Bandera Argentina

GLOSARIO TICS

Herramientas para la divulgación de conceptos relacionados a las nuevas tecnologías

Big data, inteligencia artificial, realidad virtual, blockchain, internet de las cosas, phishing, son palabras que nos resultan cada vez más familiares. Esta familiaridad nos interpela tanto desde perspectivas optimistas —que aseguran que el desarrollo tecnológico nos hará la vida más fácil y resolverá las problemáticas más acuciantes de la humanidad— como pesimistas —que sostienen que el avance de las tecnologías nos lleva directamente a un mundo distópico de destrucción del entorno y vigilancia generalizada. Ambas visiones coexisten con una mirada fatalista, que pretende que no podemos hacer nada para orientar el sentido  que asume el desarrollo tecnológico.

Lo cierto es que ya estamos en contacto cotidiano con estas tecnologías. Muchas innovaciones impactan positivamente en el aumento de la calidad de vida (como los avances en los métodos de detección de algunas enfermedades). Al mismo tiempo, nos enfrentan a los desafíos de proteger nuestro derecho a la privacidad y mitigar las consecuencias del acceso desigual, así como evaluar cuáles tecnologías redundan en un beneficio social y cuáles no. Por eso, tanto para tener una experiencia más segura y satisfactoria como usuaria de estas tecnologías, como para ejercer sus derechos ciudadanos, es necesario que la población conozca con mayor profundidad sus características, ventajas y riesgos. En ese camino, presentamos este Glosario especialmente destinado a personas no especializadas en el tema, a fin de brindar herramientas básicas para acceder a un vocabulario cada vez más utilizado y poder elaborar nuevas preguntas que les permitan profundizar en las problemáticas relacionadas.

Este glosario se construyó a partir del trabajo conjunto de especialistas de la institución y la Universidad Tecnológica Nacional. Se recopiló, sistematizó y analizó información a partir de dos buscadores: Google y DuckDuckGo. Se priorizó el uso de contenido abierto y ampliamente discutido. Los sitios más utilizados fueron Wikipedia, Diccionario de la Real Academia Española y otros materiales especificados en la bibliografía. Cualquier persona, con los conocimientos básicos que comparte este glosario, puede aplicar la misma metodología para ampliar sus conocimientos y explorar sus interrogantes.

El índice de palabras se ordena alfabéticamente y remite a cada definición. Pensando en la posibilidad de la lectura de corrido, las definiciones están ordenadas en bloques temáticos (informática básica, internet, plataformas y redes, datos, seguridad, delitos y prácticas abusivas, nuevas tecnologías, finanzas digitales).

En cursiva se encuentran las palabras en inglés. Los términos que se utilizan más habitualmente en ese idioma se ubicaron en primer lugar. 

Lista de palabras seleccionadas

  1. 2FA/MFA
  2. Adware
  3. Algoritmo
  4. Antivirus
  5. Aplicación
  6. Archivo
  7. Banca electrónica
  8. Base de datos
  9. Big data
  10. Billetera virtual / Wallet
  11. Bit
  12. Blockchain
  13. Blog
  14. Bot
  15. Brecha de datos / Data breach
  16. Brecha digital
  17. Byte
  18. Chat
  19. Ciberacoso / Cyberbullying
  20. Ciberseguridad / Seguridad informática
  21. Contraseña / Password
  22. Contrato inteligente / Smart contract
  23. Controlador de dispositivo / Driver
  24. Cookies
  25. Correo electrónico / e-mail
  26. Cracker
  27. Datos
  28. Datos biométricos
  29. Datos personales
  30. Datos públicos y datos abiertos
  31. Datos sensibles
  32. Deep learning – Aprendizaje profundo
  33. Dinero electrónico
  34. Dirección IP
  35. Dirección URL / Dominio DNS
  36. Doxear / Doxeo / Doxxing
  37. Encriptación / Cifrado
  38. Fake news/noticias falsas
  39. Feed
  40. Fibra óptica
  41. Gobernanza de internet
  42. Grooming
  43. Hacking / Hacker / Jaquear
  44. Hardware
  45. Hipervínculo / hyperlink / linkear
  46. HTTP
  47. Industria 4.0
  48. Inteligencia artificial
  49. Interfaz
  50. Internet
  51. Internet de las cosas / IoT
  52. Log in/Acceso
  53. Log/Registro de auditoría
  54. Machine learning – Modelos de aprendizaje automático
  55. Malware
  56. Metadatos
  57. Multimedia
  58. Navegador / browser
  59. Neurotecnologias
  60. NFTs / Token no fungibles
  61. Nube / Cloud computing
  62. Perfil
  63. Perfilamiento
  64. Pharming
  65. Phishing
  66. Plataforma
  67. Podcast
  68. Post/postear
  69. Programa
  70. Protocolo TCP/IP
  71. Página web
  72. Ransomware
  73. Realidad aumentada
  74. Realidad mixta
  75. Realidad virtual
  76. Red informática
  77. Redes sociales / Social networks
  78. Servidor / server
  79. Sesgo
  80. Sexting
  81. Sharenting
  82. Sistema operativo
  83. Sitio web / website
  84. Smishing
  85. Software
  86. Spyware
  87. Stalkear
  88. Streaming
  89. TIC / Nuevas tecnologías
  90. Tecnologías inmersivas
  91. Token
  92. Transparencia algorítmica
  93. Upskirting
  94. Viralización
  95. Virus
  96. Vishing
  97. Web 2.0
  98. Web 3.0
  99. Webinar
  100. Wifi

 

Informática básica

Hardware

Se llama hardware a las partes físicas que componen un equipo informático: el CPU, la pantalla y el resto de los periféricos (teclado, mouse, impresora, etc.) en una PC de escritorio; la notebook; el “teléfono” celular; etc.

Software

Se llama software a un programa o conjunto de programas, procedimientos y datos que hacen posible la realización de tareas específicas por parte de un sistema informático: el sistema operativo, los drivers, los navegadores y el resto de los programas, aplicaciones y archivos que hacen funcionar nuestros dispositivos digitales.

