-
Autenticación en dos pasos
Es un método de autenticación electrónica, en el cual un usuario tiene acceso a una página web o a una aplicación, solo después de presentar con éxito dos o más evidencias (o factores) a un mecanismo de autenticación.
-
APP
una aplicación, especialmente descargada por un usuario a un dispositivo móvil.
-
Botón de actualización
El botón de actualización, también conocido como opción de refrescar, es una función de todos los navegadores de Internet. Se utiliza para pedir al navegador que te devuelva a la página precedente.
-
Ciberacoso
acoso efectuado en dispositivos digitales como los móviles, ordenadores y tablets.
-
Codificación de datos
Procedimiento informático que convierte los datos y la información en código, protegiendo el acceso y el uso de estos datos de las fuentes no autorizadas. Los datos codificados solo pueden ser leídos y consultados por los que posean la clave de descifrado correcta (es decir, la contraseña).
-
Compras en línea
La actividad o acción de comprar productos o servicios a través de Internet. Significa conectarse en línea, aterrizar en el sitio web de un vendedor, seleccionar algo y organizar su entrega.
-
Comunicación online
la comunicación online es una forma de comunicación que consiste en utilizar los distintos canales existentes en Internet para comunicarse e interactuar en línea con el fin de transmitir un mensaje adaptado a un público objetivo.
-
Consentimiento
Cualquier indicación libre, específica, informada e inequívoca de la voluntad del interesado, por una declaración o por una clara acción afirmativa, significa estar de acuerdo con el tratamiento de los datos personales que le conciernen.
-
Contexto cultural
El contexto cultural está relacionado con la sociedad en la que se crían los individuos y cómo la cultura afecta el comportamiento. Incorpora valores que se aprenden y actitudes que se comparten entre grupos de personas. Incluye creencias, significados, costumbres, ideas, lenguaje, normas. Se refiere al significado simbólico, la dimensión artística y los valores culturales que se originan o expresan identidades culturales.
-
Controlador
La persona natural o legal, autoridad pública, agencia u otro organismo que, solo o conjuntamente con otros, determina el objetivo y los medios del tratamiento de los datos personales; donde los objetivos o los medios de dicho tratamiento son determinados por el Derecho de la Unión o del Estado Miembro, el controlador o los criterios específicos para su nombramiento puede ser proporcionado por el Derecho de la Unión o del Estado Miembro.
-
Contraseña
Es un dato secreto, típicamente una cadena de caracteres, que se suele utilizar para confirmar la identidad del usuario.
-
Copyright
es un tipo de propiedad intelectual que protege las obras originales de autoría en cuanto un autor fija la obra en una forma tangible de expresión. En la ley de derechos de autor, hay muchos tipos diferentes de obras, incluidas pinturas, fotografías, ilustraciones, composiciones musicales, grabaciones de sonido, programas de computadora, libros, poemas, publicaciones de blogs, películas, obras arquitectónicas, obras de teatro y mucho más.
-
Dinero digital
Cualquier forma de moneda que existe sólo en formato digital. El dinero digital se suele intercambiar por tarjetas de crédito, sistemas de pago online y – más recientemente – criptomonedas en general.
-
Discurso de odio
se compone de palabras habladas que son ofensivas y/o amenazantes para una persona o grupo y que se basan en un atributo de dicha persona o grupo a la que se dirigen.
-
Datos personales
Cualquier información relacionada con una persona natural identificada o identificable (“persona interesada”); una persona natural identificable es una que puede ser identificada, directamente o indirectamente, en especial por referencia a un identificador como un nombre, un número de identificación, datos de localización, un identificador online o uno o más factores específicos sobre la identidad física, fisiológica, genética, mental, económica, cultural o social de dicha persona natural.
-
Edadismo
se refiere a los estereotipos (cómo pensamos), prejuicios (como nos sentimos) y discriminación (cómo actuamos) hacia otros o nosotros mismos basándonos en la edad, afectando a todos.
-
Estafa
Una estafa o engaño es un tentativo de defraudar a una persona o a un grupo ganando su confianza.
-
Estafador
Un estafador puede documentarse sobre muchas más personas y elegir su víctima más cuidadosamente. Este y otros factores hacen que las estafas online sean cada vez más comunes.
-
Estafa de lotería
Una estafa de lotería es un tipo de fraude de pago por adelantado que empieza con la notificación de un correo inesperado, una llamada telefónica o un correo (algo que incluya un gran cheque) explicando que “¡Has ganado!" una gran suma de dinero en una lotería.
-
Exportación
finalizaremos nuestra producción audiovisual dándole las características de salida del sistema en el que se distribuirá.
-
Hackeo psicológico
es el proceso de obtener información confidencial sobre una persona con métodos poco éticos.
-
Identidad digital
Hoy en día, la identidad digital se utiliza a menudo para adquirir los datos personales almacenados en los sistemas informáticos, para estar vinculado a las identidades civiles o nacionales.
