7 minute read
Glosario
• App: Término que proviene del vocablo latino applicatĭo y que hace referencia a la acción y el efecto de aplicar. El autor se refiere al paso del tiempo en la comunicación. Hoy las app se remiten al software que permite la interacción entre un usuario y una acción determinada, por ejemplo, enviar mensajes, ver o editar imágenes. • Besteffort: El principio tiene su origen en el avance tecnológico conocido como “el Protocolo de Internet” o IP, que es un conjunto de reglas de comunicación cuya función principal consiste en el uso de la comunicación bidireccional (conversación en dos direcciones) para transmitir datos, suponiendo que dicha entrega no sea confiable. El diseño del Protocolo IP se vale de técnicas de encaminamiento para garantizar el destino. Para ello, el programa suministra servicios de datagramas (unidad de transferencia asociada con la red) no fiables o también llamados “mejor esfuerzo”. El IP proporciona seguridad, pero no determina si un paquete alcanza o no su destino, por ende, éste podría llegar dañado, duplicado o no llegar. • 183 SBooleano: Los operadores booleanos u operadores lógicos suelen realizar búsquedas en Internet para ampliar, limitar o
definir información. Se encargan de localizar términos que coincidan para conectar palabras o frases dentro del campo de texto que el usuario escriba favoreciendo o dificultando el acceso a la información, según sea el caso. Se trata de búsquedas estratégicas de consulta. • Bulletinboards: Es un sistema de software para computadoras que funcionaba mediante líneas telefónicas. Los BBS permitían a los usuarios interactuar de manera virtual a través del intercambio de mensajes, permitiendo así la creación de comunidades virtuales y utilizando un programa terminal (o telnetsi) a través de internet permitía realizar funciones tales como descargar software y datos, leer noticias, intercambiar mensajes con otros usuarios, disfrutar de juegos en línea y leer los boletines. • Captcha: Es un test de Turing, es decir, un examen que se realiza a través de la conversación que mantiene una computadora con una persona para distinguir un comportamiento artificial o humano. Un Captcha ayuda a los usuarios a protegerse del spam, así como del descifrado de contraseñas. Consiste en una serie de pruebas que se hacen para distinguir si se trata de una persona o de una máquina. Se recomienda en la interacción del usuario y el acceso directo a bases de datos relacionadas con autorizaciones monetarias con el fin de garantizar su autenticidad con el fin de evitar el robo de datos personales. • Clusters: Un clúster es una colección de datos que tienen similitudes de alguna clase o categoría. Se trata de un proceso donde se agrupan datos en grupos basados en patrones semejantes. Resulta ser de utilidad para empresas, donde se manejan grandes cantidades de datos personales, pues es una herramienta que facilita información de manera práctica. Por ejemplo, en una institución bancaria se puede aplicar el proceso de clústeres para dividir datos dependiendo de los ingresos, sin necesidad de hacerlo manualmente.
Advertisement
T
• Crowdsourcing: La idea del crowdsourcing consiste en convocar a una gran cantidad de personas con el fin de aportar ideas o encontrar una solución, ejemplos de ello son las plataformas de
Wikipedia o la Encyclopaedia. La práctica del crowdsourcing facilita una democracia participativa en la toma de decisiones donde las plataformas digitales dan un beneficio común a la sociedad. • Desindexar: El término indexar conlleva a la visibilidad que posee una empresa en la web, dicho de otra manera, aparecerá en resultados de búsqueda una vez que se registren sus bases de datos. Por su parte, desindexar consiste en que el motor de búsqueda queda desvinculado de los resultados en un enlace en particular. • Doxxing: Revelación de datos personales que permiten ubicar a las personas en espacio físico, principalmente en la dirección de su domicilio. • Engagement: El término abarca el nivel de compromiso que mantienen los usuarios en las plataformas de Internet, como lo es Wikipedia, para contribuir, desde su educación, a un tema de interés donde le sea posible compartir un conocimiento que propicie la comunicación a otros usuarios. • Gobiernos subnacionales: La independencia territorial en el
Internet puede pasar por encima de fronteras. Por ello, al hablar de un gobierno subnacional, el autor engloba la autonomía y libertades que se toman ciertas entidades para su misma identificación y fácil reconocimiento. Tal es el caso de páginas web a nivel estatal que, aunque conservan calidad del poder central, se desenvuelven alrededor de sí mismas y con liderazgo propio. • Gobiernos supranacionales: En las libertades informativas, los gobiernos supranacionales actúan con dependencia de instituciones nacionales. Esto se refiere a organizaciones que abarcan diversos estados que poseen una autonomía, con el fin de entablar el diálogo donde pueden surgir tratados o intereses en común. 185 I