Algoritmo

La palabra algoritmo se refiere a un conjunto de una cantidad determinada de operaciones o instrucciones que permite hallar la solución a un problema, realizar un cálculo, procesar datos, así como muchas otras tareas. En este sentido, podemos considerar algoritmos desde una cuenta matemática (5+3=8) hasta una receta de cocina. En términos de programación computacional, un algoritmo es una secuencia de pasos lógicos que permiten solucionar un problema u obtener un resultado.

Programa

El programa informático es una secuencia de comandos o instrucciones (algoritmos) formulada con un lenguaje técnico específico (lenguaje de programación), diseñado para permitir a un sistema informático realizar acciones específicas (o sea, es un tipo de software).

Controlador de dispositivo (o driver)

Los drivers son un tipo de programa que permite al sistema operativo controlar las funciones de distintas partes del hardware.

Interfaz

En informática, se le dice interfaz a la conexión entre dos programas, sistemas o dispositivos capaz de transformar las señales generadas por un aparato en señales comprensibles por otro. También se utiliza para referirse al dispositivo a través del cual un usuario interactúa con un equipo; por ejemplo, una pantalla o un mouse, de igual manera que la pantalla gráfica a través de la cual utilizamos un programa.

Sistema operativo

Es el conjunto de programas que permite la operabilidad general de un sistema informático. Es el software más importante de un dispositivo porque es el que permite el desarrollo de los otros programas y aplicaciones. Los más conocidos para computadora son Windows, Mac OS, Unix, GNU Linux (y sus diferentes versiones, como Ubuntu), etc. y, para dispositivos móviles, Android y iOS.

Aplicación

Una aplicación es un tipo de software que se instala en un sistema operativo para realizar algunas funciones específicas; por ejemplo, los procesadores de texto; los navegadores de internet; los programas para ver y editar imágenes, audio o video; los antivirus; las aplicaciones de mensajería; etc.

Archivo

Son paquetes de información que utilizan los programas, organizados en carpetas. Un archivo es una secuencia de bytes (datos) almacenados bajo un mismo nombre

Bit

El bit es la unidad mínima de información. Es el acrónimo de BInary digiT (dígito binario), porque solamente puede representar la contraposición de dos valores (sí o no, encendido o apagado; formulado como 0 o 1).

Byte

Un byte es un conjunto ordenado de 8 bits. Es la unidad de datos más pequeña que un dispositivo digital puede manejar/almacenar. Un kilobyte (kB) son mil bytes; un megabyte (MB), un millón de bytes (o mil kB); un gigabyte (GB), mil millones de bytes (o mil MB); un terabyte, un billón de bytes (o mil GB); etc.  

Red informática

Es un conjunto de dispositivos digitales conectados entre sí por medios físicos para el intercambio de impulsos eléctricos u ondas electromagnéticas a través de los que se realiza la transmisión de datos.

Multimedia

El concepto multimedia se refiere a la combinación de texto, imágen, audio y video, característica de los sistemas digitales.

Internet

Internet

Internet es la interconexión descentralizada de miles de redes informáticas alrededor del mundo; por eso se la llama “red de redes”. Existen redes de diverso tipo y alcance: las redes domésticas, las de diferentes instituciones, las redes de área local; las redes metropolitanas; las de área amplia, etc. Su funcionamiento coordinado exige una arquitectura cuya gestión no se centraliza en ninguna de ellas.

Gobernanza de internet

No existe un único espacio de gobierno de internet. Los millones de redes alrededor del mundo que la conforman tienen diferentes dueños y distintas tecnologías. Para que funcione como una única red global se requieren de las normas y protocolos elaborados en distintos espacios por distintas organizaciones, cada una desde su respectiva función y responsabilidad. Estas organizaciones están conformadas por personas que provienen del sector público (en representación de gobiernos), del sector privado (representando intereses empresarios), de la academia (especialistas de las distintas ciencias relacionadas) y de la sociedad civil (ligadas, fundamentalmente, a asegurar la protección de derechos de los usuarios). Para que los procesos de gobernanza sean eficaces es necesaria la colaboración de todas estas partes interesadas. Las decisiones vinculadas a su funcionamiento se toman a través del consenso (o sea, por acuerdo de todas ellas).

Algunos de los organismos de gobernanza de internet son la Corporación de Internet para la Asignación de Nombres y Números (ICANN, por sus siglas en inglés); Internet Society (ISOC); Internet Engineering Task Force (IETF); los Registros Regionales de Internet, entre los que está el Latin American and Caribbean Internet Address Registry (LACNIC)​, que distribuye las direcciones IP para América Latina y el Caribe; etc.

También hay organismos de las Naciones Unidas relacionados a la gobernanza de internet, como el Foro para la Gobernanza de Internet (IGF, pos sus siglas en inglés) o la Unión Internacional de Comunicaciones (UIT).

HTTP o HTTPS

HTTP es el protocolo (las reglas) informático utilizado para transmitir páginas web desde un servidor hasta un navegador. Cuando, en la barra de direcciones de nuestro navegador, la dirección web comienza con “https://…” significa que la circulación de información se realiza de forma más segura por estar cifrada.

TCP/IP

Representa las reglas que hacen posible la conexión de computadoras de marcas y tecnologías diferentes para el envío y recepción de “paquetes” de datos. Fue creado a principios de los ‘80 con la finalidad de contar con un lenguaje común a todas las computadoras conectadas a Internet. TCP/IP son las siglas en inglés de Transmission Control Protocol/Internet Protocol (protocolo de control de transmisión/protocolo de Internet)

Dirección IP

IP son las iniciales de Internet Protocol. La dirección IP es el código numérico que identifica a un dispositivo conectado a internet, por ejemplo 142.250.184.4.

