Ruta de navegación
DonostiaTIKNavigation
Glosario
GLOSARIO
A
APP
Es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos.
- «Instalando apps». Pilar y su celular, historias para contar (vídeo). Pantallas Amigas, Telefónica.
- Privacidad, celulares y permisos en apps. Pilar y su celular (vídeo). Pantallas Amigas, Telefónica.
Avisos de seguridad
- Avisos de seguridad . OSI.
- Alerta temprana. Avisos de seguridad . CERTSI.
Ayuda
- Teléfono de ayuda a la infancia y a la adolescencia: 116111 . Departamento de Empleo y Políticas Sociales. Gobierno Vasco.
- Líneas de ayuda . Chaval.es.
B
Banner
Anuncio gráfico que aparece en determinadas direcciones web, caracterizado por contener imágenes que buscan un impacto visual.
Big Data
Bitcoin
Es una criptodivisa concebida en 2009. El término se aplica también al protocolo y a la red P2P que lo sustenta y de forma común se denomina como una moneda digital. Generalmente se usa «Bitcoin» para referirse a la red o al protocolo y «bitcoin» (plural: «bitcoins») para referirse a las unidades monetarias.
- Bitcoin . Wikipedia.
Blog
Sitio web en el que uno o varios autores publican cronológicamente textos o artículos, pudiendo los propios lectores participar a través de comentarios. Puede nutrirse con ideas propias y opiniones de otros sobre diversos temas.
Bloqueo
En el contexto de Internet: forma de impedir el acceso a un tipo de información determinada: una web, un mensaje de correo, un tipo de servicio, etc.
Botnet
Conjunto de ordenadores infectados controlados por el ciberdelincuente para llevar a cabo acciones maliciosas.
- ¿Qué es una botnet o una red zombi de ordenadores?. Oficina de Seguridad del Internauta.
Bullying/Acoso escolar
“Un alumno/a es agredido o se convierte en víctima cuando está expuesto, de forma repetida y durante un tiempo, a acciones negativas que lleva a cabo otro alumno/a o varios de ellos” (Olweus, 1998). Existe consenso en que lo que caracteriza de manera específica una situación de acoso escolar es que se dé de manera repetida y mantenida en el tiempo, lejos de la mirada de adultos y con la intención de humillar y someter abusivamente a una víctima indefensa (Avilés, 2006). No hay que confundir el acoso escolar con situaciones de interacción brusca o con otras situaciones perturbadoras de la convivencia (peleas, bromas, riñas esporádicas, vandalismo escolar, enfrentamientos entre bandas…).Tampoco hay que confundir las conductas agresivas, entre las que se encuentra el acoso escolar, con conductas perturbadoras que hacen referencia a aspectos como el conflicto, la indisciplina, la disrupción o el desinterés académico que, si bien implican problemas en la convivencia escolar y en el proceso de enseñanza/aprendizaje en el grupo-clase, no necesariamente implican agresión, focalización, recurrencia y victimización (Avilés, 2006).
- Guía de actuación en los centros educativos de la CAPV ante el acoso escolar. Departamento de Educación, Política Lingüística y Cultura. Gobierno Vasco.
- Bullying a Marius (vídeo). Agencia Vasca de Protección de Datos.
- Teléfono de ayuda a la infancia y a la adolescencia: 116111 . Departamento de Empleo y Políticas Sociales. Gobierno Vasco.
- Acoso escolar: estudio sobre el «bullying» según los afectados y líneas de actuación. Fundación Mutua Madrileña. Fundación Anar.
- Acabar con el bullying comienza en ti. Fundación Mutua Madrileña. Fundación Anar.
C
Camboy
Chico que produce sesiones de sexcasting mediante unawebcam, a cambio de dinero o de manera amateur/exhibicionista.
Camgirl
Chica que produce sesiones de sexcasting mediante una webcam, a cambio de dinero o de manera amateur/exhibicionista.
Ciberbaiting
Acosar a un profesor o profesora a traves de Internet, WhatsApp o las redes sociales.
Ciberbullying / Ciberacoso
Es el uso de los medios telemáticos (Internet, telefonía móvil, videojuegos conectados on-line…) para ejercer el acoso psicológico entre iguales. Se excluye el acoso o abuso de índole estrictamente sexual y los casos en los que intervienen personas adultas.
