la información que contienen.

Control parental

Herramienta informática personalizada para filtrar e impedir que los usuarios menores de edad puedan acceder a determinadas páginas Web con contenidos inapropiados.

Cookies

Te explicamos la relación entre las cookies y tu privacidad mientras navegas . OSI.

Correo electrónico

PDF: Como deberiamos actuar respecto del correo electronico. (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.

Cracker

Aquel que utiliza técnicas de hacking con fines criminales o maliciosos.

D

Datos personales

La información personal es información sobre ti, que te identifica o te hace potencialmente identificable, como el nombre, las fotos, la dirección o el número de teléfono. Sin embargo, la información personal abarca asimismo datos relativos a los estudios que cursas, a las tareas que realizas, a los lugares a los que viajas o al tipo de productos que compras. Te sorprendería saber cuántas decisiones tomas cada día en relación a tu información personal o privacidad.

Denuncia

Dependencia

Estado mental y físico patológico en que una persona necesita un determinado estímulo para lograr una sensación de bienestar.

PDF: ¿Cuales son los habitos que pueden indicar una dependencia de las nuevas tecnologias? (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.

Derecho al olvido

E

ESRB

Entertainment Software Rating Board (ESRB) es la organización no lucrativa, organismo autorregulador que asigna puntuaciones para videojuegos y aplicaciones para que los padres puedan tomar decisiones informadas. El sistema de clasificación de la ESRB incluye orientación sobre la edad apropiada, el contenido y elementos interactivos. Categorías de clasificación. 

Etiqueta

Una etiqueta es una fotografía, es una marca que relaciona esa imagen y en particular un área rectangular de la misma, con una determinada persona. La marca se asocia por lo general, a la zona de la fotografía donde aparece esa persona.

Exhibicionismo digital, exhibicionismo online

Exhibicionismo sexual realizado mediante las NTIC, como Internet y los teléfonos móviles.

F

Facebook

Es un sitio web de redes sociales.

Flamer

Usuario de la red que ataca a alguien en Internet mediante insultos, apodos ofensivos y total intolerancia, se dedica a publicar mensajes deliberadamente hostiles e insultantes sin ningún propósito constructivo en un contexto social, como un foro o una lista de correo electrónico.

Flash (hacer un), flashing 

Mostrar alguna parte íntima del cuerpo (p.ej. los pechos) durante un breve momento durante una emisión de webcam.

Flirtexting

Flirtear mediante SMSs, o por extensión, utilizando teléfonos o dispositivos portátiles.

G

Geolocalización

La geolocalización es la capacidad para obtener la ubicación geográfica real de un objeto, como un radar, un teléfono móvil o un ordenador conectado a Internet.  Wikipedia.

Grooming

El grooming (en español «acicalar») es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

PDF: Guía legal sobre ciberbullying y grooming. Inteco.

PDF: Guía S.O.S. Grooming. Padres y educadores. Inteco.

H

Hacker

Persona con grandes habilidades en el manejo de los sistemas informáticos, que usa sus conocimientos para descubrir fallos de seguridad y protegerlos de posibles ciberataques.

Hacktivismo

Huella digital

I

Identidad digital

La identidad digital está formada por la información sobre un individuo expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma su descripción en el plano digital.

Ingeniería social

Práctica para conseguir información confidencial manipulando a usuarios legítimos, accediendo a su sistema operativo, y pudiendo implantar programas malignos y/o robar información personal y sensible.

Instagram

Internet de las cosas

Internet profunda/Internet invisible/Internet oculta/Darknet/Deep web

Contenido de Internet que no es indexado por los motores de búsqueda convencionales, debido a diversos factores. El término se atribuye al informático Mike Bergman. La internet profunda es un conjunto de sitios web y bases de datos que buscadores comunes no pueden encontrar ya que no están indexadas. El contenido que se puede hallar dentro de la internet profunda es muy amplio. Se estima que la internet profunda es 500 veces mayor que la internet superficial, siendo el 95 % de esta información públicamente inaccesible. El internet se ve dividido en dos ramas, La internet profunda y la superficial.

J

Juegos online

Juegos de ocio a través de la Red, se incluyen juegos de rol, por equipos, de apuestas, entre otros.

M

Malware

El malware (del inglés «malicious software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de sofware que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Wikipedia.

Mensajes en cadena

Tipos de correo basura cuyo fin es la propagación, fraude y/o coacción de alguna manera a los receptores para que los reenvíen a otro grupo de personas.