Dirección URL/Dominio DNS

Un Localizador Uniforme de Recursos (o URL por sus siglas en inglés) es una dirección web completa que puede llevar a los usuarios a un sitio web, una página web o una imagen. Como los números de una dirección IP son difíciles de recordar, el sistema de nombres de dominio (DNS por sus siglas en inglés) los traduce por un nombre más memorizable, por ejemplo defensoria.org.ar.

Hipervínculo/hyperlink/linkear

El hipervínculo es la manera de conectar directamente dos direcciones IP. Cuando estamos navegando y hacemos clic en una palabra o imagen que nos remite a otra página, estamos usando un link o hipervínculo (o linkeando a otra página).

Wifi

Es el nombre de la tecnología que permite la conexión inalámbrica de dispositivos electrónicos (entre sí y a internet) a través de la transmisión de datos (en banda ancha) en un determinado rango. Proviene de la marca Wi-Fi, perteneciente a la organización comercial sin ánimo de lucro Alianza Wi-Fi.

Fibra óptica

La fibra óptica es el filamento de sílice (hilo de vidrio de grosor similar a un pelo humano) que se usa para transmitir datos por impulsos de luz, tanto a través de la ciudad como internacionalmente. Es una tecnología muy superior al cable de cobre o al coaxial en cuanto a la velocidad de transmisión, rendimiento y eficacia.

Navegador/browser

Es el software que permite el acceso a internet desde una PC, notebook o dispositivo móvil. Algunos de los más conocidos son Firefox, Chrome, Edge, Safari, Opera, Brave, etc.

Servidor/server

Cuando escribimos una dirección URL en nuestro navegador, estamos buscando conectarnos con un servidor. El término puede referirse al software o al hardware utilizado para procesar y transmitir la información a la que otros dispositivos de la red buscan acceder.

Cookies

El término cookie proviene del cuento de Hansel y Gretel, en el que los hermanos dejan rastros de galletitas para reconocer el camino de vuelta a casa. De la misma manera, nuestra navegación en internet deja “rastros”. Las cookies son pequeños archivos enviados por sitios web que se alojan en el navegador del usuario y recaban información. De esta manera, los sitios web pueden “recordar” accesos y contraseñas, conocer hábitos de navegación, estadísticas, etc. Por este motivo, aunque no recopilen información personal, las cookies pueden afectar nuestra privacidad. Por ello, pueden ser borradas, aceptadas, ignoradas o bloqueadas por el usuario.

Página web

La página es el formato básico de organización de la información en internet. Accedemos a ellas a través del navegador. A cada página (que puede contener texto, imágenes, audios, videos y enlaces a otras páginas) le corresponde una dirección web específica.

Sitio web/website

Un sitio web es una colección de páginas relacionadas a un mismo dominio, que suelen estar vinculadas entre sí a través de un índice o menú. Por ejemplo, el sitio de la Defensoría del Pueblo (https://defensoria.org.ar/) contiene múltiples páginas con información diversa (https://defensoria.org.ar/que-es-la-defensoria-del-pueblo-de-la-caba/).

Correo electrónico/e-mail

Es el servicio de red —provisto por distintas plataformas— que permite el intercambio de mensajes de un modo similar al correo postal, puesto que cada usuario, a través de su cuenta, accede a su propio “buzón” o “casilla”. Las direcciones de correo electrónico se caracterizan por tener un nombre que identifica al usuario y el signo arroba (@), seguido del dominio bajo el cual se crea la casilla: cpdp@defensoria.org.ar

Blog

Un blog o weblog es una página o sitio web —generalmente, de carácter personal— que sirve para publicar información en orden cronológico inverso (la última información publicada se ve primero).

Post/postear

Acción de subir algo, ya sea una foto, un video, un link o escribir algo en una página de Internet para que otros lo vean.

Chat

En inglés significa charla. Es un software que permite la comunicación en tiempo real entre varios usuarios cuyos dispositivos están conectados a una red.

Podcast

Se llama así a los archivos con contenidos generalmente de audio (aunque a veces se usa el término para referirse a contenido audiovisual), subidos a una plataforma, que los usuarios pueden descargarse en su dispositivo.

Streaming

En inglés, transmisión. Se refiere a las transmisiones en directo de contenido multimedia a través de una red, sin necesidad de descargar previamente los datos al dispositivo desde el que se visualiza. Algunas de las plataformas más conocidas que brindan este servicio son Netflix, Spotify o Youtube. Es importante señalar el impacto de esta tecnología en los modos de distribuir y consumir bienes culturales.

Webinar

Es una contracción de web (red) y seminar (seminario, en inglés). Se llama así a un tipo de conferencia que se emite a través de internet y permite distintas interacciones como compartir información o escuchar un discurso. Se puede desarrollar en modo sincrónico (en el mismo momento) o asincrónico (en diferido).

Log in/Acceso

            Loguearse significa ingresar los datos a través del sistema de acceso a determinados sitios en los que nos hemos previamente registrado como usuarios. No debemos confundir log in con log (o registro como usuario con registro de auditoría).

Log/Registro de auditoría

Se llama log a todo archivo de texto en el que se registran cronológicamente los acontecimientos que afectaron a un sistema informático.

Contraseña/Password

Código utilizado para acceder a un sistema restringido.

Web 2.0

El concepto de web 2.0 alude a los cambios de internet vinculados al surgimiento de las plataformas y las redes sociales, particularmente relacionados a la posibilidad de interacción de los usuarios. En contraposición, en lo que se llama web 1.0 (la primera versión masiva de internet), el usuario no experto es, fundamentalmente, receptor de la información.

Web 3.0

Es el concepto que alude al desarrollo de internet orientado a la automatización de tareas y basado en la combinación de distintas tecnologías, principalmente inteligencia artificial, internet de las cosas, blockchain y big data.

Por sus profundas implicancias, es necesario generar nuevos marcos normativos y regulatorios que contemplen los riesgos de la exposición masiva de datos personales y la reproducción de sesgos a través de la automatización de procesos.

