Glosario Ciudadania Digital


¡Muchas gracias a Lucia Hinojosa del American School Foundation of Monterrey, México, por traducir nuestro Gloasrio al español! También nos gustaría dar las gracias a Victor Almazan de Salinas, California, para proporcionar la transcripción escrita.


A


1
anti-virus software/
programa antivirus
Programas para bloquear programas maliciosos (malos), como virus o malware, y evitar que dañen tu computadora.

2
avatar
Un avatar es un gráfico (foto, imagen) que usas para representarte a ti mismo en Internet.

B


3
boundaries/
fronteras
Las fronteras son límites físicos, emocionales y mentales que establecemos para protegernos a nosotros mismos de ser manipulados, usados o dañados por otros.

4
bully/
acosador
Un acosador (bully) es alguien que actúa de forma agresiva, hostil o dañina hacia los demás.

5
bystander/
espectador
Un espectador es una persona que es testigo de las acciones de un acosador (bully) y las reacciones de la (s) víctima (s), sin hacer nada al respecto.

C


6
citation, cite/
cita
Referencia que menciona la fuente de una información específica que ha sido usada.

7
citizenship/
ciudadanía
Ciudadanía significa ser miembro y apoyar a una comunidad o un país. Los ciudadanos tienen tanto derechos como obligaciones.

8
copyright/
derechos de autor
El Derecho de Autor es el derecho legal que tiene un creador para reproducir, mostrar, transmitir, actuar y modificar una obra suya. También incluye el derecho de reproducir una grabación sonora públicamente mediante una transmisión digital. Un trabajo tiene Derecho de Autor automáticamente al ser creado y lo tiene en cuanto exista de forma tangible. No se tiene que usar el símbolo © para que un trabajo tenga Derecho de Autor. (Hobbs 2011)

9
Creative Commons/
Bienes Comunes Creativos
Una licencia de Bienes Comunes Creativos te permite decidir como pueden los otros usar tu trabajo. Te permite conservar los Derechos de Autor, pero permite a otros copiar y distribuir tu trabajo reconociéndote como autor en las condiciones que tú especifiques.

10
cyberbullying/
acoso cibernético
El acoso cibernético (ciberbullying) es el uso de medios digitales tales como la Internet y teléfonos celulares para deliberada y reiteradamente herir, hostigar o avergonzar a alguien.

D


11
digital identity/footprint/
huella digital cibernética
Una huella cibernética es toda la información sobre una persona puesta en Internet ya sea por esa persona o por otros, ya sea de manera intencional o no intenciona
12
downloading/
descargar, bajar
Descargar (o bajar) es el proceso de transferir archivos de una página de Internet a tu computadora. Las descargas pueden ser autorizadas o no autorizadas por el creador del archivo y pueden contener virus. ¡Cuidado!

E


13
emoticon/
emoticono
Caritas, a veces animadas que expresan una emoción. Los emoticonos te permiten expresar a alguien en Internet cómo te sientes.

14
Empathy/
empatía
Empatía (una de las principales cualidades del Siglo 21) es estar consciente de, sensible a, o entender lo que otra persona está sintiendo o experimentando.

F


15
fair use/
Uso justo
El uso justo es la idea de usar material con derechos de autor citando la fuente original sin necesidad de pedir permiso o pagar por ello. Se entiende que la cita debe ser lo suficientemente clara y el material citado razonablemente breve.

16
firewall/
cortafuego informático
Un cortafuego informático es la parte física de una computadora o el programa que filtra o bloquea a tu computadora comunicaciones no permitidas.

17
flame/
flama
Es un mensaje deliberadamente hostil o insultante enviado a otros en Internet.

G





18
grooming/
acicalado cibernético
Técnicas usadas por delincuentes sexuales para tratar de ganar tu confianza.

H


19
hacker/
delincuente cibernético
Un delincuente cibernético (hacker) es alguien que tiene acceso a información de una computadora sin tener permiso.

20
harassment
hostigamiento
Molestar a alguien insistentemente. Por ejemplo insultándolo, burlándose o siguiéndolo en Internet.

21
hardware
Término para nombrar el equipo y partes de la computadora y demás máquinas relacionadas con ella.

I


22
identity theft/
robo de identidad
Delito que sucede cuando alguien obtiene la información personal de otro individuo por ejemplo, su tarjeta de crédito, número de seguro social, cuanta bancaria u otro tipo.

23
intellectual property/
propiedad intelectual
La Propiedad Intelectual incluye arte, libros, inventos, música, actuaciones artísticas, reportes, programas computacionales, historias creadas por ti u otros.