• Mainframes: El término se refiere a una clase de computadoras de alto rendimiento que poseen grandes cantidades de memoria para procesar miles de millones de cálculos de transacciones. Usualmente son empleados por empresas o instituciones gubernamentales derivados de su eficiencia en la base de datos comerciales donde se requieren transacciones o aplicaciones que impliquen seguridad y agilidad. • Name and shame: El autor ve en “Nombrar y avergonzar” o “señalar y humillar”, una estrategia que se extendió rápidamente poco después de la aparición de la WWW y superó a su antecesora proveniente de la prensa y las manifestaciones públicas; se nombra a una entidad de gobierno o empresa y se le acusa públicamente de sus faltas, supuestas o reales. El tiempo ha restado brillo a esta táctica al encontrar obstáculos legales, como acusaciones de difamación y la conciencia de que se trata de una forma de “justicia” medieval, como se describe en detalle en otro párrafo. El autor recomienda revisar la discusión en (Klonick, 2015) • Netiquette: Derivado de la nula interacción física que conlleva la comunicación digital, se han establecido comportamientos de etiqueta para usarse en el entorno virtual denominados Netiquette, los cuales han sido aplicados para mantener el vínculo de respeto y la sana convivencia. Se trata de un protocolo que el usuario debe de seguir, por ejemplo, al estar en contacto en redes sociales, foros, blogs o sitios de mensajería como los correos electrónicos. De esta forma, se pretende que los internautas no cometan abusos de poder o incluso vulneren la privacidad de otros usuarios. • Phishing: Se trata de un ciberataque que tiene como fin engañar a los usuarios para que éstos compartan su información personal, como contraseñas o cuentas bancarias, con el fin de suplantar su identidad. Los ciberdelincuentes mandan mensajes a los correos electrónicos en los que simulan ser personal 186Tde empresas, oficinas gubernamentales, amigos o contactos
conocidos. Dichos mensajes contienen un vínculo a un sitio web en el que se pide registrar información personal. • Predecibilidad: La predecibilidad en el mercado de las nuevas tecnologías es un factor predominante en la disponibilidad del acceso a la información. Esto derivado de que las fuentes de información ya se encuentran cada vez más distribuidas al mundo digital. De esta forma, las economías de alcance, como lo son los servicios de cómputo, ofrecen mayor facilidad en las operaciones de usuarios. • Spam: Se le llama spam a cualquier forma de comunicación, como mensajes electrónicos, que son enviados de forma masiva sin que el destinatario los haya solicitado. Son tratados en forma de publicidad con el fin de propagar, en su mayoría, contenido de algún producto o servicio de alguna empresa. La intención del mensaje es la cualidad con la que se diferencia el spam del phishing, pues mientras el primero es usado normalmente con fines comerciales, el segundo término se refiere a un engaño con el fin de robar datos personales. • Streaming: El concepto se refiere al contenido que se encuentra en medios de comunicación, ya sea grabado o en vivo.
Se trata de una transmisión de archivos de audio y video en la que existe una conexión a redes de Internet ya sea alámbrica o inalámbrica. El streaming permite observar o realizar transmisión en computadoras o aparatos móviles en tiempo real. El streaming ofrece contenidos a través de plataformas de diferentes categorías como: música (Spotify,Youtube y
Apple Music); películas o series (Netflix, HBO y Amazon Prime
Video); podcast (Spotify y iTunes); y juegos (Twitch). • Timestamps: También conocido como sellado de tiempo, el timestamps se utiliza para demostrar o comprobar datos, tales como una firma electrónica. Es utilizado para evidencias legales con el fin de garantizar que ciertos trámites o transacciones 187 Ino hayan sido alterados en algún momento determinado.
• Web scraping: Literalmente “rastrillar la Web”, extracción automatizada de datos de páginas y portales Web. Es un método empleado, mediante un programa informático de software, para extraer datos en línea. Es utilizado a través de esta herramienta en la que el usuario puede recopilar información valiosa de un sitio web. • Whistleblowers: El término hace referencia a una denuncia.
Se produce cuando una persona cercana a la organización, informa algún incumplimiento o actividad que considere legal o deshonesta dentro de sectores públicos o privados. Los casos más denunciados son por corrupción, discriminación, acoso laboral, violación a los derechos humanos o el uso indebido de los datos personales.