- ¿Qué es el ciberacoso . Familia segura. Kaspersky. Fundacion alia2.
- CiberBullying. Guía rápida para la prevención del acoso por medio de las nuevas tecnologías . Ararteko.
- ¿Podemos prevenir situaciones de acoso en la red? .www.euskadi.eus/zeukesan. Departamento de Empleo y Políticas Sociales. Gobierno Vasco.
- Acoso escolar- ciberacoso entre iguales . Pantallas Amigas.
- ¿Cómo evitar ser víctima de ciberbullying por suplantación de identidad? (vídeo). Pantallas Amigas.
- ¿Cómo actuar ante el ciberacoso? Ignora, bloquea, pide ayuda y denuncia (vídeo). Pantallas Amigas.
- Existe riesgo de ciberbullying si la imagen se hace pública en Internet (vídeo). Pantallas Amigas.
- Decálogo de actuación ante el ciberacoso para padres. Red.es.
- Guía S.O.S. Ciberacoso. Educadores. Red.es.
- Guía de recursos para centros educativos en caso de ciberacoso . Defensor del Menor en la Comunidad de Madrid.
- Acoso escolar y ciberacoso: propuestas para la acción . Save the Children.
- Guía clínica sobre el ciberacoso para profesionales de la salud. Red.es, Sema, Hospital Universitario La Paz.
- Guía clínica sobre el ciberacoso para profesionales de la salud. Herramientas de consulta. Red.es, Sema, Hospital Universitario La Paz.
- Teléfono de ayuda a la infancia y a la adolescencia: 116111 . Departamento de Empleo y Políticas Sociales. Gobierno Vasco.
PDF: Guía legal sobre ciberbullying y grooming. Inteco
Ciberdelincuente
Así como en la sociedad existen los delincuentes, así, en el mundo informático existen los ciberdelincuentes, que en líneas generales son personas que realizan actividades delictivas en internet como robar información, acceder a redes privadas, estafas, y todo lo que tiene que ver con los delitos e ilegalidad.
- Así trabaja el ciberdelincuente ¿se lo vas a permitir? (vídeo). Incibe.
Ciberdelito
El ciberdelito, delito informático, delitos telemáticos,… bajo varias denominaciones se pueden encuadrar los hechos que de alguna forma tienen dos componentes básicos: existencia de delito y uso de la informática. Vamos a definir por lo tanto el delito informático como el acto delictivo en el que se hace uso de la informática para su comisión, bien sea como medio o como fin del mismo. En todo caso, los actos delictivos deben estar tipificados en el código penal, donde veremos que no existe ningún título o capítulo dedicado específicamente a ellos, sino que cada acto estará encuadrado en el título dedicado al bien jurídico que se pretende proteger.
Así, vemos que existen delitos que pueden cometerse mediante el uso de la informática en los siguientes apartados del código penal: amenazas, acoso sexual, exhibicionismo y provocación sexual, prostitución y corrupción de menores, descubrimiento y revelación de secretos, calumnias, injurias, robos, extorsión, estafas, defraudaciones de fluido eléctrico y análogas, daños, propiedad intelectual, mercado y consumidores, falsedades, falsificación de moneda y efectos timbrados, derechos fundamentales y libertades públicas garantizadas por la Constitución, faltas contra el patrimonio.
Ciberespacio
Es una realidad simulada que se encuentra implementada dentro de los ordenadores y de las redes digitales de todo el mundo. Ámbito artificial creado por medios informáticos.
Ciberodio
Engloba conductas de odio que pueden llevarse a cabo a través de la Red (o más específicamente, la propaganda de índole racista o xenófoba difundida por medio de sistemas informáticos
Comunidad en línea
Grupo de personas que carecen de un lugar físico, cuyas interacciones están marcadas por intereses comunes y que tienen una identidad dentro de un espacio en Internet.
Comunidades peligrosas
- Pro-anorexia (Pro-Ana).
- Pro-bulimia (Pro-mia).
- Autolesión (Self-Harm).
- Incitación al odio (Hate-Speech): xenofobia, homofobia, inmigrantes, estado islámico.
- Comunidades que promueven los hábitos de vida no saludables (alcohol, drogas…).
- Apología del suicidio.
- Pedofilia.
- Juegos y apuestas online.
- Pro-Ana: sitios virtulales que arriesgan vidas reales . enTICconfío. Gobierno de Colombia.