Plataformas y redes

Plataforma

Las plataformas web (o plataformas digitales o virtuales) son sitios web que permiten la ejecución de distintas aplicaciones o programas (que no están alojados o instalados en nuestro dispositivo). Las hay de diverso tipo: desde las “redes sociales”, hasta las educativas o las de comercio electrónico. Las plataformas de internet son claves para comprender lo que algunos especialistas denominan “capitalismo de plataformas” puesto que sus modelos de negocio tienen que ver con nuevas formas de consumir, con nuevos desafíos en relación a la privacidad y también con nuevos tipos de  relaciones laborales.

Redes sociales/Social networks

En el contexto de las tecnologías de la información y la comunicación, red social es el nombre con que se denomina el servicio que brindan plataformas como Facebook, YouTube, Instagram, TikTok, LinkedIn, Twitter, etc., que permiten la interacción a través de la publicación y consumo de contenidos generados por los propios usuarios.

Estas plataformas (como todas las que obtienen ganancias de la venta del servicio de publicidad) están diseñadas con la intención de que pasemos la mayor cantidad de tiempo posible utilizándolas (por eso su potencial efecto adictivo). Cuanto mayor es el tiempo de utilización de la plataforma, mayor audiencia y mejor recopilación de información sobre sus hábitos y preferencias, lo que les permite ofrecer a las empresas anunciantes un servicio de distribución de publicidad eficiente y eficaz basado en el perfilamiento de sus audiencias.

Perfil

Es el nombre que recibe cada cuenta individual y personal de quienes usan alguna red social.

Perfilamiento

Nuestro uso de internet deja rastros. La información que proveemos al navegar en internet (qué páginas visitamos, cuándo, a través de qué dispositivos, qué buscamos, qué compramos, a qué le ponemos “me gusta”, etc.) permite a distintas empresas configurar un perfil consumidor muy preciso para direccionar eficazmente los contenidos (como el feed de noticias de Facebook o las sugerencias de YouTube) o la publicidad de cualquier producto. Habitualmente, el perfilamiento logra que el usuario se encuentre más fácilmente con contenido que le resulte relevante, pero hay que tener en cuenta que las técnicas de perfilamiento pueden suponer un riesgo para nuestra intimidad y para la calidad de la información a la que estamos expuestos.

Feed

Un feed es un flujo de contenido por el que se puede desplazar (viendo un contenido detrás de otro). Existen los feeds de noticias, los de artículos y servicios en venta, los de videos, etc. El contenido que aparece, en general, varía de acuerdo al usuario puesto que su selección y ordenamiento se realiza a través de sistemas de inteligencia artificial teniendo en cuenta el perfil de cada uno (perfilamiento).

Esto debería llamarnos la atención acerca de la naturaleza de la información que consumimos, así como de las posibilidades de manipulación de la población a través de campañas de desinformación.

Fake news/noticias falsas

Las noticias falsas parecen noticias pero tienen el objetivo deliberado de desinformar para manipular a la opinión pública. El falseamiento de la información existe desde la antigüedad pero, con el desarrollo de internet (y las técnicas de perfilamiento), se multiplica aún más las audiencias y la velocidad de propagación de las noticias falsas, volviéndose una preocupación global. 

Viralización

Si bien la palabra deriva de “virus”, el fenómeno de la viralización no tiene nada que ver con los virus informáticos, excepto en lo que se refiere a la capacidad de propagarse. La viralización de contenidos se refiere a la difusión masiva de una información (que puede incluir texto, imagen, audio y video) a través de las redes, de modo que logra una gran audiencia en un corto tiempo por la replicación del mensaje que hacen los usuarios. Es importante destacar que un contenido que se viraliza adquiere una circulación imposible de controlar y de revertir.

Sharenting

Del inglés share (compartir) y parenting (crianza). Alude a la práctica de padres y madres de publicar por internet contenido relacionado a sus hijos.

El sharenting genera controversias: para algunas personas, es una forma de expresión más del orgullo que sienten por sus hijos e hijas. Sin embargo, otros argumentan que puede vulnerar la privacidad de niños y niñas y que, por diversos motivos, no favorece la relación entre padres e hijos. Es necesario tener en cuenta que niños y niñas no pueden brindar consentimiento para la publicación de información personal.

Stalkear/Stalker

Del inglés to stalk, acechar. Se usa para referirse al seguimiento de una persona, fundamentalmente a través de las redes sociales, por parte de alguien (stalker) que quiere espiar, vigilar u obtener información disponible en las redes.

Doxeo/Doxxing

Los términos doxear o doxing (también escrito doxxing) se refieren a la publicación intencional de información personal de un individuo, empresa o institución.

La información puede obtenerse a través de búsquedas en bases de datos públicas y redes sociales e incluir técnicas de hacking e ingeniería social. El doxeo puede tener distintos usos y servir a distintos fines: puede ser utilizado por periodistas o ciberactivistas —por ejemplo, para hacer pública una información de relevancia social o política, como el caso Wikileaks— tanto como por personas cuyo fin es el hostigamiento.

Sexting:

Es un término inglés conformado por la unión de dos palabras: sex (contenido sexual) y texting (textear/enviar mensajes), y que refiere, precisamente, al envío consentido de imágenes/videos de contenido sexual a otra/s persona/s, a través de cualquiera de los servicios de un dispositivo digital.

El envío no consentido de mensajes de carácter sexual está penado por la ley (por ejemplo, en la Ciudad de Buenos Aires, se considera una contravención).

Es necesario tener en cuenta que la información relacionada a la sexualidad se considera un dato sensible y que su circulación puede derivar en su viralización.

Datos

Datos

El dato, según el diccionario (DRAE), es toda información sobre algo concreto. En computación, esta información concreta puede tomar la forma de cifra, letra o palabra que el ordenador procesa a través de su software.

Los datos son la “materia prima” clave para nuevos desarrollos tecnológicos y para la expansión de lo que se llama la economía digital. A través del procesamiento de información, las empresas pueden conocer, anticipar e influenciar conductas para generar mayores ganancias.