-
Información incompleta
es información incompleta o inexacta que tiene como objetivo distraer la atención de la información precisa, causar confusión o cambiar el contexto de una oración, acción, actividad, etc.
-
Información personal
Para crear una cuenta y completar una transacción económica en línea, se solicitarán algunos datos personales.
-
Limitación del tratamiento
La identificación de los datos personales almacenados con el objetivo de limitar su tratamiento en futuro.
-
Métodos de pago
Hoy en día, existen muchos métodos de pago para comprar servicios y bienes en línea. La más común es a través de tarjeta de crédito, pero también es posible considerar, por ejemplo, PayPal, transferencia bancaria, tarjeta prepago, tarjeta de regalo, pago contra reembolso.
-
Noticias falsas/Fake News
Historias de noticias falsas, a menudo de naturaleza sensacionalista, creadas para ser ampliamente compartidas o distribuidas con el fin de generar ingresos, promover o desacreditar a una figura pública, movimiento político, empresa, etc.
-
Nube
Los servicios en la nube son servicios que se utilizan a través de Internet. Es decir, no están instalados físicamente en su computadora. Los servicios en la nube son programas que se alojan en un servidor accesible desde cualquier dispositivo conectado a Internet.
-
Nube
Almacenamiento online y biblioteca digital de archivos (audio, imágenes, etc.) protegidos en cualquier lugar/momento por unas credenciales de acceso.
-
Navegador
Es un programa para acceder a internet.
-
Navegar seguro
Seguridad en línea es ser consciente de la naturaleza de las posibles amenazas que podría encontrar mientras realiza actividades a través de Internet, estas podrían ser amenazas de seguridad, proteger y administrar sus datos personales en línea y evitar contenido dañino o ilegal. La Seguridad en Línea protege a las personas que realizan acciones en línea a través de la concientización, la educación, la información y la tecnología.
-
On-Demand
On-Demand (también conocido como Video On Demand o VOD) permite al espectador ver la película o el contenido de TV seleccionado siempre que le convenga. Con On-Demand, los espectadores pueden pausar, reproducir, adelantar, rebobinar y volver a ver el programa On-Demand tantas veces como deseen.
-
Oportunidades culturales online
los eventos, exibiciones online, galerías de arte disponibles en las redes.
-
Organizaciones benéficas falsas
Tipo de fraude que ocurre cuando las organizaciones caritativas solicitan fondos al público, para objetivos filantrópicos, como buscar curas para los desastres o ayudas para las familias de los policías muertos.
-
Observación compulsiva
la práctica de ver múltiples episodios de un programa de televisión en rápida sucesión, generalmente por medio de DVD o transmisión digital.
-
Perfil
Cualquier forma de tratamiento automatizado de los datos personales consiste en el uso de los datos personales para evaluar ciertos aspectos personales relacionados con una persona natural, en especial para analizar o predecir aspectos sobre el desempeño de esa persona física en el trabajo, situación económica, salud, preferencias personales, intereses, fiabilidad, conduta, ubicación o movimientos.
-
Perfil de redes sociales
los perfiles de redes sociales son una descripción de las características sociales de las personas que las identifican en sitios de redes sociales como Facebook o Instagram. Los perfiles describen características de las personas, como los intereses, afiliaciones profesionales, estado, actividad reciente y ubicación geográfica. Los perfiles son el ADN digital de una persona y también muestran información que ayuda a comprender el tipo y la fuerza de las relaciones de una persona con los demás.
-
Phishing
Phishing es un tipo de ingeniería social donde un atacador envía un mensaje fraudulento (por ejemplo, falsificado, falso o engañoso) diseñado para engañar a una víctima humana, para que la víctima reveles información sensible a los atacadores o utilice un software malicioso en su infraestructura, como los ransomware.
-
Podcast
es una serie episódica de archivos de audio digital de palabras habladas que un usuario puede descargar a un dispositivo personal para escuchar fácilmente. Las aplicaciones de transmisión y los servicios de podcasts brindan una forma conveniente e integrada de administrar una cola de consumo personal en muchas fuentes de podcasts y dispositivos de reproducción.
-
Post-producción
Post-producción: hacemos la edición "avanzada" del video. Incluimos corrección de color, inclusión de efectos, adición de títulos de crédito, motion graphics, y todo lo necesario para dar forma a nuestra producción audiovisual y estar lista para exportar.
-
Preproducción
es la etapa en la que “ideamos” el proyecto audiovisual. Primero escribimos la historia que queremos contar y luego desarrollamos un guión y un storyboard. La fase de preproducción nos facilita saber dónde vamos a rodar nuestro vídeo, y qué necesitaremos para llevarlo a cabo (recursos técnicos, personal, financiación, etc.).
-
Productos de terceros
Se refiere a cualquier producto y/o servicio de terceros que se ofrece por o a través de la mediación del banco.