Contenido inapropiado
Material percibido por el menor de edad que sea dañino para él. Son las imágenes y estímulos que provocan un perjuicio en el menor; peligros que circulan por la Red, y las características de la información que contienen.
Control parental
Herramienta informática personalizada para filtrar e impedir que los usuarios menores de edad puedan acceder a determinadas páginas Web con contenidos inapropiados.
- Control Parental . Segu Kids.
- Herramientas de control parental. Observatorio Tecnológico . Ministerio de Educación, Cultura y Deporte.
Cookies
Te explicamos la relación entre las cookies y tu privacidad mientras navegas . OSI.
Correo electrónico
PDF: Como deberiamos actuar respecto del correo electronico. (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.
Cracker
Aquel que utiliza técnicas de hacking con fines criminales o maliciosos.
D
Datos personales
La información personal es información sobre ti, que te identifica o te hace potencialmente identificable, como el nombre, las fotos, la dirección o el número de teléfono. Sin embargo, la información personal abarca asimismo datos relativos a los estudios que cursas, a las tareas que realizas, a los lugares a los que viajas o al tipo de productos que compras. Te sorprendería saber cuántas decisiones tomas cada día en relación a tu información personal o privacidad.
- Tus datos personales . Agencia Vasca de Protección de Datos.
- Recurso educativo (9-12 años): Aventuras de Reda y Neto: Cuidando los datos personales (ficha técnica, fundamentación, guía del visionado, animaciones, enlaces). Agencia Vasca de Protección de Datos.
- Eliminar fotos y vídeos de Internet . Agencia Española de Protección de Datos.
Denuncia
- Ertzaintza.
- Guardia Civil.
- Policia Nacional.
- ¿Quieres denunciar? . Familia segura. Kaspersky. Fundacion alia2.
Dependencia
Estado mental y físico patológico en que una persona necesita un determinado estímulo para lograr una sensación de bienestar.
PDF: ¿Cuales son los habitos que pueden indicar una dependencia de las nuevas tecnologias? (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.
Derecho al olvido
- «Derecho al olvido» . Agencia Española de Protección de Datos.
- Tienes derecho al olvido en Internet, exígeselo a Google . OSI
E
ESRB
Entertainment Software Rating Board (ESRB) es la organización no lucrativa, organismo autorregulador que asigna puntuaciones para videojuegos y aplicaciones para que los padres puedan tomar decisiones informadas. El sistema de clasificación de la ESRB incluye orientación sobre la edad apropiada, el contenido y elementos interactivos. Categorías de clasificación.
Etiqueta
Una etiqueta es una fotografía, es una marca que relaciona esa imagen y en particular un área rectangular de la misma, con una determinada persona. La marca se asocia por lo general, a la zona de la fotografía donde aparece esa persona.
- Privacidad dañada en Redes Sociales y ciberbullying con etiquetas (vídeo). Pantallas Amigas.
- Ciberhostigamiento mediante uso agresivo de etiquetas (tagging) en fotografías (vídeo). Pantallas Amigas, Etiquetas sin problemas.
Exhibicionismo digital, exhibicionismo online
Exhibicionismo sexual realizado mediante las NTIC, como Internet y los teléfonos móviles.
F
Es un sitio web de redes sociales.
- Configura la seguridad de tus hijos para Facebook y Twitter . Familia Segura. Kaspersky. Fundación Alia2.
- Videotutoriale s (vídeos). Agencia Vasca de Protección de Datos.
- Víctimas del Facebook (vídeo). Odisea.
- ¿Cómo evitar ser etiquetado sin permiso en Facebook? . Techcetera.
- Como identificar un perfil falso de Facebook . enTICconfio. Colombia.
Flamer
Usuario de la red que ataca a alguien en Internet mediante insultos, apodos ofensivos y total intolerancia, se dedica a publicar mensajes deliberadamente hostiles e insultantes sin ningún propósito constructivo en un contexto social, como un foro o una lista de correo electrónico.
Flash (hacer un), flashing
Mostrar alguna parte íntima del cuerpo (p.ej. los pechos) durante un breve momento durante una emisión de webcam.
Flirtexting
Flirtear mediante SMSs, o por extensión, utilizando teléfonos o dispositivos portátiles.