Metadatos

Los metadatos son datos que describen otros datos. Hay muchos tipos y funciones de metadatos. Por ejemplo, los metadatos de un archivo indican la fecha de creación o modificación, su tamaño, el programa que se utiliza para su ejecución y el usuario que lo generó, etc. En relación a internet, los servidores web, los navegadores y los motores de búsqueda utilizan metadatos para organizar información sobre los dispositivos conectados, el documento o elemento web al que hagan referencia, etc.

Datos públicos y datos abiertos

Los datos generados y/o administrados por el sector público en el cumplimiento de sus funciones se denominan datos públicos, aunque en algunos contextos podemos encontrar que se llama datos públicos a los datos que no están sujetos a restricciones de privacidad o seguridad.

En cualquier caso, no deben confundirse con aquellos datos disponibles explícitamente para ser utilizados sin restricciones de derechos de autor, de patentes o de otros mecanismos de control, que son denominados datos abiertos (open data).

Datos personales

Los datos personales son información de cualquier tipo que hace identificable a una persona: el nombre, el apellido, el DNI, el número de tarjeta de crédito y el teléfono forman parte de esta categoría, pero no son los únicos. Nuestros gustos, intereses, opiniones —y todo otro dato que permita la identificación— también pueden considerarse datos personales. Por ello, la información personal no se materializa sólo en textos, sino también en vídeos, imágenes e inclusive la voz, revelando una gran cantidad de información sobre una persona: la identidad, la forma de contactarla, el lugar de procedencia, aficiones, preferencias, hábitos de consumo, etc.

Los datos personales se consideran propiedad de la persona a la que se refieran, independientemente del lugar en el que estén almacenados. Por lo tanto, el titular tiene derecho a controlar el uso que se hace de sus datos personales. La ley nacional 25326 y la ley 1845 de la CABA protegen los datos personales y establecen las condiciones para su tratamiento (recolección, procesamiento, almacenamiento, transferencia).

Datos sensibles

Dentro de los datos personales se encuentra un tipo de datos que requiere mayor protección que los demás. Se los llama “datos sensibles” y son los que revelan origen racial o étnico, opiniones políticas, convicciones religiosas o morales, afiliación sindical, información referente a la salud o a la vida sexual o cualquier otro dato que pueda —en su contexto— producir algún trato discriminatorio.

Datos biométricos

La Biometría es la medición estandarizada de los seres vivos y sus procesos biológicos. También se llama así al estudio para el reconocimiento de personas basado en uno o más rasgos físicos (las huellas digitales, el iris o la retina, los patrones faciales) o conductuales (la firma, la forma de caminar, la voz). Los datos biométricos expresan estos rasgos y son utilizados para verificar la identidad de las personas, aunque los sistemas para su procesamiento son, a menudo, falibles.

En algunas legislaciones, los datos biométricos se consideran datos personales sensibles; en nuestro país, son datos sensibles sólo cuando pueden revelar otros datos que pueden provocar discriminación, como aquellos que revelan el estado de salud o el origen étnico.

Base de datos

Una base de datos es una herramienta que permite recopilar, almacenar y procesar información (de personas, productos, servicios, etc.). Por supuesto, las tecnologías digitales multiplican las capacidades de las bases de datos.

Big data

En inglés, grandes datos. Se refiere al volumen masivo de datos cuya recolección, procesamiento, almacenamiento, distribución y utilización se hizo posible a partir de la adopción de las nuevas tecnologías digitales y continúa expandiéndose con su desarrollo.

El big data es el principal insumo para el entrenamiento de sistemas de inteligencia artificial.

Seguridad

Ciberseguridad/Seguridad informática

La ciberseguridad es un concepto que se refiere al conjunto de medidas (incluyendo hardware y software) orientadas tanto a la protección de computadoras, dispositivos móviles y redes como a la confidencialidad, disponibilidad e integridad de la información con la que operan. Incluye las funciones preventivas (como detectar riesgos y realizar el mantenimiento de las medidas de seguridad) como correctivas (para subsanar riesgos detectados o incidentes ya ocurridos).

Encriptación/Cifrado

Es un mecanismo de seguridad que permite modificar información para que sea ilegible para aquellos que no estén autorizados.

Brecha de datos/Data breach

Una brecha de datos es un incidente de seguridad informática (o ciberseguridad) en el que se ven comprometidos datos procesados digitalmente. Las consecuencias del incidente pueden ser desde la evidencia de fallos de seguridad que permiten la intrusión a un sistema o base de datos de usuarios no autorizados hasta la alteración, destrucción o pérdida de los datos. Una brecha de datos puede deberse a deficiencias propias de un sistema como al ataque deliberado de un tercero.

Hacking/Hacker/Jaquear

Hacker es una persona experta en sistemas informáticos abocada a la detección de fallos en la seguridad de los mismos (estos fallos se detectan, principalmente, vulnerando los sistemas, o sea jaqueándolos). Por ello, habitualmente, se usa la palabra para referirse a piratas informáticos. Sin embargo, parte del mundo hacker también está relacionado al software libre y promueve el acceso público y el uso ético de las redes y la información. De hecho, de aquí surge la palabra hacktivismo, que une las ideas de hacking y activismo (entendido como dedicación intensa a una cuestión pública).

Cracking/Cracker

Del inglés to crack, romper. Un cracker es un hacker que vulnera la seguridad de un sistema informático, aplicación o página web de forma ilícita. También es llamado “hacker de sombrero negro”.

Malware

Se llama así a cualquier tipo de software que realiza deliberadamente acciones dañinas en un sistema informático sin conocimiento del usuario. Es un concepto que engloba a los virus y gusanos informáticos, ​troyanos, spyware, ransomware y, frecuentemente, adware.

Virus

Los virus son un tipo de malware que puede afectar los dispositivos en distintos grados, según su tipo, desde ralentizar o apagar el dispositivo, comunicarse con contactos o eliminar información y puede propagarse por sí mismo.

