SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
CIBER-DICCIONARIO
Alias: Apodo o seudónimo. Es un nombre usualmente corto y fácil de
recordar que se utiliza en lugar de un nombre largo y difícil de memorizar
(nickname).
App: es simplemente un programa informático creado para llevar a cabo o
facilitar una tarea en un dispositivo informático. Cabe destacar que
aunque todas las aplicaciones son programas, no todos los programas son
aplicaciones
Avatar: Foto o imagen con la cual los usuarios se identifican en las redes
sociales, foros o juegos.
Bluejacking : Es cuando se usan teléfonos celulares con tecnología
Bluetooth para enviar mensajes anónimos a otros teléfonos.
Bluesnarfing: Es el acceso no autorizado a la información guardada en
teléfonos celulares, computadores y tabletas electrónicas (fotos, videos,
lista de contactos, mensajes de texto) usando una conexión de Bluetooth.
Chain e-mail: Es cualquier e-mail enviado a una o más personas
pidiéndoles que reenvíen el mensaje a una o más personas, con la
promesa de una recompensa por reenviarlo o castigo en caso de no
hacerlo.
Chat: Programa que permite el intercambio de mensajes de texto
instantáneos a través de Internet.
Ciber o Cyber: es un prefijo utilizado ampliamente en la comunidad virtual
para denominar conceptos relacionados con las redes (cibercultura,
ciberespacio, cibernauta, etc.). El origen de Ciber proviene del griego
"cibernao" que significa "pilotar una nave".
Ciberacoso (cyberbullying): Es un tipo de agresión psicológica que se da
usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio
de correos, mensajes o imágenes que se envían se busca herir o intimidar
a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima
desconoce la identidad de su agresor.
Ciberbasura: Es todo tipo de información almacenada o difundida por la
red que es molesta o peligrosa para la salud mental de los internautas.
Dícese también de quienes arrojan basura a la red (cybertrash).
Cibercafé: Local desde el cual se alquila un computador con acceso a
Internet. El primero se creó en California en 1994 y actualmente podemos
encontrar uno en casi todos los lugares del mundo. También conocido
como Café Internet.
Cibercultura: Es el conjunto de todos los valores, conocimientos, creencias
y experiencias generadas por la comunidad internáutica a lo largo de la
historia de la red. Al inicio, era una cultura elitista; después, con la
popularización de Internet, la cibercultura se ha ido haciendo cada vez
más parecida a la cultura a secas, aunque conserva algunas de sus
peculiaridades originales (cyberculture).
Ciberespacio: Es una realidad simulada conformada de todo tipo de
información digital y comunicación que se realiza a través de las redes, se
refiere además a los objetos e identidades que allí se encuentran.
Ciberintimidación: Es el acoso a través de herramientas TIC como internet
y teléfonos celulares. Se conoce también como Ciberacoso. Es un acto
agresivo e intencional que compromete la integridad y en ocasiones la
seguridad de una persona. Es un delito y se puede denunciar.
Cibermarketing: Es el mercadeo a través de la red.
Cibernauta: Es la persona que navega por Internet.
Ciberocupa: O ciberokupa, es la persona que reserva nombres de dominio
con la intención de venderlos después a empresas interesadas en los
mismos, dado que los nombres de dominio son una mercancía muy
cotizada. Hasta hace poco, cualquiera podía registrar nombres de dominio
correspondientes a empresas, marcas y productos muy conocidos
(Cybersquatter).
Ciberpolicía: Funcionario policial especializado en Internet o en utilizar la
red para sus investigaciones (cybercop).
Cibersexo: Es todo tipo de actividad sexual realizada a través de la red,
desde las visitas a sitios web eróticos hasta el intercambio erótico por
medios escritos (chats) o audiovisuales (webcam). (Cybersex).
Cibersociedad: Es la sociedad que nace en la realidad virtual. Se
caracteriza por el uso de todas las Tecnologías de la Información y las
Comunicaciones (TIC) en la red para interactuar en los distintos ámbitos
(político, económico, social, cultural, etc) que definen al ser humano.
Clave o Contraseña: Conjunto de caracteres que forman una palabra
secreta, que sirve para acceder a determinados sitios, programas o
recursos.
Click: Cuando se oprime alguno de lo botones de un mouse el sonido es
parecido a un "click". La palabra click escrita, es usada generalmente para
indicarle al usuario que oprima el botón del mouse encima de un área de
la pantalla. También es comúnmente escrito así: clic. En español incluso se
usa como un verbo, por ejemplo: al clickear en el enlace.
Clickjacking: Es una técnica con la que se engaña a las personas para
robarles información o tomar control de su computador; esto se hace
mediante páginas inofensivas en apariencia, en la que los usuarios deben
hacer clic.
Cloaking (en e-mail): Es el acto de enmascarar el nombre y dirección del
remitente en los e-mails enviados a una lista de distribución, de modo que
el receptor no pueda saber quién envió el e-mail.
Comercio electrónico: Es la compra y venta de bienes y servicios realizado
a través de internet, habitualmente con el soporte de plataformas y
protocolos de seguridad estandarizados (e-commerce).
Comunidad Virtual: Es un grupo de personas que se comunica a distancia
y comparte información, teniendo algún campo de interés en común y una
cierta conciencia de grupo. El entorno de comunicación al menos debe
permitir interacciones entre dos personas cualquiera y también de uno a
todos.
Contenido: Información generada bajo cualquier modo o forma de
expresión, que puede ser distribuida por cualquier medio y es parte de un
mensaje que el sistema de transferencia o medio no examina ni modifica,
salvo para conversión durante el transporte del mismo.
Contexto Digital: Entorno que se caracteriza por la interacción a través de
prácticas que incluyen las TIC. Es la nueva era que involucra distintas
dinámicas sociales, culturales, políticas, económicas, educativas y de ocio
que realiza la sociedad contemporánea gracias a las herramientas digitales.
Control Parental : Opción para instalar en algunos dispositivos
tecnológicos con el fin de impedir algunos usos o limitar determinados
contenidos.
Cookie: Un cookie es un pequeño pedazo de data enviado desde un
servidor web al navegador del cliente que se guarda localmente en la
máquina del usuario. Su papel es identificar, personalizar los datos o hacer
el seguimiento de un usuario mientras se encuentra en un sitio web.
Copyleft: Es la fórmula opuesta al copyright nacida en el ámbito del
software libre (free software) mediante la cual el autor de un programa lo
declara como de dominio público, incluyendo el código de fuente (source
code) del mismo. Así, todo el que quiera puede usarlo y modificarlo.
Correo Electrónico: Es una de las herramientas más utilizadas en la
actualidad, que sirve para enviar y recibir mensajes conteniendo archivos
de todo tipo. Por ejemplo, escritos, fotografías, documentos de excel,
audio, video, etc. Estos mensajes se transportan de manera instantánea y
gratuita a través de la red (e-mail).
Crack: Programa que modifica una aplicación con el fin de eliminar
restricciones puestas en su fabricación.
Cracker: Es aquella persona que trata de introducirse a un sistema sin
autorización y con la intención de realizar algún tipo de daño u obtener un
beneficio.
Craquear: Hecho de copiar y/o utilizar software comercial ilegalmente
rompiendo las distintas técnicas de protección o registro que utilicen.
Cyberbaiting: Tipo de ciberacoso o acoso virtual, que se produce cuando
estudiantes molestan a un profesor creando material digital (vídeos o
fotografías generalmente) para publicarlo en redes sociales o grupos
temáticos, con el fin de ridiculizar al docente a través de plataformas en
línea.
Cyberstalker: Persona que acosa en línea, ciberacosador. Puede llegar a
suplantar o robar la identidad de una persona, destruir o manipular datos,
incluso realizar grooming o explotar a menores de 18 años.
Cyberstalking: Es el acoso, espionaje o persecución que se da a una
persona o grupo usando Internet u otro dispositivo electrónico. Este acoso
puede darse con investigación constante de información sobre la persona,
acusaciones falsas, espionaje, amenazas, robo de identidad, y daño a la
información o el equipo que la almacena.
Digerati: (Combinación de los vocablos ingleses digital y litterati) se