G
Geolocalización
- Cuidado con las Apps que te posicionan . Chaval.es
- Geolocalización: virtudes y riesgos . OSI.
- Geolocalización, celulares y fotografías ¿afectan mi privacidad? (vídeo). Pantallas Amigas.
- Geolocalización (vídeo). Fundaciontic.
Grooming
El grooming (en español «acicalar») es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
- Grooming . enTICconfío. Gobierno de Colombia.
- Grooming, abuso sexual a menores en la red (vídeo). Gobierno de Canarias.
PDF: Guía legal sobre ciberbullying y grooming. Inteco.
PDF: Guía S.O.S. Grooming. Padres y educadores. Inteco.
H
Hacker
Persona con grandes habilidades en el manejo de los sistemas informáticos, que usa sus conocimientos para descubrir fallos de seguridad y protegerlos de posibles ciberataques.
Hacktivismo
- Hacktivismo (vídeo). Mundo Hacker TV.
Huella digital
- 30 minutos: la huella digital (vídeo). Telemadrid.
I
Identidad digital
La identidad digital está formada por la información sobre un individuo expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma su descripción en el plano digital.
- Tu identidad tiene una parte digital, ¿lo sabías? . OSI.
- Guía para usuarios: identidad digital y reputación online . Ficha de identidad para usuarios. Ficha de identidad para menores. Inteco.
- «Apariencias que engañan» . Pilar y su celular, historias para contar (vídeo). Pantallas Amigas, Telefónica.
Ingeniería social
Práctica para conseguir información confidencial manipulando a usuarios legítimos, accediendo a su sistema operativo, y pudiendo implantar programas malignos y/o robar información personal y sensible.
- Pribacidad y Seguridad en Instagram (vídeo). Privacidad y seguridad en Instagram. Agencia Española de Protección de Datos. OSI.
- Privacidad y seguridad en Instagram de un vistazo . OSI.
- Configuración de seguridad para Youtube e Instagram. Familia Segura. Kaspersky. Fundación Alia2.
Internet de las cosas
- Internet de las cosas, 1 (vídeo). Mundo Hacker.
- Internet de las cosas, 2 (vídeo). Mundo Hacker.
Internet profunda/Internet invisible/Internet oculta/Darknet/Deep web
Contenido de Internet que no es indexado por los motores de búsqueda convencionales, debido a diversos factores. El término se atribuye al informático Mike Bergman. La internet profunda es un conjunto de sitios web y bases de datos que buscadores comunes no pueden encontrar ya que no están indexadas. El contenido que se puede hallar dentro de la internet profunda es muy amplio. Se estima que la internet profunda es 500 veces mayor que la internet superficial, siendo el 95 % de esta información públicamente inaccesible. El internet se ve dividido en dos ramas, La internet profunda y la superficial.
J
Juegos online
Juegos de ocio a través de la Red, se incluyen juegos de rol, por equipos, de apuestas, entre otros.
M
Malware
El malware (del inglés «malicious software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de sofware que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Wikipedia.
Mensajes en cadena
Tipos de correo basura cuyo fin es la propagación, fraude y/o coacción de alguna manera a los receptores para que los reenvíen a otro grupo de personas.
Mirrorpic, mirrorpicture
Autofoto o “selfie” sacada frente a un espejo, muy habituales en elsexting.
N
Navegación privada/modo incógnito
Es una función de privacidad en algunos navegadores web. Este modo permite que el navegador utilizado no guarde información sobre la página, como cookies y caché web, ni registre la navegación a dicha página en el historial. Wikipedia.
- Navegación en modo incógnito, ¿útil o peligrosa? . Chaval.es
Netiqueta
Es el código social de Internet que se deben seguir para tener una navegación satisfactoria.
- Netiquétate . Pantallas Amigas.
Nomofobia
El pánico a estar sin móvil. Sufrir ansiedad, estrés o alteraciones del estado de ánimo por no tener el móvil disponible pueden ser síntomas de nomofobia.
- Nomofobia. Eroski, Consumer.
- Nomofobia: temor de nuevo siglo . enTICconfio. Colombia.
Nube
- Tu información en la nube . OSI.
- ¿Estas en la nube?, conoce las ventajas e inconvenientes . OSI.
- Nadie pone protección extra en la nube más allá de la contraseña (vídeo). Chema Alonso. La Sexta Noticias.
