ANTIVIRUS. Programas dedicados a la detección y remoción de virus. Los mismos pueden ser utilizados en una computadora convencional como así también en smartphones, tabletas u otros dispositivos electrónicos con conexión a internet. En algunos casos, los antivirus más desarrollados del mercado se complementan con
servicios de firewall, anti-malware y anti-spyware.
APP. Una app, o simplemente “aplicación”, es un software que se instala en un smartphone o tableta. Tienen como objeto maximizar el uso de los dispositivos electrónicos ya que le agregan al mismo alguna prestación. Existen apps de distintas categorías como: Educación, Deportes, Noticias, Entretenimiento, Salud, Juegos, Fotografía, Tiempo, etc. En los teléfonos inteligentesy tabletas vendrían a reemplazar a los programas de las PC de escritorio. El significado de “app” proviene de la palabra del inglés application que en español significa “aplicación”.
BIG DATA. El concepto Big Data remite a la arquitectura de grandes volúmenes de datos. Es el tratamiento y análisis de grandes volúmenes de información incrementado, entre otras causas, por el avance de la interconexión global.
BLUETOOTH (BT). Es una tecnología de transmisión de datos de corto alcance entre dispositivos electrónicos (smartphones, tabletas, notebooks, etc.). Si bien varía según las circunstancias espaciales, el promedio de distancia de transferencia ronda los 10 metros. En sus inicios el único fin era el de intercambiar archivos, en la actualidad
sus funciones comenzaron a maximizarse, llegando a auriculares, parlantes, estéreos y monopods.
BOT. Es un programa de origen malicioso que posee como objetivo que un tercero tome el control de un dispositivo infectado de manera remota.
BOTNET. Es una red de computadoras infectadas por un bot.
BYTE. Es una unidad de medición de almacenamiento utilizado en informática y telecomunicaciones. Un byte equivale a 8 bits.
CIBERBULLYING. También conocido como “ciberacoso”, es el proceso por el cual un niño, niña o adolescente es atormentado, acosado, amenazado, humillado y avergonzado por parte de un par a través de internet.
CLOUD COMPUTING. La traducción al castellano sería “computación en la nube” o simplemente “la nube”. Es un servicio que se brinda a través de una red permitiendo principalmente el almacenamiento de información.
CÓDIGO QR. El “Quick Response Code” o “código de respuesta rápida” es un patrón ilegible para el ojo humano, descifrable a través de un lector especial. Almacena información alfanumérica con un máximo de 4.200 caracteres. Se encuentra compuesto por tres cuadrados de gran dimensión distribuidos en sus vértices izquierdos y superior derecho que determinan el sentido de su lectura y pequeños cuadrados en su interior. Su antecesor es el “código de
barras bidimensional”.
CONTROL PARENTAL. Es una función orientada al público adulto que posee como objetivo fundamental bloquear o limitar el acceso de los chicos y chicas a sitios que no son aptos para ellos, ya sea por su contenido sexual o violento, o por los riesgos que pueden correr.
Esta función seencuentraen diferentes antivirus como así también en algunos sistemas operativos o aplicaciones que pueden descargarse de la web.
CYBERDATING. O “cita virtual”, también conocido como “online dating”, remite a la acción de conocer personas por internet para concretar citas presenciales. Es la “cita a ciegas” del siglo XXI en donde se utilizan las ventajas de la red para conectarse con personas que poseen intereses similares a los nuestros. Si bien esto ya podía realizarse a través de sitios de chats o redes sociales, en la actualidad se encuentra en crecimiento el uso de aplicaciones específicas para este fin como ser Tinder, Adoptauntio, Meetic, eDarling, entre otras.
DATOS PERSONALES. Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables. Desde el año 2000 en Argentina existe la ley n° 25.326 que protegelos mismos.
DATOS SENSIBLES. Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. Desde el año 2000 en Argentina existe la ley n° 25.326 que los protege y en su artículo 7 afirma que ninguna persona está obligada a proporcionarlos.
DELITO INFORMÁTICO. También conocido como “ciberdelito” remite a cualquier actividad ilegal convencional (robo, hurto, fraude, estafa, falsificación, etc.) que utilice como medio a la informática. Desde el año 2008 en Argentina existe la ley n° 26.388 que incorpora al Código Penal esta tipificación delictiva.
EMOJI. Es la versión japonesa de los emoticones occidentales. Son dibujos predeterminados utilizados en las aplicaciones de chat que representan situaciones o estados de ánimo.
EMOTICÓN. La palabra “emoticón” proviene de la suma de los términos “emoción” e “ícono” y remite a una secuencia de caracteres que expresan un estado de ánimo por medio de la invención gráfica de una cara. Los más populares son “:)” o “:(“ que representan sonrisa y tristeza respectivamente.