refiere a las personas que hacen un alto uso de las tecnologías digitales
para expresarse como individuos; es decir, aquellos individuos que usan
blosgs, guardan sus fotos en internet, etc.
Dominio: Conjunto de letras que determinan el tipo de sitio web o su
lugar de procedencia. Ejemplo: .gov para sitios gubernamentales, o .co
para sitios colombianos.
Domótica: Es una tecnología que integra a todos los aparatos y
electrodomésticos de un hogar con funciones de comunicaciones,
seguridad, energía y comodidad.
e-: En el mundo virtual, la "e" se utiliza seguida de un guión, como
abreviatura de electronic. Es el prefijo de numerosas palabras para indicar
que nos estamos refiriendo a la versión electrónica de un determinado
concepto. Por ejemplo, e-business significa "negocio electrónico".
e-book: Libro en formato digital que, en algunos casos, requiere
programas específicos para su lectura. Aprovecha las posibilidades del
hipertexto, de los enlaces y multimedia, y puede estar disponible en la red.
Se puede leer e-books fácilmente con una Kindle o un Ipad.
e-democracy: La democracia electrónica se refiere a las formas de
participación de los ciudadanos en la vida pública llevadas a cabo
mediante tecnologías de la información y de las telecomunicaciones. Por
ejemplo, los foros abiertos a la participación ciudadana en los que
intervienen los ciudadanos y sus representantes políticos e incluso la
votación a través de Internet.
e-waste: Basura, chatarra o desecho electrónico.
e-zine: Revista Electrónica. Cualquier revista publicada en Internet vía
WWW o email (e-magazine).
Emoticón: Símbolo gráfico que normalmente representa una cara feliz,
triste, seria, alegre y diversas expresiones que permiten que una persona
pueda mostrar su estado de ánimo en un medio "frío" como es el e-mail o
la mensajería instantánea ;).
En línea: Conectado. Es el estado en que se encuentra un computador
cuando se conecta directamente con la red (on line).
Encriptar: Es un anglicismo, y hace referencia a proteger la información
para que no sea leída sin una clave de acceso.
Enlace: O link, es un vínculo que conecta a un página con otra.
ESCNNA: Explotación Sexual Comercial de Niños, Niñas y Adolescentes.
FAQ: Formulario de las preguntas más frecuentes que hacen los usuarios
de un sitio web; estas van acompañadas de su respectiva respuesta.
Feed: Viene de “alimentar”, en inglés, y hace referencia a los titulares de
noticias, resumen y actualización de notas. Se usan frecuentemente en
redes sociales, blogs y sitios de noticias.
Firma digital: Información cifrada que identifica al autor de un documento
electrónico y hace auténtica su identidad.
Flaming: Es cuando una discusión que se lleva a cabo en línea (en correos
electrónicos, redes, blogs o foros) toma un tono insultante, burlón o
desagradable hacia una de las personas con el objetivo de enojarla e
imponer los puntos de vista de la otra.
Foros de Discusión: Es un servicio automatizado de mensajes que a
menudo es moderado por un propietario. Consiste en dejar mensajes de
suscriptor a suscriptor vía correo electrónico con respuestas o
comentarios a determinados temas dados con anterioridad. También
reciben el nombre de newsgroups o conferencias.
Geek: Persona apasionada por los computadores, la tecnología y la
informática, al punto de excluir otros intereses humanos normales.
Dependiendo del contexto, puede usarse como halago o crítica.
Ghost site: Es un sitio fantasma. Sitio web abandonado y desactualizado
que aún se puede ver en la red.
GPS: Es un sistema de localización global, compuesto por 24 satélites. Se
usa, por ejemplo, en automóviles, para indicarle al conductor dónde se
encuentra y sugerirle rutas posibles (Global Positioning System).
Griefer: Persona que comete Griefing. Acosador o intimidador de los
juegos en línea.
Griefing: Término utilizado en el mundo de los videojuegos para describir
actos malintencionados contra jugadores que frecuentan los multijuegos o
juegos en línea donde se produce una interacción constante con otros
participantes. Es realizada generalmente para acosar, intimidar o dañar los
avances de los jugadores en un juego determinado. Puede llegar a ser
Ciberacoso o intimidación cibernética.
Grooming: Cuando un posible abusador o pedófilo trata de iniciar una
relación en línea con un menor de edad, buscando involucrarlo en actos
sexuales, intercambio de imágenes y en conversaciones con contenido
sexual.
Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con
el objetivo de robar información, suplantar la identidad del dueño,
beneficiarse económicamente o protestar.
Hacker: Es un experto informático especialista en entrar en sistemas
ajenos sin permiso, con frecuencia para mostrar la baja seguridad de los
mismos o simplemente para demostrar que es capaz de hacerlo. Los
Hackers son muy respetados por la comunidad técnica de Internet, y
proclaman tener una ética y unos principios contestatarios e
inconformistas pero no delictivos, a diferencia de los Crackers que utilizan
sus conocimientos para fines destructivos o delictivos.
Hacking: Es la acción de "robar" sistemas informáticos y redes de
telecomunicación.
Hacktivismo: Se forma al combinar "hack" con "activismo". Se refiere al
hacking de un sitio Web o sistema de cómputo para comunicar un
mensaje motivado política o socialmente. A diferencia de un hacker
malicioso, que puede irrumpir en un sistema para obtener información o
causar daños, el hacktivista realiza las mismas acciones para llamar la
atención a una causa. Para el hacktivista, es la forma electrónica de
practicar su protesta y desobediencia civil desde la virtualidad.
Hammering: Es el acto de intentar conectarse repetidamente a un
servidor FTP inexistente o no disponible con muy breves lapsos de tiempo
entre cada intento. Podemos compararlo con la acción de presionar
repetidamente el botón "redial" en un teléfono sin esperar a que haya
terminado de marcar (martilleo).
Hang: Es cuando el computador deja de responder al teclado y/o mouse.
Normalmente se requiere reiniciar el equipo para restablecer el sistema.
Los computadores Apple Macintosh emiten mensajes que aparecen justo
antes de que el sistema se cuelgue.
Hardware: Componentes tangibles que trabajan o interactúan con los
computadores, permitiendo de una u otra manera su funcionamiento.
Hipermedia: Acrónimo de los términos "hipertexto" y "multimedia". Se
refiere a las páginas web que integran información en distintos tipos de
formatos: texto, gráficos, sonidos y vídeo, principalmente (hypermedia).
Hipervínculo: Es un enlace, puntero, o vínculo. Podemos hablar de una
imagen o texto destacado, mediante subrayado o color, que lleva a otro
sector del documento o a otra página Web (hyperlink).
Holograma: Es una imagen tridimensional creada por una proyección
fotográfica.
Home page: Es la portada o página inicial de un servidor WWW.
Hosting: Es el alojamiento. Servicio ofrecido por algunos proveedores, que
brindan a sus clientes (individuos o empresas) un espacio en su servidor
para alojar un sitio web..
Humanidades Digitales: Es una disciplina que nace del crecimiento de las
TIC. Busca producir, generar, administrar, distribuir, compartir y cuidar la
información ampliando su capacidad de difusión. Las nuevas tecnologías
de la información y las comunicaciones, permiten que los contenidos sean
para todos. Las prácticas de las humanidades digitales, facilitan la creación
de espacios y la formación de redes de producción del conocimiento a
través de plataformas digitales sin obviar los canales tradicionales de
comunicación.
ISP: Viene de la sigla en inglés de Internet Service Provider, Proveedor de
acceso a Internet. ISP son las empresas que proporcionan conexión a
Internet.
Login: Proceso de autentificación al ingresar a un servicio o página web
personal. Al hacerlo, y digitando su nombre y clave, el usuario inicia su
sesión.
Malware: Programa creado con el fin de molestar o dañar los
computadores que lo tienen instalado.
Micrositio: Es un pequeño sitio web, utilizado generalmente para realizar
ofertas comerciales de productos y servicios. Su función, generalmente, es
promocionar. Es el volante publicitario en versión electrónica. También es
conocido como minisite o weblet.
Navegador: También conocido como Explorador, es un programa que
permite acceder y navegar en las distintas páginas web.
Netiquette: Es la unión de las palabras net (red) y etiquette (etiqueta), y
hace referencia a las reglas de buen comportamiento de los usuarios en