P
Página web
Documento o información electrónica que contiene texto, sonido, vídeo, programas, enlaces, imágenes etc. al que puede accederse mediante un navegador.
PEGI
Pan European Game Information es un sistema europeo para clasificar el contenido de los videojuegos y otro tipo de software de entretenimiento.
Phishing
Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). Wikipedia.
- El phishing, versión gráfica . OSI.
- ¿Cómo evitar el phishing (vídeo) . TIPS en la red. TVE2.
Pokemon Go
Es un videojuego de realidad aumentada basado en la localización . Wikipedia.
- Te decimos cómo jugar a Pokémon de forma segura . Chaval.es
- Tips. En la Red-Pokemon Go (vídeo). Tve2.
- Cómo proteger a tu pequeño entrenador de Pokémon. Familia Segura. Kaspersky. Fundación alia2.
Pornografía infantil
Según el Código Penal español, una imagen o vídeo se considera pornografía infantil aquel material pornográfico en cuya elaboración se haya utilizado a un menor o una menor de 18 años. Según la definición del Consejo de Europa sería “cualquier material audiovisual en el que se utilice a un o una menor en un contexto sexual”. Para las Naciones Unidades sería “cualquier representación, por cualquier medio que fuera, de un niño o niña involucrado en actividades sexuales explícitas reales o simuladas, o cualquier representación de partes sexuales de un niño o niña con propósitos primordialmente sexuales”.
Privacidad/Protección de datos
- El adivino (vídeo subtitulado al español). Safe Internet Banking.
- La gran decisión de Digipato (cuento 5-8 años). Foro generaciones interactivas. Childnet Internacional. Co-financiado por la UE.
- Si un producto es gratis tú no eres el cliente, sino el producto . OSI.
- En Internet cuida tu privacidad . OSI.
- ¿Tienes privacidad de verdad en las redes sociales? (vídeo). Pantallas Amigas, Tuenti, Chaval.es.
- El hombre del callejón (vídeo). Agencia Vasca de Protección de Datos.
- Dejando rastro (vídeo). Agencia Vasca de Protección de Datos.
- Estuvo genial ¡pero olvidé que había una cámara de vigilancia en la esquina! (vídeo). Agencia Vasca de Protección de Datos.
- Era sólo una broma pero, de repente, ¡pulse la tecla intro! (vídeo). Agencia Vasca de Protección de Datos.
- La reunión con mi profesora, mi madre y mi padre iba bien ¡pero… (vídeo). Agencia Vasca de Protección de Datos.
- Piensa antes de subir tu imagen a la web (vídeo en inglés subtitulado en español). National Center for Missing and Exploited Children.
- Think before you post (vídeo en inglés subtitulado en español). National Center for Missing and Exploited Children.
PDF: ¿Qué pautas básicas debemos seguir para mantener la privacidad?. (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.
PDF: Derechos de niños y niñas y deberes de los padres y madres. Agencia Española de Proteción de Datos.
R
Red/Internet
- Niños y adolescentes cautivados por las redes . Eroski Comsumer.
Redes sociales
Forma de representar una estructura social, en la que los individuos están interconectados, interactúan entre ellos y pueden tener más de un tipo de relación entre ellos.
- Redes sociales . Agencia Vasca de Protección de Datos.
- Medidas de prevencion RRSS . Redes sociales, amigas o enemigas.
- ¿Quién puede ver lo que publico en las redes sociales?. OSI.
- Era solo una broma pero, de repente, ¿pulsé la tecla intro! (vídeo). Agencia Vasca de Protección de Datos.
- El peligro de las redes sociales (vídeo en inglés subtitulado al español). The Child Exploitation and Online Protection Centre.
PDF: Redes sociales para la educacion.chavales.pdf
PDF: ¿Utilizais las redes sociales?. (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.
Reputación online
- Tu reputación online es muy importante, ¡Cuídala! . OSI
- Te ayudamos a hablar de Identidad y reputación Online con tus hijos (texto, vídeo). Orange.
Revengeporn
Imagen de sexting publicada en Internet por una ex-pareja o ex-amante despechado a modo de venganza o revancha.
S
Selfie
Una foto realizada por uno mismo con una cámara fotográfica, como un autorretrato hecho por uno mismo.