FAQ. Del inglés frequently asked questions son las populares “preguntas frecuentes” que encontramos en muchos sitios web o aplicaciones. detienen como objetivo evitar el tráfico innecesario de mensajes y correos electrónicos con inquietudes ya resueltas. Las FAQ son una gran herramienta para ayudar a los nuevos usuarios a dar los primeros pasos sin necesidad de realizar consultas básicas a los webmasters o administradores de los sites.
FLIRTMOJI. Son emoticones con connotación sexual explícita o implícita. Los mismos se encuentran disponibles en diferentes aplicaciones de mensajería instantánea.
GEEK. Es la persona apasionada y amante de la tecnología que además posee un gran conocimiento sobre la temática.
GEOLOCALIZACIÓN. O georreferenciación, es la posibilidad de conocer la ubicación puntual de un objeto. Son cada vez más los dispositivos electrónicos que poseen GPS integrado, lo que incrementa las posibilidades de situar geográficamente la información publicada. Con mayor frecuencia comienzan a observarse en las redes sociales posteos georreferenciados o aplicaciones que permiten almacenar coordenadas espaciales. Al mismo tiempo, el auge de internet de las cosas también se involucra con la geolocalización para maximizar las prestaciones convencionales de los objetos, sujetos y hasta animales, tal cual observamos en los siguientes ejemplos: Cámaras fotográficas que registran el lugar exacto en donde tomaron una imagen.
Aplicaciones que permiten conocer las coordenadas en donde nuestro vehículo se encuentra estacionado. Dispositivos que permiten observar dónde se encuentra nuestra mascota.
Publicaciones en redes sociales que muestren el sitio en donde fueron posteadas.
GUESTPOSTING. También conocido como “guestblogging” (en español “publicación de huésped o invitado”) es una táctica de cooperación entre bloggers. La acción se inicia cuando un blogger invita a otro a que participe mediante la redacción de una publicación. El objetivo final es que el invitado se dé a conocer en el nicho temático que trata el sitio con el fin de captar nuevos seguidores.
Asimismo, a través delguestposting el anfitrión busca incrementar la calidad de su blog.
HACKER. Es aquella persona especialista en alguna rama de la tecnología que es capaz de realizar intervenciones en redes, penetrando en bases de datos o sistemas informáticos que no son de acceso público. Si bien el término posee habitualmente una connotación negativa ya que se la emparenta con la figura de un pirata o un intruso, el hacker, al ser un especialista, trabaja también para desarrollar redes y sistemas más seguros.
HARDWARE. Se refiere a las partes físicas de una computadora, es decir, lo que se puede ver y tocar. La palabra surge de la unión de dos términos de la lengua inglesa: hard (“duro”) y ware (“utensilio”).
Hashtag. Proveniente del idioma inglés, un hashtag (“etiqueta” en español) es un término que se popularizó con la masificación de las redes sociales y que refiere a un conjunto de caracteres antepuestos por el símbolo “#” que sirve para ordenar los mensajes en base a una temática determinada. Si bien se lo relaciona con Twitter, su uso es también propio de diferentes redes sociales como Facebook o Instagram.
HOAX. Es un término del idioma inglés que significa “farsa” o “fraude”. Remite a un mensaje falso distribuido por correo electrónico o a través de la construcción de una página web con el único objetivo de brindar información carente de veracidad. En algunas ocasiones se utiliza para captar direcciones de correo electrónico para futuros spams, en otras, o para forzar el revelado decontraseñas.
Identidad digital. También conocida como Identidad 2.0, es la recopilación de información que un usuario construye en interneta través de la información que publica al interactuar con otras personas en sitios webs y redes sociales.
Inmigrante digital. A diferencia del nativo digital, el inmigrante es la persona mayor de 35 años que no se ha criado desde su nacimiento en un mundo de dispositivos tecnológicos interconectados y que debe inmiscuirse en dichas temáticas para poder interactuar con plenitud en él.
INTERNET DE LAS COSAS. (IoT, en inglés.) Es un concepto que postula la conexión a la red de ciertos objetos que hasta hace un tiempo se pensaban inertes o aislados de la vida interconectada. Es decir, pensar objetos cotidianos conectados a la red. Por ejemplo: una heladera que avise la fecha de vencimiento de los alimentos; un aire acondicionado que pueda controlarse desde un teléfono celular; un lavarropas que nos envíe un mensaje de texto al finalizar un lavado. Estas son algunas de las cosas que en un futuro cercano podrían ser parte de la red y otorgarle al usuario nuevas funciones hasta ahora impensadas.
Sé el primero en comentar