J


24
jeopardize, jeopardizing/
comprometer, arriesgar
Es poner en peligro o en riesgo información personal o tu reputación

K


25
keyword/
palabra clave
Palabra que usas cuando buscas información en páginas de búsqueda como Google, Yahoo, etc.

L


26
listserve/
lista de distribución
Listas en línea que permite a los usuarios enviar mensajes de correo electrónico a una dirección donde el mensaje es copiado y enviado a todas las personas en la lista.
M


27
malicious/
malicioso
Significa que daña intencionalmente a alguien o algo.
28
malware/
programas maliciosos
Se refiere al software o código malicioso, el cual incluye cualquier código maligno, gusanos troyanos, programas espías, de publicidad, etc. los cuales están diseñados para dañar tu computadora o colectar información.

29
media literacy/
alfabetización multimedia
Alfabetización multimedia es la habilidad para localizar, evaluar y crear información usando tecnología digital.

N


30
netiquette/
netiqueta
Comportamiento cortés y honesto practicado en la Internet. Componente clave de la Ciudadanía Digital.

O


31
open source/
digo abierto
Conjunto de programas sin restricciones de derechos de autor o muy limitadas, permitiéndote modificarlos y compartirlos legalmente.
P


32
password/
contraseña
Palabra secreta que usas cuando inicias sesión en Internet o en algún servicio en línea y te ayuda a confirmar tu identidad.
33
perpetrator/
perpetrador
Perpetrador es otra palabra para los acosadores digitales (bully).

34
phishing/
pesca cibernética
Pesca cibernética o phishing, es una forma de engaño que los defraudadores usan para colectar información personal de usuarios desprevenidos. Algunos mensajes de correo electrónico parecen sorprendentemente verdaderos e incluso las páginas de Internet en las cuales te piden tu información parecen reales. Pero la URL en la barra de dirección te puede decir si la página a la que has sido redirigido es válida o no.

35
piracy, pirating/
piratería
Piratería es robo de propiedad intelectual en otras palabras, robar lo que no te pertenece.

36
plagiarism/
plagiar
Plagiar es usar las palabras de otro y decir que son tuyas.

37
precautions/
precauciones
Precauciones son acciones tomadas con anticipación para proteger algo o alguien de algún peligro, falla o daño. Un dispositivo de seguridad.

38
predator/
delincuente sexual
Alguien que está al acecho, miente, actúa con sigilo para acercarse a otra persona y hacerle daño fácilmente. Regularmente es un adulto.

39
privacy/
privacidad
Privacidad es tu derecho para determinar que información de ti te gustaría que otros supieran.

40
PSA/
ASP
Anuncio de Servicio Público es un video corto de entre 30 y 90 segundos de duración que busca informar o educar al público sobre un tema importante de salud pública o de seguridad.

Q


R


S

Programas que buscan información en la red usando palabras clave
41
search engine/
buscadores
Programas que buscan información en la red usando palabras clave

42
sexting/
sexteo
El sexting o sexteo es enviar mensajes, fotografías o videos sexualmente sugestivos por teléfono celular.

43
software patches/
parches de programas
Un parche puede ser una mejora (añadir características) un nuevo controlador de dispositivo o actualizar el programa para atender asuntos como la seguridad o problemas de estabilidad

44
programas espías
Los programas espías van en tu computadora sin que sepas y roban información privada.
T


45
tolerance/
tolerancia
Tolerancia es respetar a aquellos que son diferentes a ti.

46
trojan horse/
caballo de troya
De forma similar a la mitología griega, los caballos de troya son programas que esconden otros programas supuestamente normales como juegos, herramientas e incluso antivirus, pero si los pones a funcionar pueden hacer un gran daño a tu computadora.

U


47
upload/
subir (a la red)
Proceso mediante el cual un individuo puede enviar o colocar un archivo en Internet.

48
upstander/
defensor
Un defensor es alguien que hace algo para detener el comportamiento agresivo o inadecuado de un acosador.
V


49
victim/
víctima
Una victima es alguien que es dañado por otra.

50
virus
Un virus es un programa que se duplica y se disemina en tu computadora destruyendo archivos, cambia datos, ocupando toda tu memoria o haciendo todo lo que se a posible con un programa computacional. Los virus sólo dañan programas, no la parte física.

W


51
worm/
gusano
Un gusano es un tipo de virus que se duplica a si mismo pero no cambia archivos en tu computadora. Sin embargo, se multiplican tanto que pueden ocupar toda la memoria disponible en tu computadora o en el disco duro.