los distintos servicios de Internet: chat, foros, corres electrónicos y etc.
Nick: Nombre o seudónimo que un usuario usa en una sala de chat.
NNA: Niños, Niñas y Adolescentes.
Nomofobia: Ansiedad y miedo de no tener el celular cerca, sucede por la
necesidad de estar conectado con el mundo, sus noticias y eventos.
Nube o computación en nube: Hace referencia al sistema, que teniendo
como base a Internet, permite que los consumidores manipulen archivos y
utilicen aplicaciones sin necesidad de instalarlas o guardarlas en su
computador. Usando la nube, los archivos dejan de estar en un
computador personal, y se hace posible acceder a ellos desde cualquier
dispositivo tecnológico con conexión a Internet.
Off-line: Se dice que alguien está fuera de línea cuando se encuentra
alejado de un computador que esté conectado a Internet.
Pederastia: Es toda conducta sexual - física, que involucra a niños o
menores de edad, implicándolos en actos sexuales explícitos donde son
objetos sexuales manipulados por una persona adulta. En la mayoría de
las ocasiones, el pederasta se aprovecha de su víctima por su situación de
desigualdad de edad y de poder.
Pedofilia: Trastorno sexual que supone fantasías sexuales recurrentes y
altamente excitantes, impulsos sexuales o comportamientos sexuales con
prepúberes de 13 años de edad o menores.
Pedófilo: Individuo que tiene conductas pedófilas, mostrando deseo
sexual por menores de edad. Sus preferencias sexuales por los menores
de edad no necesariamente los llevan a involucrarse físicamente con los
niños o prepúberes pero si contribuyen con la manipulación,
producción,realización y divulgación de contenidos de pornografía infantil,
incurriendo en delitos que son sancionados.
Pharming: Es un tipo de fraude que consiste en suplantar los nombres de
dominio de la página que quiere navegar el usuario, para conducirlo a una
página web falsa.
Phishing: Es un delito cibernético con el que por medio del envío de
correos se engaña a las personas invitándolas a que visiten páginas web
falsas de entidades bancarias o comerciales. Allí se solicita que verifique o
actualice sus datos con el fin de robarle sus nombres de usuarios, claves
personales y demás información confidencial.
Psicastenia: Neurastenia que se caracteriza por fobias, obsesiones,
angustia, abulia, sentimiento de extrañeza ante el mundo o uno mismo e
inhibición intelectual y social.
Pornografía infantil: Es toda representación visual, gráfica, de texto,
dibujos animados o videojuegos, que de manera real o simulada, explícita
o sugerida, involucran la participación de menores de edad o personas
que aparenten serlo, en el desarrollo de actividades sexuales.
Post-consumo: Actividad de reciclar, reusar o donar los dispositivos TIC
que están en desuso. La actitud de post-consumo está ligada a generar
consciencia en cuanto al cuidado del planeta, adoptando las buenas
prácticas para evitar que materiales o componentes que hacen parte de
herramientas tecnológicas afecten el medio ambiente.
Realidad Aumentada: A diferencia de la realidad virtual, ésta no sustituye
la realidad física, sino que incluye datos virtuales en ella creando una
realidad combinada.
Realidad Virtual: Tipo de tecnología que usa computadores y otros
dispositivos para producir, por medio de imágenes y sonidos, una realidad
en la que los usuarios tienen la sensación de estar presentes.
Selfie: Una autofoto (también conocida con las voces
inglesas selfie o selfy) es un autorretrato realizado con una cámara
fotográfica, típicamente una cámara digital o teléfono móvil. Se trata de
una práctica muy asociada a las redes sociales, ya que es común subir este
tipo de autorretratos a dichas plataformas.
Sext: Neologismo inglés con el que se conoce a estos mensajes de texto
con contenido erótico o sexual, obtenido de la combinación de las
palabras sex y text.
Sexting: Es cuando alguien toma una foto poco apropiada de sí mismo
(sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular
o Internet.
Sextorsión: Es la amenaza de enviar o publicar imágenes o videos con
contenido sexual de una persona. Esto puede hacerse a través de
teléfonos celulares o Internet.
Síndrome del mensaje múltiple: Es la necesidad imperiosa de manejar
múltiples chats, ventanas, varias redes sociales o correos electrónicos para
recibir todos los mensajes y respuestas que sean posibles y así sentirse
incluido en temáticas o grupos sociales.
Sitio Web: Conjunto de páginas donde publicamos información que
queremos comunicar, estas pertenecen a un mismo dominio de Internet y
están conectadas entre sí por medio de enlaces o links.
Skimming: Es una técnica con la que se hace posible robar las claves
personales de los cajeros; esto se hace por medio de un dispositivo que
captura la información de las bandas magnéticas de las tarjetas.
Smartphone: Teléfono celular con pantalla táctil, que permite al usuario
conectarse a internet, gestionar cuentas de correo electrónico e instalar
otras aplicaciones y recursos a modo de pequeño computador.
Smishing: Es una variante del phising, pero a diferencia de este, usa
mensajes de texto para engañar a los usuarios, pidiéndoles información
privada e invitándolos a que se dirijan a sitios web falsos que tienen
spywares y softwares maliciosos que se descargan automáticamente, sin
que el usuario lo note.
Snapchat: Aplicación que permite enviar a otros imágenes que se
autodestuyen.
Software: Programas o aplicaciones que son instalados en los
computadores y otros dispositivos tecnológicos para desarrollar en ellos
actividades o tareas específicas.
Software Espía o Spyware: Programa maligno que recolecta información
privada de un computador. Generalmente, para robar la información no
se necesita usar el computador, y el dueño de éste no lo nota.
Software Libre: Programas que permiten que los usuarios que lo
adquieren tengan la libertad de usarlo, copiarlo, modificarlo y distribuirlo.
Software Pirata: Son los programas o aplicaciones que han sido alterados
para permitir su uso sin necesidad de pagar la licencia a los dueños de los
derechos de uso. Al no ser originales, los softwares piratas se venden a
precio muy bajo, en comparación al real.
Spam: También conocido como correo basura, hace referencia a los
correos electrónicos no deseados, normalmente de remitente
desconocido y de contenido publicitario.
Spoofing: Este término hace referencia al uso de técnicas de suplantación
de identidad generalmente con usos maliciosos o de investigación. Se
pueden clasificar los ataques de spoofing, en función de la tecnología
utilizada. Entre ellos están: el IP spoofing (quizás el más conocido), ARP
spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en
general se puede englobar dentro de spoofing cualquier tecnología de red
susceptible de sufrir suplantaciones de identidad.
Subrepticiamente: Que se hace ocultamente o a escondidas.
Taxiedad: Sentimiento de angustia al enviar un mensaje y no recibir
respuesta casi inmediata.
Tecno Ansiedad: Incomodidad o inestabilidad por no tener un dispositivo
o herramienta tecnológica cerca que le permita comunicarse con otros.
Tecnología: Conjunto de conocimientos técnicos, ordenados
científicamente, que permiten diseñar y crear bienes y servicios que
facilitan la adaptación al medio ambiente y satisfacer tanto las
necesidades esenciales como los deseos de las personas.
Telecomunicación: Toda emisión, transmisión y recepción de signos,
señales, escritos, imágenes, sonidos, datos o información de cualquier
naturaleza por hilo, radiofrecuencia, medios ópticos u otros sistemas
electromágneticos.
Teletrabajo: Nueva forma de contratación laboral donde no se necesita la
presencia del trabajador en un sitio específico de trabajo porque las
labores las puede realizar a distancia.
Textofrenia : Tensión y confusión por creer que su teléfono celular recibe
constantemente mensajes o notificaciones, sin que esto realmente suceda.
Virus: Programa que puede alterar o destruir el funcionamiento del
computador. Normalmente ocurre sin el permiso o conocimiento del
usuario.
Vishing: Similar al phising, pero con teléfonos. Consiste en hacer llamadas
telefónicas a las víctimas, en las que por medio de una voz computarizada,
muy similar a las utilizadas por los bancos, se solicita verificar algunos
datos personales e información bancaria.
WebCam: Cámara usada para grabar y transmitir videos a través de
Internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Diccionario tic
Diccionario ticDiccionario tic
Diccionario tic
 
