Ante la avalancha de términos técnicos relacionados con el mundo de las redes sociales e Internet, intentaremos confeccionar un glosario que permita familiarizarse con ellos utilizando el lenguaje más claro posible.
Por supuesto que está abierto a una continua actualización, por lo que invitamos a nuestros lectores a que nos propongan nuevos tecnicismos para ser incluidos en la lista.
Blog
Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Este término inglés blog o weblog proviene de las palabras web y log (‘log’ en inglés = diario).
Bluedating
Empleo de dispositivos Bluetooth para ligar o encontrar pareja. Al contrario que el toothing se realiza con personas que previamente se han dado de alta en el mismo servicio de contactos.
Blueplace
Lugar donde encontrar otros usuarios de un servicio de bluedating.
Ciberbullying
También conocido como ciber acoso. Uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata del acoso o abuso de índole estrictamente sexual ni de los casos en los que intervienen personas adultas.
Grooming
Conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual.
Gusano informático
También llamado IWorm por su apocope en inglés, I de Internet, Worm de gusano, es un malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Hacker
Término utilizado para definir a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un objetivo que puede o no ser maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.
El término “hacker” suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.
Hoax
Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. En castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.
Keylogger
Un keylogger, derivado del inglés: key (tecla) y logger (registrador), es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
Malware
Del inglés malicious software, también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware incluye virus, gusanos, troyanos, y otros pequeños programas como rootkits, spyware, adware intrusivo y otros software maliciosos e indeseables.
Microblogging
Es un tipo de servicio que permite a sus usuarios enviar y publicar mensajes breves, generalmente sólo de texto. Las opciones para el envío de los mensajes varían desde sitios web, a través de SMS, mensajería instantánea o aplicaciones a propósito. Estas actualizaciones se muestran en la página de perfil del usuario, y son también enviadas de forma inmediata a otros usuarios que han elegido la opción de recibirlas. El usuario origen puede restringir el envío de estos mensajes sólo a miembros de su círculo de amigos, o permitir su acceso a todos los usuarios, que es la opción por defecto. Twiter es actualmente la red social de microbblogin más extendida del mundo.
Pederastia Online
Los pederastas utilizan Internet para el intercambio de imágenes y vídeos con contenidos relacionados con abuso de menores. Difundir, incluso poseer este tipo de archivos en cualquier dispositivo es delito. Cualquier usuario que de forma casual encuentre alguna imagen o tenga alguna noticia de ello, debe denunciarlo inmediatamente, pues de no hacerlo podría ser relacionado con una de estas redes de pederastia.
Phishing
Intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
Ramsonware
Modalidad de malware o programa malicioso que se instala en nuestro dispositivo y nos bloquea su acceso. “Ransom”, palabra que viene del inglés, significa “rescate” y define perfectamente el procedimiento seguido por este tipo de virus. Si nuestro ordenador es infectado por un ransomware quedará bloqueado, mostrándonos una pantalla que nos obligará a pagar un rescate si queremos volver a utilizarlo. El mensaje que aparece nos hace creer que hemos vulnerado alguna norma legal y a menos que paguemos una cantidad de dinero a modo de rescate, no lo volveremos a recuperar.
Scam
Término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico o páginas fraudulentas. Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.
Sexting
Envío de contenidos de tipo sexual (normalmente fotografías y/o vídeos) creados generalmente por el propio remitente, a otras personas por medio de los ordenadores o teléfonos móviles.
Sextorsión
Forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones.
Spam
Es el correo basura o sms basura de mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna manera al receptor.
Spoofing
Uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
Suplantación de identidad
Se produce cuando una persona se hace pasar por otra, por ejemplo en redes sociales, o como autor de un correo electrónico. Se suele realizar para causar algún tipo de perjuicio a la persona suplantada, como eliminar sus contactos o la propia cuenta entera, o ponerla en situaciones comprometidas por insultar o publicar algo ofensivo. Para evitarlo hay que ser muy cuidadoso con las contraseñas. No debemos suplantar a nadie y si detectamos que alguien nos lo hace, debemos denunciarlo, pues está considerado como delito.
Toothing
Práctica consistente en utilizar las comunicaciones entre teléfonos móviles, tablets u otros dispositivos portátiles, usando el Bluetooth, para ligar con desconocidos.
Troyano
O caballo de Troya es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
Virus informático
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.