Mirrorpic, mirrorpicture

Autofoto o “selfie” sacada frente a un espejo, muy habituales en elsexting.

N

Navegación privada/modo incógnito

Es una función de privacidad  en algunos navegadores web. Este modo permite que el navegador utilizado no guarde información sobre la página, como cookies y caché web, ni registre la navegación a dicha página en el historial. Wikipedia.

Netiqueta

Es el código social de Internet que se deben seguir para tener una navegación satisfactoria.

Nomofobia

El pánico a estar sin móvil. Sufrir ansiedad, estrés o alteraciones del estado de ánimo por no tener el móvil disponible pueden ser síntomas de nomofobia.

Nube

P

Página web

Documento o información electrónica que contiene texto, sonido, vídeo, programas, enlaces, imágenes etc. al que puede accederse mediante un navegador.

PEGI

Pan European Game Information es un sistema europeo para clasificar el contenido de los videojuegos y otro tipo de software de entretenimiento.

Phishing

Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). Wikipedia.

Pokemon Go

Es un videojuego de realidad aumentada basado en la localización . Wikipedia.

Pornografía infantil

Según el Código Penal español, una imagen o vídeo se considera pornografía infantil aquel material pornográfico en cuya elaboración se haya utilizado a un menor o una menor de 18 años. Según la definición del Consejo de Europa sería “cualquier material audiovisual en el que se utilice a un o una menor en un contexto sexual”. Para las Naciones Unidades sería “cualquier representación, por cualquier medio que fuera, de un niño o niña involucrado en actividades sexuales explícitas reales o simuladas, o cualquier representación de partes sexuales de un niño o niña con propósitos primordialmente sexuales”.

Privacidad/Protección de datos

PDF: ¿Qué pautas básicas debemos seguir para mantener la privacidad?. (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.

PDF: Derechos de niños y niñas y deberes de los padres y madres. Agencia Española de Proteción de Datos.

R

Red/Internet

Redes sociales

Forma de representar una estructura social, en la que los individuos están interconectados, interactúan entre ellos y pueden tener más de un tipo de relación entre ellos.

PDF: Redes sociales para la educacion.chavales.pdf
PDF: ¿Utilizais las redes sociales?. (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.

Reputación online

Revengeporn

Imagen de sexting publicada en Internet por una ex-pareja o ex-amante despechado a modo de venganza o revancha.

S

Selfie

Una foto realizada por uno mismo con una cámara fotográfica, como un autorretrato hecho por uno mismo.

Sexcasting

Envío (especialmente en el sentido de emisión) de imágenes o vídeos de contenido sexual producidos por el propio remitente mediante Internet, teléfonos móviles u otras tecnologías de comunicación. Se suele aplicar principalmente a las emisiones de vídeo por medio de webcam.

Sexter

Persona que realiza sexting.

Sexting

El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.

  1. Control compartido.  Pensar antes de sextear.
  2. Para siempre.  Piénsalo: las personas y las relaciones pueden cambiar.
  3. Guardado en su móvil . La protección de la información digital es complicada.
  4. Un segundito . La distribución de información digital es incontrolable.
  5. Anónimo . Una imagen puede aportar mucha información.
  6. A quién le importa . Existen leyes que penalizan acciones ligadas al sexting.
  7. Nuevas amistades . Se produce sextorsión si la imagen de sexting cae en manos de chantajistas.
  8. Sin freno, sin límite . Internet es rápida y potente.
  9. Más cerca que lejos . Las redes sociales facilitan la información a las personas cercanas.
  10. Con toda confianza . Existe grave riesgo de ciberbullying si la imagen de sexting se hace pública en Internet.

 

Sextorsión

Este neologismo tiene su origen en el inglés sextortion. Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones.

Skype

Smartphone

Es un tipo de móvil construido sobre una plataforma informática móvil como mayor capacidad para almacenar datos y realizar actividades, semejantes a las de un ordenador, pero de menor tamaño.

PDF: ¿Cual es el uso que le damos al Smartphone?.Consejos prácticos. (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.

PDF: ¿Qué recomendaciones favorecerían el uso adecuado del Smartphone?. (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.

Snapchat

Es una red social y aplicación móvil dedicada al envío de archivos, los cuales «desaparecen» del dispositivo del destinatario entre uno y diez segundos después de haberlos visto. Wikipedia.

Social Media

Los medios de comunicación sociales son plataformas de comunicación en línea donde el contenido es creado por los propios usuarios mediante el uso de las tecnologías de la Web 2.0 que facilitan la edición, la publicación y el intercambio de información.