Tema 3 . internet
Tema 3 . internetTema 3 . internet
Tema 3 . internet
 
Diccionario tics
Diccionario ticsDiccionario tics
Diccionario tics
 
Tic glosario
Tic glosario Tic glosario
Tic glosario
 
1. Internet
1. Internet1. Internet
1. Internet
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Las tic
Las ticLas tic
Las tic
 
Slide share
Slide shareSlide share
Slide share
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
Glosario Informático- Palmada, Soler y Zandomeni
Glosario Informático- Palmada, Soler y ZandomeniGlosario Informático- Palmada, Soler y Zandomeni
Glosario Informático- Palmada, Soler y Zandomeni
 
Glosario informatico
Glosario informaticoGlosario informatico
Glosario informatico
 
Presentacion trabajo intento practica mayo 10
Presentacion trabajo intento practica mayo 10Presentacion trabajo intento practica mayo 10
Presentacion trabajo intento practica mayo 10
 
Glosario tics
Glosario ticsGlosario tics
Glosario tics
 
Presentacion Redes e Internet
Presentacion Redes e InternetPresentacion Redes e Internet
Presentacion Redes e Internet
 
Unidad 3 y 4 internet (3)
Unidad 3 y 4 internet (3)Unidad 3 y 4 internet (3)
Unidad 3 y 4 internet (3)
 
Ultimo trabajo a entregar
Ultimo trabajo a entregarUltimo trabajo a entregar
Ultimo trabajo a entregar
 
Correo electrónico el mas utilizados en la red
Correo electrónico el mas utilizados en la redCorreo electrónico el mas utilizados en la red
Correo electrónico el mas utilizados en la red
 
Tarea # 2
Tarea # 2Tarea # 2
Tarea # 2
 
Power point yami
Power point  yamiPower point  yami
Power point yami
 

Destacado

Green Teacher Resource Reviews 104
Green Teacher Resource Reviews 104Green Teacher Resource Reviews 104
Green Teacher Resource Reviews 104Annie Levine
 
El mejor enfoque para una arquitectura orientada a servicios
El mejor enfoque para una arquitectura orientada a serviciosEl mejor enfoque para una arquitectura orientada a servicios
El mejor enfoque para una arquitectura orientada a serviciosAbimael Desales López
 
Why Good LibGuide Design Matters & How You Can Get It Right
Why Good LibGuide Design Matters & How You Can Get It RightWhy Good LibGuide Design Matters & How You Can Get It Right
Why Good LibGuide Design Matters & How You Can Get It RightKatie Seeler Hoskins
 
C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...
C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...
C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...mike_asby_985
 
Terminología en el mundo Digimon
Terminología en el mundo DigimonTerminología en el mundo Digimon
Terminología en el mundo DigimonJuank0831
 
Chris Schremser (CTO at ZirMed) and the 5 P's
Chris Schremser (CTO at ZirMed) and the 5 P'sChris Schremser (CTO at ZirMed) and the 5 P's
Chris Schremser (CTO at ZirMed) and the 5 P'sForge
 
Presentacion automática
Presentacion automáticaPresentacion automática
Presentacion automáticaGabitorren
 
The Plight of the Basic Bitch
The Plight of the Basic BitchThe Plight of the Basic Bitch
The Plight of the Basic Bitchkylacraig12
 
Recetas España Gastronómica (Islas Canarias)
Recetas España Gastronómica (Islas Canarias)Recetas España Gastronómica (Islas Canarias)
Recetas España Gastronómica (Islas Canarias)Centro Comercial Arousa
 
Maxwell Education Group Solar Training Center
Maxwell Education Group Solar Training CenterMaxwell Education Group Solar Training Center
Maxwell Education Group Solar Training CenterECMontalvo
 
Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...
Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...
Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...cedemmanresa
 
Economía feminista y soberanía alimentaria: Avances y desafíos.
Economía feminista y soberanía alimentaria: Avances y desafíos.Economía feminista y soberanía alimentaria: Avances y desafíos.
Economía feminista y soberanía alimentaria: Avances y desafíos.Oxfam Brasil
 
Fat cats on the web by linkfluence
Fat cats on the web by linkfluenceFat cats on the web by linkfluence
Fat cats on the web by linkfluenceFelix Scherrer
 
Climas y ríos 2
Climas y ríos 2Climas y ríos 2
Climas y ríos 2Marta Arias
 
Tu mascota es muy fuerte
Tu mascota es muy fuerteTu mascota es muy fuerte
Tu mascota es muy fuertejulianr15
 
The Training and Learning Architecture: Infrastructure for the Future of Lear...
The Training and Learning Architecture: Infrastructure for the Future of Lear...The Training and Learning Architecture: Infrastructure for the Future of Lear...
The Training and Learning Architecture: Infrastructure for the Future of Lear...damonregan
 
Reputacion Online Miguel del Fresno
Reputacion Online Miguel del Fresno Reputacion Online Miguel del Fresno
Reputacion Online Miguel del Fresno Miguel del Fresno
 

Destacado (20)

Green Teacher Resource Reviews 104
Green Teacher Resource Reviews 104Green Teacher Resource Reviews 104
Green Teacher Resource Reviews 104
 
El mejor enfoque para una arquitectura orientada a servicios
El mejor enfoque para una arquitectura orientada a serviciosEl mejor enfoque para una arquitectura orientada a servicios
El mejor enfoque para una arquitectura orientada a servicios
 
Why Good LibGuide Design Matters & How You Can Get It Right
Why Good LibGuide Design Matters & How You Can Get It RightWhy Good LibGuide Design Matters & How You Can Get It Right
Why Good LibGuide Design Matters & How You Can Get It Right
 
C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...
C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...
C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...
 
