Glosario

Elige del menú superior

  • Adware

    Es software que muestra automáticamente publicidad en el ordenador cuando se ejecuta otro programa.

    La palabra Adware corresponde al conjunto de palabras “Advertising” (Publicidad) idioma inglés y “Ware” de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.

    Algunos programas adware son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

  • Alias

    Un alias, apodo, seudónimo o sobrenombre es, en esencia, una denominación de persona usada como alternativa a su nombre, al que puede acompañar o reemplazar, pudiendo aplicarse genéricamente a un nombre de pila propio. Suele emplearse con fines de encubrimiento, identificativos, estéticos, afectivos, despectivos o de otro tipo y muchas veces alude a una característica de su físico o de su personalidad, como una afición (véase más abajo Tipos de alias).

  • Avatar

    En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.

  • Blog

    Un blog1 (del inglés web log) o bitácora web2 es un sitio web que incluye, a modo de diario personal de su autor o autores, contenidos de su interés, actualizados con frecuencia y a menudo comentados por los lectores.1

    Sirve como publicación en línea de historias con una periodicidad muy alta, que son presentadas en orden cronológico inverso, es decir, lo más reciente que se ha publicado es lo primero que aparece en la pantalla. Es muy frecuente que los blogs dispongan de una lista de enlaces a otros blogs, a páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro blog.

  • Gusano
    Museum of Science - Morris Internet Worm
    Museum of Science – Morris Internet Worm

    Los “Gusanos Informáticos” son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

  • Malware

    Del inglés “malicious software” se refiere al software creado para alterar el normal funcionamiento de un ordenador sin el consentimiento o permiso de su propietario. Puede ser un software hostil, intrusivo o molesto. Existen varios tipos de malware: virus, gusanos, troyanos, etc.

  • Netiqueta

    Se utiliza este término para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda. Son estándares de conducta o manera de proceder con medios electrónicos.

    El comportamiento digital convierte a todas las personas en modelo para los estudiantes. El problema con la tecnología digital es que las reglas para su uso no se han escrito todavía. A medida que estas tecnologías han proliferado, los usuarios no han tenido la oportunidad de ponerse al día con la forma adecuada de usarlas. Algunas de las reglas o políticas se presumen mientras que otras han sido creadas por usuarios individuales o por grupos de estos.

    En una encuesta adelantada por “Cingular”, compañía de telefonía celular, se encontró que el 42% de los encuestados dijo que contestarían el celular si este sonaba mientras estaban en una conversación cara a cara con otra persona.

    Por lo expuesto anteriormente, los líderes tecnológicos deben, a este respecto, dar a docentes y estudiantes ejemplo firme. Se debe exigir a estudiantes y docentes silenciar o apagar sus equipos electrónicos (teléfonos celulares, asistentes digitales personales, etc.) durante las clases.

    Cuando los estudiantes ven a los adultos haciendo uso inadecuado de la tecnología, pueden suponer que esa es la norma y esto los lleva a comportamientos indebidos.

    Etiqueta inapropiada:

    • Los estudiantes utilizan la mensajería instantánea (MI) [2], en el computador o en los portátiles, para mandar y recibir, durante la clase, mensajes que no tienen ninguna relación con el trabajo que están adelantando.

    Estrategias:

    • Siga las reglas y políticas establecidas por la escuela para el uso adecuado de la tecnología.
    • Use casos o escenarios para ilustrar formas adecuadas e inadecuadas para utilizar la tecnología.
    • Diseñe modelos de usos adecuados de la tecnología dentro y fuera del salón de clase.

    Un juego sobre netiqueta:

    http://www.gobiernodecanarias.org/medusa/ecoescuela/seguridad/ciudadania-y-seguridad-tic/ciudadania-digital/netiquetate/

  • Nick

    Un alias, apodo, seudónimo o sobrenombre es, en esencia, una denominación de persona usada como alternativa a su nombre, al que puede acompañar o reemplazar, pudiendo aplicarse genéricamente a un nombre de pila propio. Suele emplearse con fines de encubrimiento, identificativos, estéticos, afectivos, despectivos o de otro tipo y muchas veces alude a una característica de su físico o de su personalidad, como una afición (véase más abajo Tipos de alias).

  • Rootkit

    Es software que permite acceder con privilegios de administrador y de forma oculta y remota al sistema operativo.

  • Spam
    Una carpeta KMail llena de correos no deseados recibidos en un corto período.
    Una carpeta KMail llena de correos no deseados recibidos en un corto período.

    Es un correo electrónico que contiene un mensaje basura generalmente enviado de forma anónima y masiva con fines publicitarios o comerciales enlazando hacia páginas de contenidos filtrados: casinos, sorteos, premios, viajes, fármacos, software, porno, etc.

  • Spyware

    Es un programa espía que recopila información de un ordenador y transmite esta información a una entidad externa sin el conocimiento ni consentimiento del propietario del ordenador.

    El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

  • Troyano
    Captura de pantalla del troyano Nuclear RAT.
    Captura de pantalla del troyano Nuclear RAT.

    Se presenta como un programa aparentemente legítimo e inofensivo pero que al ejecutarlo infecta el sistema. En ocasiones puede crear una puerta trasera (backdoor) que permite el control remoto a un usuario no autorizado.

  • Twitter

    Twitter es un servicio de microblogging, con sede en San Francisco, California, con filiales en San Antonio (Texas) y Boston (Massachusetts) en Estados Unidos. Twitter, Inc. fue creado originalmente en California, pero está bajo la jurisdicción de Delaware desde 2007.5 Desde que Jack Dorsey lo creó en marzo de 2006, y lo lanzó en julio del mismo año, la red ha ganado popularidad mundialmente y se estima que tiene más de 500 millones de usuarios, generando 65 millones de tweets al día y maneja más de 800 000 peticiones de búsqueda diarias.6 Ha sido denominado como el “SMS de Internet“.7

    La red permite enviar mensajes de texto plano de corta longitud, con un máximo de 140 caracteres, llamados tweets, que se muestran en la página principal del usuario. Los usuarios pueden suscribirse a los tweets de otros usuarios  – a esto se le llama “seguir” y a los usuarios abonados se les llama “seguidores”,8 “followers” y a veces tweeps9 (‘Twitter’ + ‘peeps‘, seguidores novatos que aún no han hecho muchos tweets). Por defecto, los mensajes son públicos, pudiendo difundirse privadamente mostrándolos únicamente a unos seguidores determinados. Los usuarios pueden tuitear desde la web del servicio, con aplicaciones oficiales externas (como para teléfonos inteligentes), o mediante el Servicio de mensajes cortos (SMS) disponible en ciertos países.10 Si bien el servicio es gratis, acceder a él vía SMS comporta soportar tarifas fijadas por el proveedor de telefonía móvil.

    A fecha de 27 de abril de 2015, es conocido que el dominio fue registrado hace 15 años y 99 días, 11 pero tres aspectos todavía no están claros; la fecha exacta de presentación pública del proyecto, si los tweets pueden ser o no redirigidos, y si Twitter comparte los mensajes internos entre usuarios con la NSA.

    En la actualidad, Twitter factura más de 2.500 millones de dólares anuales y tiene un valor en bolsa superior a los 10.000 millones de dólares.

  • Virus

    Es un tipo de malware que reemplaza ciertos archivos ejecutables del ordenador por otros infectados y que puede destruir datos almacenados en el mismo o bien ser molesto. Se propagan cuando se ejecuta el programa infectado.