Sexcasting
Envío (especialmente en el sentido de emisión) de imágenes o vídeos de contenido sexual producidos por el propio remitente mediante Internet, teléfonos móviles u otras tecnologías de comunicación. Se suele aplicar principalmente a las emisiones de vídeo por medio de webcam.
Sexter
Persona que realiza sexting.
Sexting
El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
- Sexting . Pantallas Amigas.
- Sexting y sextorsión (vídeo). Gobierno de Canarias.
- Qué es el sexting y cómo prevenirlo . AulaPlaneta.
- Sexting adolescente, el riesgo del «gatillo fácil» . rtve.
- Consejos para evitar el sexting . Chaval.es
- Guía sobre adolescencia y sexting: qué es y cómo prevenirlo . Inteco. Pantallas Amigas.
- 10 razones para no realizar sexting (vídeos). Pantallas Amigas:
- Control compartido. Pensar antes de sextear.
- Para siempre. Piénsalo: las personas y las relaciones pueden cambiar.
- Guardado en su móvil . La protección de la información digital es complicada.
- Un segundito . La distribución de información digital es incontrolable.
- Anónimo . Una imagen puede aportar mucha información.
- A quién le importa . Existen leyes que penalizan acciones ligadas al sexting.
- Nuevas amistades . Se produce sextorsión si la imagen de sexting cae en manos de chantajistas.
- Sin freno, sin límite . Internet es rápida y potente.
- Más cerca que lejos . Las redes sociales facilitan la información a las personas cercanas.
- Con toda confianza . Existe grave riesgo de ciberbullying si la imagen de sexting se hace pública en Internet.
Sextorsión
Este neologismo tiene su origen en el inglés sextortion. Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones.
- Sextorsión. Pantallas Amigas.
- Sextorsión: ¿qué hacer cuando se está siendo víctima? (vídeo). Pantallas Amigas.
- Sextorsión y chantaje sexual con la ayuda de la webcam (vídeo). Pantallas Amigas.
- Sextorsión, chantaje iniciado mediante oferta de cibersexo (vídeo). Pantallas Amigas.
Skype
Smartphone
Es un tipo de móvil construido sobre una plataforma informática móvil como mayor capacidad para almacenar datos y realizar actividades, semejantes a las de un ordenador, pero de menor tamaño.
- 10 consejos para tu teléfono inteligente . OSI.
- Consejo de seguridad para smartphones: protege tu privacidad con un buen bloqueo de pantalla (vídeo). Pantallas Amigas.
PDF: ¿Cual es el uso que le damos al Smartphone?.Consejos prácticos. (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.
PDF: ¿Qué recomendaciones favorecerían el uso adecuado del Smartphone?. (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.
Snapchat
Es una red social y aplicación móvil dedicada al envío de archivos, los cuales «desaparecen» del dispositivo del destinatario entre uno y diez segundos después de haberlos visto. Wikipedia.
- Con Snapchat este mensaje se autodestruirá en 5 segundos, o quizás no . OSI.
- Privacidad y Seguridad en Snapchat (vídeo). Agencia Española de Protección de Datos. OSI.
- La distribución de información digital es incontrolable (vídeo). Pantallas Amigas.
Social Media
Los medios de comunicación sociales son plataformas de comunicación en línea donde el contenido es creado por los propios usuarios mediante el uso de las tecnologías de la Web 2.0 que facilitan la edición, la publicación y el intercambio de información.
Spoofing
Uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación. Wikipedia .
Suplantación de identidad
Apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado. Wikipedia.
T
Tecnoadicciones
PDF: Tecnoadicciones. Guía para el profesorado. Fundación Mapfre.
Tor
TOR Project, es una organización sin ánimo de lucro. A diferencia de los navegadores de internet convencionales, Tor le permite a los usuarios navegar por la Web de forma anónima. Fué galardonada en 2011 por la Free Software Foundation por permitir que millones de personas en el mundo tengan libertad de acceso y expresión en internet manteniendo su privacidad y anonimato. En servidores exclusivos para usuarios de Tor, también se alojan mercados ilegales donde se pueden encontrar drogas, armas, o incluso asesinos a sueldo.
- Tor. Wikipedia.
- Qué es Tor y cómo funciona . Softonic.
Troll
Es una persona agitadora e instigadora que encuentra placer creando una discordia general. Los Trolls ansían atención, y no les preocupa si ésta es positiva o negativa. No siguen la etiqueta de la red.