Terminología en el mundo Digimon
Terminología en el mundo DigimonTerminología en el mundo Digimon
Terminología en el mundo Digimon
 
VIII muestra gastronómica
VIII muestra gastronómicaVIII muestra gastronómica
VIII muestra gastronómica
 
Chris Schremser (CTO at ZirMed) and the 5 P's
Chris Schremser (CTO at ZirMed) and the 5 P'sChris Schremser (CTO at ZirMed) and the 5 P's
Chris Schremser (CTO at ZirMed) and the 5 P's
 
Presentacion automática
Presentacion automáticaPresentacion automática
Presentacion automática
 
The Plight of the Basic Bitch
The Plight of the Basic BitchThe Plight of the Basic Bitch
The Plight of the Basic Bitch
 
Recetas España Gastronómica (Islas Canarias)
Recetas España Gastronómica (Islas Canarias)Recetas España Gastronómica (Islas Canarias)
Recetas España Gastronómica (Islas Canarias)
 
Maxwell Education Group Solar Training Center
Maxwell Education Group Solar Training CenterMaxwell Education Group Solar Training Center
Maxwell Education Group Solar Training Center
 
Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...
Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...
Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...
 
Economía feminista y soberanía alimentaria: Avances y desafíos.
Economía feminista y soberanía alimentaria: Avances y desafíos.Economía feminista y soberanía alimentaria: Avances y desafíos.
Economía feminista y soberanía alimentaria: Avances y desafíos.
 
ecomers
ecomersecomers
ecomers
 
Fat cats on the web by linkfluence
Fat cats on the web by linkfluenceFat cats on the web by linkfluence
Fat cats on the web by linkfluence
 
Climas y ríos 2
Climas y ríos 2Climas y ríos 2
Climas y ríos 2
 
Tu mascota es muy fuerte
Tu mascota es muy fuerteTu mascota es muy fuerte
Tu mascota es muy fuerte
 
El Aipuno...comunicate
El Aipuno...comunicateEl Aipuno...comunicate
El Aipuno...comunicate
 
The Training and Learning Architecture: Infrastructure for the Future of Lear...
The Training and Learning Architecture: Infrastructure for the Future of Lear...The Training and Learning Architecture: Infrastructure for the Future of Lear...
The Training and Learning Architecture: Infrastructure for the Future of Lear...
 
Reputacion Online Miguel del Fresno
Reputacion Online Miguel del Fresno Reputacion Online Miguel del Fresno
Reputacion Online Miguel del Fresno
 

Similar a CIBERVOCABULARIO (20)

Tic 2 sexto
Tic 2 sextoTic 2 sexto
Tic 2 sexto
 
Actividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdfActividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdf
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 
Ticccccc
TiccccccTicccccc
Ticccccc
 
Glosario Informatico. Catapano, Ianchina y Flamarique
Glosario Informatico. Catapano, Ianchina y FlamariqueGlosario Informatico. Catapano, Ianchina y Flamarique
Glosario Informatico. Catapano, Ianchina y Flamarique
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
TIC: GLOSARIO
TIC: GLOSARIOTIC: GLOSARIO
TIC: GLOSARIO
 
redes sociales tic actividad 6-2.pdf
redes sociales tic actividad 6-2.pdfredes sociales tic actividad 6-2.pdf
redes sociales tic actividad 6-2.pdf
 
redes sociales tic actividad 6-2.pdf
redes sociales tic actividad 6-2.pdfredes sociales tic actividad 6-2.pdf
redes sociales tic actividad 6-2.pdf
 
Tp4 tic francisco rodriguez
Tp4 tic francisco rodriguezTp4 tic francisco rodriguez
Tp4 tic francisco rodriguez
 
Tics
TicsTics
Tics
 
Taller tics
Taller ticsTaller tics
Taller tics
 
Glosario
GlosarioGlosario
Glosario
 
TP4
TP4TP4
TP4
 
Glosario informático. Lanati, Micames y Dalla Torre
Glosario informático. Lanati, Micames y Dalla TorreGlosario informático. Lanati, Micames y Dalla Torre
Glosario informático. Lanati, Micames y Dalla Torre
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informatica
 
Taller
TallerTaller
Taller
 
Taller
TallerTaller
Taller
 
Diccionario
DiccionarioDiccionario
Diccionario
 

Más de YinethDelgado

Nivelaciones 2 periodo 2014 11
Nivelaciones 2 periodo 2014  11Nivelaciones 2 periodo 2014  11
Nivelaciones 2 periodo 2014 11YinethDelgado
 
Nivelaciones 2 periodo 2014 10
Nivelaciones 2 periodo 2014  10Nivelaciones 2 periodo 2014  10
Nivelaciones 2 periodo 2014 10YinethDelgado
 
Nivelaciones 2 periodo 2014 11
Nivelaciones 2 periodo 2014  11Nivelaciones 2 periodo 2014  11
Nivelaciones 2 periodo 2014 11YinethDelgado
 
Nivelaciones 2 periodo 2014 10
Nivelaciones 2 periodo 2014  10Nivelaciones 2 periodo 2014  10
Nivelaciones 2 periodo 2014 10YinethDelgado
 
Nivelaciones 2 periodo 2014 9
Nivelaciones 2 periodo 2014   9Nivelaciones 2 periodo 2014   9
Nivelaciones 2 periodo 2014 9YinethDelgado
 
Nivelaciones 2 periodo 2014 8
Nivelaciones 2 periodo 2014   8Nivelaciones 2 periodo 2014   8
Nivelaciones 2 periodo 2014 8YinethDelgado
 
Nivelaciones 2 periodo 2014 7
Nivelaciones 2 periodo 2014  7Nivelaciones 2 periodo 2014  7
Nivelaciones 2 periodo 2014 7YinethDelgado
 
Nivelaciones 2 periodo 2014 6
Nivelaciones 2 periodo 2014  6Nivelaciones 2 periodo 2014  6
Nivelaciones 2 periodo 2014 6YinethDelgado
 

Más de YinethDelgado (8)

Nivelaciones 2 periodo 2014 11
Nivelaciones 2 periodo 2014  11Nivelaciones 2 periodo 2014  11
Nivelaciones 2 periodo 2014 11
 
Nivelaciones 2 periodo 2014 10
Nivelaciones 2 periodo 2014  10Nivelaciones 2 periodo 2014  10
Nivelaciones 2 periodo 2014 10
 
Nivelaciones 2 periodo 2014 11
Nivelaciones 2 periodo 2014  11Nivelaciones 2 periodo 2014  11
Nivelaciones 2 periodo 2014 11
 
Nivelaciones 2 periodo 2014 10
Nivelaciones 2 periodo 2014  10Nivelaciones 2 periodo 2014  10
Nivelaciones 2 periodo 2014 10
 
Nivelaciones 2 periodo 2014 9
Nivelaciones 2 periodo 2014   9Nivelaciones 2 periodo 2014   9
Nivelaciones 2 periodo 2014 9
 