Por ejemplo, los troyanos pueden robar información, desconfigurar el hardware o permitir el control remoto del dispositivo, los gusanos utilizan una red para replicarse en otros dispositivos; etc.

Adware

Del inglés ADvertising (publicidad) y ware (abreviatura de software). Se llama así a todo programa diseñado para mostrar publicidad a través de gráficos, carteles (banners) o ventanas emergentes del navegador. Algunos adware funcionan también como malware: cambian características del navegador, permiten funciones de spyware, dificultan su eliminación o atacan al navegador con la apertura de múltiples ventanas emergentes publicitarias.

Spyware

Del inglés spy (espía). Es un malware que recopila información del sistema infectado y la transmite a terceros sin el consentimiento del usuario. Permanece oculto, pero es frecuente que afecte el funcionamiento del equipo, su velocidad de respuesta y/o algunas características del navegador.

Ransomware

Del inglés ransom (rescate). Es un tipo de malware que bloquea el uso o acceso a determinadas funciones o archivos del sistema infectado. Los ciberdelincuentes que los distribuyen exigen el pago de un rescate a cambio de eliminar la restricción.

Antivirus

Es un software que nos permite protegernos de la acción de distintos tipos de malware, detectándolos y eliminándolos. Algunos brindan servicios básicos en forma gratuita, otros pueden venir incorporados al sistema operativo, otros cobran por suscripción, etc.

Token

Una de las medidas de seguridad más utilizadas es la tokenización. Este procedimiento consiste en la sustitución de datos sensibles o críticos por otros datos que no lo son (el token propiamente dicho) a través de un sistema aislado de las aplicaciones a las que presta servicio. Por ejemplo, cuando utilizamos home banking en una PC y recurrimos a un código provisto a través del celular para ser identificados. De este modo, si la comunicación de datos fuera vulnerada, los datos interceptados no contendrían información valiosa que pudiera ser sustraida. Además de representar datos críticos, los tokens también pueden representar valor económico, así como cualquier otra información.

Doble factor de autenticación (2FA) y autenticación de múltiples factores (MFA)

Se suelen utilizar tres esquemas como medidas de seguridad. Algo que sabemos (una contraseña, un patrón o un código PIN), algo que tenemos (una tarjeta de crédito, un token) o algo que somos (nuestra huella dactilar, nuestra cara, nuestro iris). La diferencia entre la MFA y la 2FA es que la autenticación de dos factores siempre utiliza dos de estos factores para verificar la identidad del usuario, mientras que la autenticación multifactor puede involucrar a dos o tres de estos factores.

Delitos y prácticas abusivas

Phishing

Se llama phishing a la estafa que se basa en la suplantación de identidad realizada a través de medios digitales. Con distintas técnicas —un correo electrónico, una llamada telefónica, un enlace de internet, a través de los que simulan una comunicación segura –, pueden inducirnos a facilitar información crítica (contraseñas, información bancaria o de tarjetas de crédito, etc.).

Smishing

Es una variante del phishing que consiste en el envío de un mensaje de SMS (SMs + phISHING) haciéndose pasar por una entidad legítima (institución, plataforma, banco, etc.) para obtener información confidencial o realizar un cargo económico. En general, en estos SMS se incluye o un link que redirige a un sitio web falso o un número de teléfono de tarifa especial.

Vishing

Es otra variante del phishing, pero realizada a través de una llamada telefónica (por eso su inicial es la “v”, de voz o voice) en la que el estafador suplanta la identidad de una institución, empresa o persona de confianza para obtener información crítica. .

Pharming

Es una variante del phishing en la que el atacante redirige un nombre de dominio a una página falsa que suplanta la original, de modo que la víctima cree ingresar al sitio web del que ingresó el nombre de dominio, pero está ingresando en otro IP, correspondiente a un sitio fraudulento, a través del cual se realiza la estafa.

Es importante chequear en la barra de direcciones de nuestro navegador el ícono del candado y el encabezamiento “https” (en lugar de “http”), que caracterizan una conexión segura.

Grooming

El grooming es un delito que consiste en la acción deliberada de un adulto de contactar a un niño, niña y/o adolescente, a través de medios electrónicos, con el objeto de ganar su confianza y atentar contra la integridad sexual de aquel.

Se suelen detectar tres fases de este delito:

  • Contacto y acercamiento
  • Generar confianza y empatía a través de mentiras
  • Afectación a la integridad sexual

Upskirting

Se trata de una práctica de acoso callejero que consiste en captar imágenes o videos (que habitualmente se comparten a través de plataformas) en forma no consentida debajo de la falda de una mujer.

Ciberacoso/Cyberbullying

El ciberacoso es el bullying –u hostigamiento– en el plano online. Consiste en el uso y difusión de datos con fines difamatorios y discriminatorios a través de las diferentes plataformas y herramientas que ofrece Internet, como las redes sociales y la mensajería instantánea. Por ello, se debe considerar su potencialidad viral y velocidad.

La agresión que supone el ciberbullying no debe ser minimizada a pesar de la sensación de anonimato derivada del uso de dispositivos.

Nuevas tecnologías

Inteligencia artificial

La Inteligencia artificial (IA) es una rama de la computación que investiga el desarrollo de tareas intelectuales por medios digitales. Si definimos la inteligencia como la capacidad de pensar, entender, razonar, asimilar y elaborar información, la IA actual no puede considerarse, literalmente, inteligente. En rigor, los desarrollos vigentes corresponden a sistemas de IA “estrecha” o “débil” (Artificial Narrow Intelligence, ANI), de aplicación limitada a un tipo específico de problemas. En contraposición, la IA fuerte o general se refiere al desarrollo de tecnologías que igualen o excedan el desempeño humano (incluyendo todas sus capacidades) en cualquier ámbito y es, hoy en día, una hipótesis de investigación que aún no ha logrado desarrollarse.