Spoofing

Uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación. Wikipedia .

Suplantación de identidad

Apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado. Wikipedia.

T

Tecnoadicciones

PDF: Tecnoadicciones. Guía para el profesorado.  Fundación Mapfre.

Tor

TOR Project, es una organización sin ánimo de lucro. A diferencia de los navegadores de internet convencionales, Tor le permite a los usuarios navegar por la Web de forma anónima. Fué galardonada en 2011 por la Free Software Foundation por permitir que millones de personas en el mundo tengan libertad de acceso y expresión en internet manteniendo su privacidad y anonimato. En servidores exclusivos para usuarios de Tor, también se alojan mercados ilegales donde se pueden encontrar drogas, armas, o incluso asesinos a sueldo.

Troll

Es una persona agitadora e instigadora que encuentra placer creando una discordia general. Los Trolls ansían atención, y no les preocupa si ésta es positiva o negativa. No siguen la etiqueta de la red.

Troyano

Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Wikipedia

Twitter

Es un servicio de microblogging.

  • Twitter  (vídeo). Agencia Vasca de Protección de Datos.
  • Privacidad en Twitter  (vídeo). Agencia Española de Datos. OSI.
  • Decálogo Pantallas Amigas para el uso responsable de Twiter (vídeos):
  1. «Examen». Decálogo uso responsable Twitter.
  2. «Fiesta». Decálogo uso responsable Twitter.
  3. «Marchelus». Decálogo uso responsable Twitter.
  4. «Gafas». Decálogo uso responsable Twitter.
  5. «Autobús». Decálogo uso responsable Twitter. 
  6. «Las novias». Decálogo uso responsable Twitter. 
  7. «El bocata». Decálogo uso responsable Twitter.
  8. «El concurso». Decálogo uso responsable Twitter.
  9. «La clave». Decálogo uso responsable Twitter.
  10. «Bloqueo». Decálogo uso responsable Twitter.

V

Viber

Es una aplicación que permite a los usuarios realizar llamadas gratuitas de teléfono y enviar mensajes de texto gratis a cualquier persona que tenga la aplicación instalada.

 

Videojuego

Un videojuego es un programa informático creado para el entretenimiento en general y basado en la interacción entre una o varias personas y una plataforma (aparato electrónico o servicio web) que ejecuta dicho videojuego. Este dispositivo electrónico puede ser un ordenador, un sistema arcade, una videoconsola o un dispositivo portátil (dentro de este grupo estarían los dispositivos portátiles con conectividad inalámbrica.

Para saber si un videojuego es adecuado según la edad, mira los símbolos del Código PEGI (sistema de clasificación de videojuegos). No obstante, no todos los niños y niñas tienen la misma madurez. No dejemos la responsabilidad de elegir un videojuego en nuestro hijo o hija. Ayudemos a seleccionar el más adecuado. Además, valora elegir un videojuego con el que pueda jugar toda la familia. Los juegos son divertidos, estimulantes y ayudan a desarrollar habilidades en las y los jóvenes. No obstante, una excesiva dedicación puede crear problemas de aislamiento y dificultades en el desarrollo de habilidades sociales.

En los juegos multijugador lo habitual es jugar online con gente desconocida (que pueden ser personas adultas) con opción de conversar y compartir información personal. Debes enseñar a tu hijo o hija a no compartir información privada que pueda identificarle o perjudicarle.

PDF: ¿Conoces el universo de los videojuegos, juegos online-multijugador?. (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.

PDF: Guia para padres sobre uso seguro de videojuegos por menores.Inteco.

Violencia sexual digital

Viral

Grabaciones difundidas a una enorme cantidad de personas, y compartidas a través de la Red. Se plantean como retos o desafíos en cadena, y su contenido varía enormemente, lo cual supone también un riesgo potencial para la población menor de edad.

Virus

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Wikipedia.

W

Web

Red informática mundial que distribuye documentos de hipertexto o hiper-medios interconectados y accesibles vía Internet.

Webcam

Es una pequeña cámara digital conectada a una computadora la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o a otra u otras computadoras de forma privada.

Webcast

Emisión de vídeo por Internet mediante una webcam.

WhatsApp

PDF: ¿Perteneces a algun grupo de WhatsApp?. (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.

Wifi

Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi (como una computadora personal, televisor inteligente, una videoconsola, un teléfono inteligente o un reproductor de música) pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Wikipedia.

Y

Youtube