Nivelaciones 2 periodo 2014 8
Nivelaciones 2 periodo 2014   8Nivelaciones 2 periodo 2014   8
Nivelaciones 2 periodo 2014 8
 
Nivelaciones 2 periodo 2014 7
Nivelaciones 2 periodo 2014  7Nivelaciones 2 periodo 2014  7
Nivelaciones 2 periodo 2014 7
 
Nivelaciones 2 periodo 2014 6
Nivelaciones 2 periodo 2014  6Nivelaciones 2 periodo 2014  6
Nivelaciones 2 periodo 2014 6
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

CIBERVOCABULARIO

  • 1. CIBER-DICCIONARIO Alias: Apodo o seudónimo. Es un nombre usualmente corto y fácil de recordar que se utiliza en lugar de un nombre largo y difícil de memorizar (nickname). App: es simplemente un programa informático creado para llevar a cabo o facilitar una tarea en un dispositivo informático. Cabe destacar que aunque todas las aplicaciones son programas, no todos los programas son aplicaciones Avatar: Foto o imagen con la cual los usuarios se identifican en las redes sociales, foros o juegos. Bluejacking : Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otros teléfonos. Bluesnarfing: Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth. Chain e-mail: Es cualquier e-mail enviado a una o más personas pidiéndoles que reenvíen el mensaje a una o más personas, con la promesa de una recompensa por reenviarlo o castigo en caso de no hacerlo. Chat: Programa que permite el intercambio de mensajes de texto instantáneos a través de Internet. Ciber o Cyber: es un prefijo utilizado ampliamente en la comunidad virtual para denominar conceptos relacionados con las redes (cibercultura, ciberespacio, cibernauta, etc.). El origen de Ciber proviene del griego "cibernao" que significa "pilotar una nave". Ciberacoso (cyberbullying): Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor.
  • 2. Ciberbasura: Es todo tipo de información almacenada o difundida por la red que es molesta o peligrosa para la salud mental de los internautas. Dícese también de quienes arrojan basura a la red (cybertrash). Cibercafé: Local desde el cual se alquila un computador con acceso a Internet. El primero se creó en California en 1994 y actualmente podemos encontrar uno en casi todos los lugares del mundo. También conocido como Café Internet. Cibercultura: Es el conjunto de todos los valores, conocimientos, creencias y experiencias generadas por la comunidad internáutica a lo largo de la historia de la red. Al inicio, era una cultura elitista; después, con la popularización de Internet, la cibercultura se ha ido haciendo cada vez más parecida a la cultura a secas, aunque conserva algunas de sus peculiaridades originales (cyberculture). Ciberespacio: Es una realidad simulada conformada de todo tipo de información digital y comunicación que se realiza a través de las redes, se refiere además a los objetos e identidades que allí se encuentran. Ciberintimidación: Es el acoso a través de herramientas TIC como internet y teléfonos celulares. Se conoce también como Ciberacoso. Es un acto agresivo e intencional que compromete la integridad y en ocasiones la seguridad de una persona. Es un delito y se puede denunciar. Cibermarketing: Es el mercadeo a través de la red. Cibernauta: Es la persona que navega por Internet. Ciberocupa: O ciberokupa, es la persona que reserva nombres de dominio con la intención de venderlos después a empresas interesadas en los mismos, dado que los nombres de dominio son una mercancía muy cotizada. Hasta hace poco, cualquiera podía registrar nombres de dominio correspondientes a empresas, marcas y productos muy conocidos (Cybersquatter). Ciberpolicía: Funcionario policial especializado en Internet o en utilizar la red para sus investigaciones (cybercop).
  • 3. Cibersexo: Es todo tipo de actividad sexual realizada a través de la red, desde las visitas a sitios web eróticos hasta el intercambio erótico por medios escritos (chats) o audiovisuales (webcam). (Cybersex). Cibersociedad: Es la sociedad que nace en la realidad virtual. Se caracteriza por el uso de todas las Tecnologías de la Información y las Comunicaciones (TIC) en la red para interactuar en los distintos ámbitos (político, económico, social, cultural, etc) que definen al ser humano. Clave o Contraseña: Conjunto de caracteres que forman una palabra secreta, que sirve para acceder a determinados sitios, programas o recursos. Click: Cuando se oprime alguno de lo botones de un mouse el sonido es parecido a un "click". La palabra click escrita, es usada generalmente para indicarle al usuario que oprima el botón del mouse encima de un área de la pantalla. También es comúnmente escrito así: clic. En español incluso se usa como un verbo, por ejemplo: al clickear en el enlace. Clickjacking: Es una técnica con la que se engaña a las personas para robarles información o tomar control de su computador; esto se hace mediante páginas inofensivas en apariencia, en la que los usuarios deben hacer clic. Cloaking (en e-mail): Es el acto de enmascarar el nombre y dirección del remitente en los e-mails enviados a una lista de distribución, de modo que el receptor no pueda saber quién envió el e-mail. Comercio electrónico: Es la compra y venta de bienes y servicios realizado a través de internet, habitualmente con el soporte de plataformas y protocolos de seguridad estandarizados (e-commerce). Comunidad Virtual: Es un grupo de personas que se comunica a distancia y comparte información, teniendo algún campo de interés en común y una cierta conciencia de grupo. El entorno de comunicación al menos debe permitir interacciones entre dos personas cualquiera y también de uno a todos.
  • 4. Contenido: Información generada bajo cualquier modo o forma de expresión, que puede ser distribuida por cualquier medio y es parte de un mensaje que el sistema de transferencia o medio no examina ni modifica, salvo para conversión durante el transporte del mismo. Contexto Digital: Entorno que se caracteriza por la interacción a través de prácticas que incluyen las TIC. Es la nueva era que involucra distintas dinámicas sociales, culturales, políticas, económicas, educativas y de ocio que realiza la sociedad contemporánea gracias a las herramientas digitales. Control Parental : Opción para instalar en algunos dispositivos tecnológicos con el fin de impedir algunos usos o limitar determinados contenidos. Cookie: Un cookie es un pequeño pedazo de data enviado desde un servidor web al navegador del cliente que se guarda localmente en la máquina del usuario. Su papel es identificar, personalizar los datos o hacer el seguimiento de un usuario mientras se encuentra en un sitio web. Copyleft: Es la fórmula opuesta al copyright nacida en el ámbito del software libre (free software) mediante la cual el autor de un programa lo declara como de dominio público, incluyendo el código de fuente (source code) del mismo. Así, todo el que quiera puede usarlo y modificarlo. Correo Electrónico: Es una de las herramientas más utilizadas en la actualidad, que sirve para enviar y recibir mensajes conteniendo archivos de todo tipo. Por ejemplo, escritos, fotografías, documentos de excel, audio, video, etc. Estos mensajes se transportan de manera instantánea y gratuita a través de la red (e-mail). Crack: Programa que modifica una aplicación con el fin de eliminar restricciones puestas en su fabricación. Cracker: Es aquella persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio. Craquear: Hecho de copiar y/o utilizar software comercial ilegalmente rompiendo las distintas técnicas de protección o registro que utilicen.