La IA desarrolla la capacidad de interpretar correctamente datos externos, aprender de esos datos y usar ese aprendizaje para realizar tareas concretas. Estas herramientas permiten automatizar la clasificación de información, los procesos de aprendizaje, la capacidad de jugar a juegos complejos, la redacción de textos, el diagnóstico de enfermedades, la demostración matemática y muchas otras aplicaciones. Los buscadores de internet, el reconocimiento de voz, los chatbots o un feed de contenidos sugeridos son aplicaciones de uso cotidiano basadas en IA.

Machine learning/Modelos de aprendizaje automático          

El aprendizaje automático es una rama de la computación que se dedica al “entrenamiento” de sistemas de inteligencia artificial a través del análisis de datos. Los distintos algoritmos determinan el tipo de aprendizaje automático y las técnicas de clasificación de la información en que se basan.

Por ejemplo, en el aprendizaje llamado “supervisado”, la información con la que se cuenta especifica qué conjuntos de datos son pertinentes para el aprendizaje (etiquetado). De este modo, para entrenar un software de reconocimiento facial se le suministran diferentes imágenes, especificando cuáles de ellas son rostros. En cambio, en el aprendizaje “no supervisado”, el software no cuenta con datos etiquetados que le indiquen qué información es pertinente. En estos casos, el programa encuentra patrones (correlaciones en algunos atributos de los datos). En el ejemplo del reconocimiento facial, el aprendizaje no supervisado podría diferenciar entre las imágenes aquellas que contienen rostros humanos, de animales, o las que no contienen rostros.

Deep learning/Aprendizaje profundo

Es un tipo de aprendizaje automático que utiliza muchas capas de procesamiento de los datos. Este sistema —no supervisado— de capas de algoritmos (organizados como una red neuronal artificial) permite jerarquizar información de acuerdo a su nivel de abstracción. Los asistentes virtuales como Cortana, Siri o Alexa son ejemplos de deep learning.

Sesgo

Sesgo significa torcimiento. También se llama así a una consideración desproporcionada (o “torcida”) a favor o en contra de algo (una persona o un grupo). Relacionado a esto, en inteligencia artificial el sesgo es un error sistemático en el que se puede incurrir cuando, al hacer muestreos (selección de grupos de personas o cosas para analizar estadísticamente), se seleccionan o favorecen unas respuestas frente a otras.

Se habla de sesgo algorítmico y sesgo social. En el primer caso, se hace referencia a algoritmos de aprendizaje automático entrenados con datos sesgados, es decir datos que reflejan una perspectiva parcial del conjunto de entidades o individuos que el sistema debe tener en cuenta para computar las soluciones pretendidas. El segundo caso se refiere a suposiciones y normas de la sociedad que condicionan nuestros pensamientos y acciones. Los sesgos en la IA pueden exacerbar los prejuicios sociales, generar y/o profundizar desigualdades, exclusiones y poner en riesgo la diversidad cultural.

Transparencia algorítmica

La inteligencia artificial tiene cada vez más incidencia en nuestra vida cotidiana. Los algoritmos impactan sobre ámbitos de diferentes importancias: desde la próxima canción que vamos a escuchar en una plataforma hasta las posibilidades de acceder a un crédito o un empleo. Además, a medida que se desarrollan estas tecnologías, también aumentan las posibilidades de autonomía de estos sistemas, que toman cada vez más decisiones. Usualmente, por razones comerciales (aunque también relacionado al nivel de complejidad del sistema de IA del que se trate), el funcionamiento de los algoritmos es opaco, de modo que no podemos conocer por qué un sistema de IA ofrece un resultado o toma una determinada decisión. Frente a ello, el principio de transparencia algorítmica alienta que los datos de entrada de un sistema de IA y el funcionamiento de su/s algoritmo/s deben poder conocerse por parte de quienes utilizan, regulan o son afectados por las decisiones automatizadas.

Industria 4.0

Si la primera Revolución Industrial estuvo relacionada al desarrollo de la máquina de vapor; la segunda, con la electricidad y el petróleo y la tercera —que estamos transitando— con la electrónica y las tecnologías digitales, la integración  de nuevas tecnologías como Internet de las Cosas, los servicios “en la nube”, el Blockchain, el Big Data, las redes 5G, la computación cuántica, la nanotecnología, la robótica y la inteligencia artificial configuran los inicios de la Cuarta Revolución Industrial o Industria 4.0, orientada, fundamentalmente, a la automatización de tareas.

Brecha digital

Es la idea que expresa la distribución desigual en el acceso y el uso de las nuevas tecnologías relacionada a causas socioeconómicas, de género, geográficas y culturales.

Nube/Cloud computing

El servicio de computación “en la nube” se basa en una red de potentes servidores conectados a internet a través de los que se brinda capacidad para almacenar, administrar y procesar datos, redes y software a usuarios remotos. Lo vaporoso del nombre alude a que los usuarios pueden acceder a distintas tecnologías en línea, sin necesidad de hardware o software instalado y, por lo tanto, de forma más económica. Sin embargo, la infraestructura necesaria para estos servicios —emplazada en zonas “cloud”— es tan costosa que únicamente es ofrecida por los proveedores más concentrados, que ejercen  la responsabilidad del almacenamiento de datos y su control y de los que los usuarios son cada vez más dependientes.

Tecnologías inmersivas

Este concepto —vinculado a los de realidad aumentada y virtual— hace referencia a los desarrollos que buscan imitar la experiencia del mundo real a través de simulación digital. Incluye múltiples desarrollos de ámbitos tan distintos como el entretenimiento, la investigación científica o el entrenamiento militar.

Realidad aumentada, virtual ymixta

Tecnologías que permiten que un usuario vea parte del entorno en el que se encuentra a través de la filmación con su dispositivo móvil con otra información gráfica superpuesta. De esta manera, vemos imágenes “virtuales” sobre imágenes “reales”.  