-
Producción
en esta etapa ya se desarrolla la acción, las cámaras salen a las diferentes locaciones, y como dice el nombre de la fase, producimos nuestro video, es decir, plasmamos nuestra historia en imágenes.
-
Promover las actividades culturales propias
publicar tu propio contenido, audios y videos en Facebook, Instagram o YouTube, escribir en grupos o usar las herramientas para anunciantes en Facebook para promover las páginas y entradas propias
-
Procesador
Una persona natural o legal, autoridad pública, agencia u otro organismo que procesa datos personales en nombre del responsable.
-
PHISHING
Los ataques de phishing son una manera para persuadir las potenciales víctimas a divulgar la información sensible como las credenciales, o los detalles del banco y de la tarjeta de crédito. Involucran una combinación de ingeniería social y decepción. Los ataques suelen tomar la forma de correos no deseados, páginas web maliciosas, mensajes de correo electrónico o mensajes instantáneos, parecen ser de una fuente legitima como un banco o una red social. Los atacantes utilizan a menudo tácticas de intimidación o solicitudes urgentes para atraer a los destinatarios para que respondan, estos mensajes fraudulentos no suelen estar personalizados y pueden compartir propiedades similares genéricas. Fuente: ENISA
-
Redes sociale
una red social es un servicio que reúne a varias personas para crear un intercambio sobre un tema o varios.
-
Redes sociales
Las redes sociales son tecnologías interactivas que facilitan la creación y el intercambio de información, ideas, intereses y otras formas de expresión a través de comunidades y redes virtuales.
-
Registro
Muy a menudo, es necesario registrarse para obtener una cuenta personal para comprar algo (servicio, bien, etc.) desde un sitio web/plataforma de compras en línea.
-
Reputación online
Es la reputación de una empresa, persona, producto, servicio o cualquier otro elemento en internet o en las plataformas digitales.
-
Retoque fotográfico
significa la eliminación de todas las imperfecciones de una foto, que generalmente incluye corrección de color y tono, eliminación de manchas y ojeras, cambio de brillo, contraste y saturación.
-
Robo de identidad
La práctica fraudulente de utilizar otro nombre de persona e información personal para obtener crédito, prestito, etc.
-
Racord/Raccord
Relación de continuidad entre los diferentes planos de una película para que no rompan la ilusión de secuencia o verosimilitud
-
Seguridad del sitio web
Antes de comprar en línea, es importante asegurarse de que el sitio web sea confiable y seguro.
-
Seguridad en línea
La seguridad en Internet consiste en una variedad de tácticas de seguridad para proteger las actividades y transacciones realizadas en línea a través de Internet.
-
Seguridad en las redes sociales
La seguridad en las redes sociales se refiere a todas las medidas que el usuario debe tomar para evitar riesgos, estafas y ataques a su cuenta personal.
-
Seguridad en las redes sociales
se refiere a todas las medidas que el usuario debería tomar para evitar riesgos, estafas y ataques a su cuenta personal.
-
Servicio de streaming
Un servicio de streaming es un proveedor de servicios de entretenimiento online – típicamente de video y música – que comparte el contenido a través de internet a un perfil de suscriptor.
-
Software
los programas y otra información operativa utilizada por una computadora.
-
Subscripción online
Típicamente es una tarifa mensual pagada por el usuario para acceder a los servicios digitales.
-
Televisión inteligente
También conocido como Internet TV, un Smart TV es cualquier televisor que puede proporcionar programas adicionales a través de la conectividad a Internet. Es como tener una computadora integrada en su televisor.
-
Transmisión
La tecnología de transmisión de archivos de audio y video en un flujo continuo a través de una conexión a Internet por cable o inalámbrica.
-
Tratamiento
Cualquier operación o serie de operaciones que se realizan sobre bases personales o sobre una serie de datos personales, incluso por medios automatizados, como: recopilación, grabación, organización, estructuración, almacenaje, adaptación o alteración, recuperación, asesoramiento, uso, divulgación por trasmisión, difusión o puesta a disposición, alineación o combinación, restricción, supresión o destrucción.
-
URL de una página web
Una URL no es más que un recurso único en la web.
-
Violación de datos personales
una violación de la seguridad lleva a la destrucción accidental o ilícita, perdida, alteración, divulgación no autorizada, o acceso a datos personales trasmitidos, almacenados o tratados de otro modo.
-
VULNERABILIDAD DE SEGURIDAD
La seguridad de vulnerabilidad es un punto débil y un adversario puede aprovecharse para comprometer la confidencialidad, la disponibilidad o la integridad del recurso. En este contexto, la debilidad se refiere a la implementación de los fallos o de las implicaciones de seguridad debidas a las elecciones de diseño. Por ejemplo, ser capaz de invadir las fronteras de protección al escribir los datos que introduce la vulnerabilidad de desbordamiento de búfer. Ejemplos de notable vulnerabilidad son Heartbleed, Shellshock/Bash y POODLE. Fuente: ENISA