  • 5. Cyberbaiting: Tipo de ciberacoso o acoso virtual, que se produce cuando estudiantes molestan a un profesor creando material digital (vídeos o fotografías generalmente) para publicarlo en redes sociales o grupos temáticos, con el fin de ridiculizar al docente a través de plataformas en línea. Cyberstalker: Persona que acosa en línea, ciberacosador. Puede llegar a suplantar o robar la identidad de una persona, destruir o manipular datos, incluso realizar grooming o explotar a menores de 18 años. Cyberstalking: Es el acoso, espionaje o persecución que se da a una persona o grupo usando Internet u otro dispositivo electrónico. Este acoso puede darse con investigación constante de información sobre la persona, acusaciones falsas, espionaje, amenazas, robo de identidad, y daño a la información o el equipo que la almacena. Digerati: (Combinación de los vocablos ingleses digital y litterati) se refiere a las personas que hacen un alto uso de las tecnologías digitales para expresarse como individuos; es decir, aquellos individuos que usan blosgs, guardan sus fotos en internet, etc. Dominio: Conjunto de letras que determinan el tipo de sitio web o su lugar de procedencia. Ejemplo: .gov para sitios gubernamentales, o .co para sitios colombianos. Domótica: Es una tecnología que integra a todos los aparatos y electrodomésticos de un hogar con funciones de comunicaciones, seguridad, energía y comodidad. e-: En el mundo virtual, la "e" se utiliza seguida de un guión, como abreviatura de electronic. Es el prefijo de numerosas palabras para indicar que nos estamos refiriendo a la versión electrónica de un determinado concepto. Por ejemplo, e-business significa "negocio electrónico". e-book: Libro en formato digital que, en algunos casos, requiere programas específicos para su lectura. Aprovecha las posibilidades del hipertexto, de los enlaces y multimedia, y puede estar disponible en la red. Se puede leer e-books fácilmente con una Kindle o un Ipad.
  • 6. e-democracy: La democracia electrónica se refiere a las formas de participación de los ciudadanos en la vida pública llevadas a cabo mediante tecnologías de la información y de las telecomunicaciones. Por ejemplo, los foros abiertos a la participación ciudadana en los que intervienen los ciudadanos y sus representantes políticos e incluso la votación a través de Internet. e-waste: Basura, chatarra o desecho electrónico. e-zine: Revista Electrónica. Cualquier revista publicada en Internet vía WWW o email (e-magazine). Emoticón: Símbolo gráfico que normalmente representa una cara feliz, triste, seria, alegre y diversas expresiones que permiten que una persona pueda mostrar su estado de ánimo en un medio "frío" como es el e-mail o la mensajería instantánea ;). En línea: Conectado. Es el estado en que se encuentra un computador cuando se conecta directamente con la red (on line). Encriptar: Es un anglicismo, y hace referencia a proteger la información para que no sea leída sin una clave de acceso. Enlace: O link, es un vínculo que conecta a un página con otra. ESCNNA: Explotación Sexual Comercial de Niños, Niñas y Adolescentes. FAQ: Formulario de las preguntas más frecuentes que hacen los usuarios de un sitio web; estas van acompañadas de su respectiva respuesta. Feed: Viene de “alimentar”, en inglés, y hace referencia a los titulares de noticias, resumen y actualización de notas. Se usan frecuentemente en redes sociales, blogs y sitios de noticias. Firma digital: Información cifrada que identifica al autor de un documento electrónico y hace auténtica su identidad. Flaming: Es cuando una discusión que se lleva a cabo en línea (en correos electrónicos, redes, blogs o foros) toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla e imponer los puntos de vista de la otra.
  • 7. Foros de Discusión: Es un servicio automatizado de mensajes que a menudo es moderado por un propietario. Consiste en dejar mensajes de suscriptor a suscriptor vía correo electrónico con respuestas o comentarios a determinados temas dados con anterioridad. También reciben el nombre de newsgroups o conferencias. Geek: Persona apasionada por los computadores, la tecnología y la informática, al punto de excluir otros intereses humanos normales. Dependiendo del contexto, puede usarse como halago o crítica. Ghost site: Es un sitio fantasma. Sitio web abandonado y desactualizado que aún se puede ver en la red. GPS: Es un sistema de localización global, compuesto por 24 satélites. Se usa, por ejemplo, en automóviles, para indicarle al conductor dónde se encuentra y sugerirle rutas posibles (Global Positioning System). Griefer: Persona que comete Griefing. Acosador o intimidador de los juegos en línea. Griefing: Término utilizado en el mundo de los videojuegos para describir actos malintencionados contra jugadores que frecuentan los multijuegos o juegos en línea donde se produce una interacción constante con otros participantes. Es realizada generalmente para acosar, intimidar o dañar los avances de los jugadores en un juego determinado. Puede llegar a ser Ciberacoso o intimidación cibernética. Grooming: Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar. Hacker: Es un experto informático especialista en entrar en sistemas ajenos sin permiso, con frecuencia para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los
  • 8. Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos, a diferencia de los Crackers que utilizan sus conocimientos para fines destructivos o delictivos. Hacking: Es la acción de "robar" sistemas informáticos y redes de telecomunicación. Hacktivismo: Se forma al combinar "hack" con "activismo". Se refiere al hacking de un sitio Web o sistema de cómputo para comunicar un mensaje motivado política o socialmente. A diferencia de un hacker malicioso, que puede irrumpir en un sistema para obtener información o causar daños, el hacktivista realiza las mismas acciones para llamar la atención a una causa. Para el hacktivista, es la forma electrónica de practicar su protesta y desobediencia civil desde la virtualidad. Hammering: Es el acto de intentar conectarse repetidamente a un servidor FTP inexistente o no disponible con muy breves lapsos de tiempo entre cada intento. Podemos compararlo con la acción de presionar repetidamente el botón "redial" en un teléfono sin esperar a que haya terminado de marcar (martilleo). Hang: Es cuando el computador deja de responder al teclado y/o mouse. Normalmente se requiere reiniciar el equipo para restablecer el sistema. Los computadores Apple Macintosh emiten mensajes que aparecen justo antes de que el sistema se cuelgue. Hardware: Componentes tangibles que trabajan o interactúan con los computadores, permitiendo de una u otra manera su funcionamiento. Hipermedia: Acrónimo de los términos "hipertexto" y "multimedia". Se refiere a las páginas web que integran información en distintos tipos de formatos: texto, gráficos, sonidos y vídeo, principalmente (hypermedia). Hipervínculo: Es un enlace, puntero, o vínculo. Podemos hablar de una imagen o texto destacado, mediante subrayado o color, que lleva a otro sector del documento o a otra página Web (hyperlink).
  • 9. Holograma: Es una imagen tridimensional creada por una proyección fotográfica. Home page: Es la portada o página inicial de un servidor WWW. Hosting: Es el alojamiento. Servicio ofrecido por algunos proveedores, que brindan a sus clientes (individuos o empresas) un espacio en su servidor para alojar un sitio web.. Humanidades Digitales: Es una disciplina que nace del crecimiento de las TIC. Busca producir, generar, administrar, distribuir, compartir y cuidar la información ampliando su capacidad de difusión. Las nuevas tecnologías de la información y las comunicaciones, permiten que los contenidos sean para todos. Las prácticas de las humanidades digitales, facilitan la creación de espacios y la formación de redes de producción del conocimiento a través de plataformas digitales sin obviar los canales tradicionales de comunicación. ISP: Viene de la sigla en inglés de Internet Service Provider, Proveedor de acceso a Internet. ISP son las empresas que proporcionan conexión a Internet. Login: Proceso de autentificación al ingresar a un servicio o página web personal. Al hacerlo, y digitando su nombre y clave, el usuario inicia su sesión. Malware: Programa creado con el fin de molestar o dañar los computadores que lo tienen instalado. Micrositio: Es un pequeño sitio web, utilizado generalmente para realizar ofertas comerciales de productos y servicios. Su función, generalmente, es promocionar. Es el volante publicitario en versión electrónica. También es conocido como minisite o weblet. Navegador: También conocido como Explorador, es un programa que permite acceder y navegar en las distintas páginas web. Netiquette: Es la unión de las palabras net (red) y etiquette (etiqueta), y hace referencia a las reglas de buen comportamiento de los usuarios en los distintos servicios de Internet: chat, foros, corres electrónicos y etc.