A diferencia de la realidad aumentada, la realidad virtual construye completamente un entorno simulado, por lo que se necesita un dispositivo específico (gafas o casco de realidad virtual) para su utilización.

Por su parte, la realidad mixta es la combinación de la realidad virtual y la aumentada, de modo que los objetos del mundo real sirvan para la interacción con el entorno virtual. Igual que para la realidad virtual, se necesita un casco cerrado para su utilización.   

Internet de las cosas/IoT

El internet de las cosas —también denominado IoT, por sus siglas en inglés (Internet of Things)— es el concepto que alude a la interconexión de objetos físicos (cosas) a través de una red (que no necesariamente debe ser internet). Sistemas de seguridad, cámaras, altoparlantes, dispositivos de iluminación —entre otras muchas tecnologías— con capacidad de procesamiento propio, sensores y software que permiten el control remoto o la automatización de distintos procesos a través de inteligencia artificial.

Teniendo en cuenta que estos dispositivos recolectan y sistematizan información sobre nuestros hábitos, representan un nuevo desafío para la protección de la privacidad.

Bot

Bot es una abreviatura de la palabra robot. Se llama así a un software que permite la realización de tareas automatizadas simulando el accionar humano. Un chatbot, por ejemplo, es un bot diseñado para simular la función humana en un chat, tan habitual en distintos servicios de atención.

Blockchain

Es una tecnología de validación de datos que crea un registro único (a la manera de un libro contable) con copias sincronizadas y encriptación fuerte (lo que impide la manipulación de esos datos). Para ello, almacena y comparte bloques de información (a los que se añaden metadatos de los bloques anteriores) en forma descentralizada entre las computadoras conectadas a una red específica.  Ese registro contable distribuido y codificado ofrece el soporte de seguridad para la creación de bienes transables digitales (o activos criptográficos; entre ellos, las “criptomonedas”) y para la celebración y ejecución de contratos “inteligentes” (smart contracts), sin la intervención de una institución que centralice y garantice su legitimidad, puesto que el propio registro expresa el consenso sobre la integridad de los datos.

Neurotecnologías

En los últimos años se desarrollaron tecnologías que permiten una conexión bidireccional entre el sistema nervioso central de un individuo (cerebro y médula espinal) y un sistema electrónico, de modo de permitir el estudio de determinados funcionamientos cerebrales e influir en su comportamiento. Los datos que codifican la información neuronal obtenida a través de neurotecnologías se conocen como neurodatos y, en general, se consideran datos sensibles, puesto que su uso con fines no éticos puede poner en riesgo derechos tales como la privacidad, la integridad, la libertad de pensamiento y la identidad.

En el campo de la medicina, estas tecnologías permiten el desarrollo de prótesis y otras formas de tratamiento (como ya se utiliza en la actualidad para el Alzheimer o el Parkinson, entre otras).

Al mismo tiempo, se aplican cada vez más en otros contextos, en campos como la enseñanza, los juegos y el entretenimiento, donde el objetivo es influir en el cerebro de varias maneras, por ejemplo, a través de la «mejora de la memoria» o la «ingeniería cognitiva».

Al interferir directamente en las capacidades cognitivas, el razonamiento y la toma de decisiones, las neurotecnologías pueden llegar a ser utilizadas en campañas publicitarias y electorales, así como en estrategias militares.

Finanzas digitales

Banca electrónica

Es aquel servicio que los bancos ofrecen a los clientes para efectuar las operaciones bancarias, también llamada Banca virtual o Home Banking. En ella se puede verificar saldos y estados de cuentas, pago de servicios, transferencias de fondos, efectuar inversiones, depósito de cheques, pagos de tarjetas, entre otros.

NFTs/Token no fungibles

Los bienes fungibles son aquellos que se consumen con su uso (y se reponen por otros de iguales características). Los bienes digitales no se consumen con su utilización y su costo de reproducción es casi cero. Un NFT, en cambio, es un activo criptográfico único, indivisible, transferible y con la capacidad de demostrar su escasez. La tecnología Blockchain permite certificar la originalidad del activo y su propiedad.

Por sus características, los NFTs son usados en aplicaciones que requieren bienes digitales únicos, como el mercado de arte (arte digital o criptoarte y, en menor medida, música y cine) o algunos juegos en línea. Las voces críticas sostienen que la única finalidad a la que responden los NFTs es especulativa, habida cuenta del impacto ambiental de la utilización de tecnología blockchain-.

Dinero electrónico

Es un medio de intercambio digital, no físico, que permite transacciones instantáneas. Bajo esta amplia definición es necesario diferenciar, por un lado, la forma digital del dinero propiamente dicho (las transferencias electrónicas de dinero); por otro lado, las monedas virtuales (que tienen respaldo en dinero u oro) y, por último, las criptomonedas (que, a diferencia del dinero, no tienen respaldo físico de valor ni una autoridad central que las valide).

Billetera virtual/Wallet

Se llama así a la tecnología diseñada para administrar criptoactivos: realizar consultas de saldos, operar, almacenar, ver las operaciones ejecutadas, etc. Generalmente, suelen ser aplicaciones para dispositivos móviles o parar el escritorio de la PC, aunque también hay wallets físicas (dispositivos especialmente dedicados a esta función).

Contrato inteligente/Smart contract

Un contrato inteligente es un programa informático basado en tecnología blockchain para la ejecución de acuerdos comerciales entre dos o más partes. Están diseñados para ejecutarse autónoma y automáticamente, sin la supervisión humana o de alguna institución. Por ejemplo, un acuerdo de pago en cuotas se puede programar a través de un smart contract, que transferirá automáticamente cada cuota abonada y habilitará el pago de la siguiente. Del mismo modo, una criptomoneda también se basa en un smart contract. Es imprescindible conocer de antemano las cláusulas de los contratos inteligentes, puesto que una vez comenzada la ejecución, no pueden alterarse sus condiciones. A los derechos de propiedad controlados por contratos inteligentes se los denomina “smart property” o “propiedad inteligente”.