Troyano
Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Wikipedia
Es un servicio de microblogging.
- Twitter (vídeo). Agencia Vasca de Protección de Datos.
- Privacidad en Twitter (vídeo). Agencia Española de Datos. OSI.
- Decálogo Pantallas Amigas para el uso responsable de Twiter (vídeos):
- «Examen». Decálogo uso responsable Twitter.
- «Fiesta». Decálogo uso responsable Twitter.
- «Marchelus». Decálogo uso responsable Twitter.
- «Gafas». Decálogo uso responsable Twitter.
- «Autobús». Decálogo uso responsable Twitter.
- «Las novias». Decálogo uso responsable Twitter.
- «El bocata». Decálogo uso responsable Twitter.
- «El concurso». Decálogo uso responsable Twitter.
- «La clave». Decálogo uso responsable Twitter.
- «Bloqueo». Decálogo uso responsable Twitter.
V
Viber
Es una aplicación que permite a los usuarios realizar llamadas gratuitas de teléfono y enviar mensajes de texto gratis a cualquier persona que tenga la aplicación instalada.
Videojuego
Un videojuego es un programa informático creado para el entretenimiento en general y basado en la interacción entre una o varias personas y una plataforma (aparato electrónico o servicio web) que ejecuta dicho videojuego. Este dispositivo electrónico puede ser un ordenador, un sistema arcade, una videoconsola o un dispositivo portátil (dentro de este grupo estarían los dispositivos portátiles con conectividad inalámbrica.
Para saber si un videojuego es adecuado según la edad, mira los símbolos del Código PEGI (sistema de clasificación de videojuegos). No obstante, no todos los niños y niñas tienen la misma madurez. No dejemos la responsabilidad de elegir un videojuego en nuestro hijo o hija. Ayudemos a seleccionar el más adecuado. Además, valora elegir un videojuego con el que pueda jugar toda la familia. Los juegos son divertidos, estimulantes y ayudan a desarrollar habilidades en las y los jóvenes. No obstante, una excesiva dedicación puede crear problemas de aislamiento y dificultades en el desarrollo de habilidades sociales.
En los juegos multijugador lo habitual es jugar online con gente desconocida (que pueden ser personas adultas) con opción de conversar y compartir información personal. Debes enseñar a tu hijo o hija a no compartir información privada que pueda identificarle o perjudicarle.
- Videoconsolas (vídeo). Gobierno de Canarias.
- Guía de clasificaciones de ESRB ..
- Videojuegos «gratuitos» ¿Conoces qué son el FREEMIUM y las compras integradas? . Pilar y su celular (vídeo). Pantallas Amigas, Telefónica.
PDF: ¿Conoces el universo de los videojuegos, juegos online-multijugador?. (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.
PDF: Guia para padres sobre uso seguro de videojuegos por menores.Inteco.
Violencia sexual digital
Viral
Grabaciones difundidas a una enorme cantidad de personas, y compartidas a través de la Red. Se plantean como retos o desafíos en cadena, y su contenido varía enormemente, lo cual supone también un riesgo potencial para la población menor de edad.
Virus
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Wikipedia.
W
Web
Red informática mundial que distribuye documentos de hipertexto o hiper-medios interconectados y accesibles vía Internet.
Webcam
Es una pequeña cámara digital conectada a una computadora la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o a otra u otras computadoras de forma privada.
- ¿Porqué los hackers tapan la webcam? (vídeo). Chema Alonso.
- Cuidado con la webcam (vídeos,…). Pantallas Amigas, Foro Generaciones Interactivas.
- Estos son los peligros de no tapar la cámara de tu ordenador. S Moda. El País.
Webcast
Emisión de vídeo por Internet mediante una webcam.
- Privacidad y Seguridad en WhatsAppe (vídeo). Agencia Española de Protección de Datos. OSI.
- Que no hacer en WhatsApp . OSI.
PDF: ¿Perteneces a algun grupo de WhatsApp?. (www.euskadi.eus/zeukesan ) Departamento de Empleo y Políticas Sociales. Gobierno Vasco.
Wifi
Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi (como una computadora personal, televisor inteligente, una videoconsola, un teléfono inteligente o un reproductor de música) pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Wikipedia.
Y
Youtube
- Privacidad y Seguridad en Youtube (vídeo). Agencia Española de Protección de Datos. OSI.