  • 10. Nick: Nombre o seudónimo que un usuario usa en una sala de chat. NNA: Niños, Niñas y Adolescentes. Nomofobia: Ansiedad y miedo de no tener el celular cerca, sucede por la necesidad de estar conectado con el mundo, sus noticias y eventos. Nube o computación en nube: Hace referencia al sistema, que teniendo como base a Internet, permite que los consumidores manipulen archivos y utilicen aplicaciones sin necesidad de instalarlas o guardarlas en su computador. Usando la nube, los archivos dejan de estar en un computador personal, y se hace posible acceder a ellos desde cualquier dispositivo tecnológico con conexión a Internet. Off-line: Se dice que alguien está fuera de línea cuando se encuentra alejado de un computador que esté conectado a Internet. Pederastia: Es toda conducta sexual - física, que involucra a niños o menores de edad, implicándolos en actos sexuales explícitos donde son objetos sexuales manipulados por una persona adulta. En la mayoría de las ocasiones, el pederasta se aprovecha de su víctima por su situación de desigualdad de edad y de poder. Pedofilia: Trastorno sexual que supone fantasías sexuales recurrentes y altamente excitantes, impulsos sexuales o comportamientos sexuales con prepúberes de 13 años de edad o menores. Pedófilo: Individuo que tiene conductas pedófilas, mostrando deseo sexual por menores de edad. Sus preferencias sexuales por los menores de edad no necesariamente los llevan a involucrarse físicamente con los niños o prepúberes pero si contribuyen con la manipulación, producción,realización y divulgación de contenidos de pornografía infantil, incurriendo en delitos que son sancionados. Pharming: Es un tipo de fraude que consiste en suplantar los nombres de dominio de la página que quiere navegar el usuario, para conducirlo a una página web falsa.
  • 11. Phishing: Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial. Psicastenia: Neurastenia que se caracteriza por fobias, obsesiones, angustia, abulia, sentimiento de extrañeza ante el mundo o uno mismo e inhibición intelectual y social. Pornografía infantil: Es toda representación visual, gráfica, de texto, dibujos animados o videojuegos, que de manera real o simulada, explícita o sugerida, involucran la participación de menores de edad o personas que aparenten serlo, en el desarrollo de actividades sexuales. Post-consumo: Actividad de reciclar, reusar o donar los dispositivos TIC que están en desuso. La actitud de post-consumo está ligada a generar consciencia en cuanto al cuidado del planeta, adoptando las buenas prácticas para evitar que materiales o componentes que hacen parte de herramientas tecnológicas afecten el medio ambiente. Realidad Aumentada: A diferencia de la realidad virtual, ésta no sustituye la realidad física, sino que incluye datos virtuales en ella creando una realidad combinada. Realidad Virtual: Tipo de tecnología que usa computadores y otros dispositivos para producir, por medio de imágenes y sonidos, una realidad en la que los usuarios tienen la sensación de estar presentes. Selfie: Una autofoto (también conocida con las voces inglesas selfie o selfy) es un autorretrato realizado con una cámara fotográfica, típicamente una cámara digital o teléfono móvil. Se trata de una práctica muy asociada a las redes sociales, ya que es común subir este tipo de autorretratos a dichas plataformas. Sext: Neologismo inglés con el que se conoce a estos mensajes de texto con contenido erótico o sexual, obtenido de la combinación de las palabras sex y text.
  • 12. Sexting: Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet. Sextorsión: Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto puede hacerse a través de teléfonos celulares o Internet. Síndrome del mensaje múltiple: Es la necesidad imperiosa de manejar múltiples chats, ventanas, varias redes sociales o correos electrónicos para recibir todos los mensajes y respuestas que sean posibles y así sentirse incluido en temáticas o grupos sociales. Sitio Web: Conjunto de páginas donde publicamos información que queremos comunicar, estas pertenecen a un mismo dominio de Internet y están conectadas entre sí por medio de enlaces o links. Skimming: Es una técnica con la que se hace posible robar las claves personales de los cajeros; esto se hace por medio de un dispositivo que captura la información de las bandas magnéticas de las tarjetas. Smartphone: Teléfono celular con pantalla táctil, que permite al usuario conectarse a internet, gestionar cuentas de correo electrónico e instalar otras aplicaciones y recursos a modo de pequeño computador. Smishing: Es una variante del phising, pero a diferencia de este, usa mensajes de texto para engañar a los usuarios, pidiéndoles información privada e invitándolos a que se dirijan a sitios web falsos que tienen spywares y softwares maliciosos que se descargan automáticamente, sin que el usuario lo note. Snapchat: Aplicación que permite enviar a otros imágenes que se autodestuyen. Software: Programas o aplicaciones que son instalados en los computadores y otros dispositivos tecnológicos para desarrollar en ellos actividades o tareas específicas.
  • 13. Software Espía o Spyware: Programa maligno que recolecta información privada de un computador. Generalmente, para robar la información no se necesita usar el computador, y el dueño de éste no lo nota. Software Libre: Programas que permiten que los usuarios que lo adquieren tengan la libertad de usarlo, copiarlo, modificarlo y distribuirlo. Software Pirata: Son los programas o aplicaciones que han sido alterados para permitir su uso sin necesidad de pagar la licencia a los dueños de los derechos de uso. Al no ser originales, los softwares piratas se venden a precio muy bajo, en comparación al real. Spam: También conocido como correo basura, hace referencia a los correos electrónicos no deseados, normalmente de remitente desconocido y de contenido publicitario. Spoofing: Este término hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos están: el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Subrepticiamente: Que se hace ocultamente o a escondidas. Taxiedad: Sentimiento de angustia al enviar un mensaje y no recibir respuesta casi inmediata. Tecno Ansiedad: Incomodidad o inestabilidad por no tener un dispositivo o herramienta tecnológica cerca que le permita comunicarse con otros. Tecnología: Conjunto de conocimientos técnicos, ordenados científicamente, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de las personas. Telecomunicación: Toda emisión, transmisión y recepción de signos, señales, escritos, imágenes, sonidos, datos o información de cualquier
  • 14. naturaleza por hilo, radiofrecuencia, medios ópticos u otros sistemas electromágneticos. Teletrabajo: Nueva forma de contratación laboral donde no se necesita la presencia del trabajador en un sitio específico de trabajo porque las labores las puede realizar a distancia. Textofrenia : Tensión y confusión por creer que su teléfono celular recibe constantemente mensajes o notificaciones, sin que esto realmente suceda. Virus: Programa que puede alterar o destruir el funcionamiento del computador. Normalmente ocurre sin el permiso o conocimiento del usuario. Vishing: Similar al phising, pero con teléfonos. Consiste en hacer llamadas telefónicas a las víctimas, en las que por medio de una voz computarizada, muy similar a las utilizadas por los bancos, se solicita verificar algunos datos personales e información bancaria. WebCam: Cámara usada para grabar y transmitir videos a través de Internet.