Loading...
  • Susana Gonzalez Derecho Digital y Tecnológico

    Susana Gonzalez

Con la C! Abecedario TIC / Marketing Online.

Con la C! Abecedario TIC / Marketing Online.

Vamos con la C!

Abecedario TIC Marketing online

Tras la B, continuamos con la C. Os dejo aquí el enlace a la Revista Abogados en su versión promovida por Abogacía Española, y que desde aquí también vamos a procurar hacer crecer entre todos este #ABCDarioTIC y Marketing online.

Aquí encontraréis algunas otras inclusiones, muchas de ellas gracias a vuestros comentarios colaborando con vuestra participación. Vamos allá!

CABECERA: En páginas web, la parte superior de la página y que determinan el título de la misma, su descripción, etc. En correos electrónicos, es la parte del correo electrónico donde se detalla el tipo de contenido del email (destinatarios del mismo, quién lo envía, a quién se envía, el asunto, etc). En posts o publicaciones es la parte en la que se detalla el título, fecha y hora, detalles de su contenido, quién lo firma, etc.

CABLE FFC: (del inglés “Flexible flat cable”) cable eléctrico plano y flexible utilizado para conectar a la red eléctrica dispositivos portátiles (“Laptops”) y móviles.

CABLE IDE: Cable que se utiliza para conectar dos dispositivos, generalmente la placa de un dispositivo hacia otro dispositivo de almacenamiento externo (discos duros y unidades de discos ópticos).

CACHÉ: componente que almacena datos (en la memoria caché de un dispositivo), generalmente temporales, para permitir que el acceso a los mismos en sucesivas ocasiones sea más rápido que el acceso originario. (Opuesto a “buffer”).

CALL TO ACTION (CTA): Instrucción de llamada a la acción que en marketing busca provocar respuesta inmediata del público objetivo. Por ejemplo, los botones de “leer más”, “Descarga aquí”, “Compra ahora”.

CAMPO: En las bases de datos un campo es la mínima unidad de almacenamiento de información accesible. En las hojas de cálculos (Excel) los campos son llamados celdas.

CANCELAR: Lo contario de “Aceptar” J Botón, opción y/o acción de terminar, anular o cerrar una acción, tarea o servicio.

CANDY CRUSH SAGA: popular juego para dispositivos móviles publicado el 12 de abril de 2012 en Facebook y desarrollado por la empresa King. Consiste en superar desafíos en cada nivel, pudiendo competir, compartir y ayudar a otros amigos en Facebook. Ha tenido tantos adeptos que ha formado parte del más abrasivo spam en solicitud de ayudas en el juego antes imaginable, hasta que descubrimos la opción de configurar nuestras cuentas evitando este tipo de invitaciones.

CANON DIGITAL: Compensación equitativa por copia privada: retribución otorgada al autor, en concepto de indemnización, por la pérdida patrimonial que le causa el permitir la reproducción para uso privado y sin fin comercial de su obra, es decir, se trata de un mecanismo de compensación, que busca resarcir al creador por ese límite que la legislación le ha impuesto sobre sus derechos de autor (Aportación de Darío López Rincón).

CAPACIDAD DE ALMACENAMIENTO: cantidad de datos que pueden almacenarse en un dispositivo de almacenamiento, medida en bytes, kilobytes, megabytes, gigabytes, terabytes, etc.

CAPTCHA: (Completely Automated Public Turing test to tell Computers and Humans Apart). Prueba de desafío que debe ser resuelta por un usuario humano empleada en informática para comprobar si un usuario es humano.

CAPTURA DE PANTALLA: (Coloquiamente también dicho “Pantallazo”): Acción de tomar una instantánea de la imagen que muestra el monitor de un ordenador o dispositivo en un determinado momento. El resultado es una captura de pantalla o screenshot (término con el que muchas aplicaciones denominan la carpeta en la que se almacenan las capturas de pantalla en la galería de imágenes de los dispositivos).

CARACTER (Pl. Caracteres): Cualquier símbolo del teclado de un ordenador o dispositivo (números, letras, puntuaciones, espacios, etc). Generalmente, un caracter corresponde a un byte (8 bits), aunque existen caracteres especiales que necesitan 2 bytes para representarlos (DBCS).

CARRITO DE COMPRA: En inglés, shopping car. Zona virtual de un sitio Web de venta online (eCommerce) donde el usuario va colocando los objetos o servicios a medida que los va seleccionando para realizar después el proceso de pago.

CD-ROM (Compact Disc Read-Only Memory): Tecnología de almacenamiento óptico sólo de lectura, utilizada por los discos compactos.

CERTIFICADO DE AUTENTICIDAD: Declaración emitida por una entidad certificadora independiente que garantiza la identidad de una persona o la seguridad de un sitio Web. Absolutamente recomendable para los sitios web de venta online o comercio electrónico.

CFP: (call for papers), proceso previo a una CON en la que los ponentes comunican a los organizadores los propósitos de su charla y el objetivo de la misma para que éstos decidan si su charla es “digna” de poder ser dada en la CON o para poder seleccionar las charlas que consideren mejores o más atractivas. Es el sueño de todo rookie, mandar una charla a un CFP y que le sea aceptada (Aportación de Eloy de Informática Eloy).

CHAT: Comunicación simultánea y en tiempo real entre dos o más usuarios de Internet. Es el equivalente a una conversación o tertulia en la vida real pero a través de cualquier sistema de mensajería instantánea disponible en aplicaciones.

CHROME: Navegador web desarrollado por Google.

agresión contra personas, bienes, sistemas o servicios en el ciberespacio y la tecnología.

CIBERACOSO ó CIBERBULLYING: “Podemos entender por Ciberacoso cualquier práctica, que se sirva de las nuevas tecnologías, para acosar a un individuo o grupo de personas mediante ataques personales o cualquier otro medio con el fin de hostigar, perseguir, molestar, infligir un trato degradante, menoscabar gravemente su integridad moral, o simplemente mediante actos hostiles o humillantes que, sin llegar a constituir trato degradante, supongan grave acoso contra la víctima.” (Angelucho). Aportación de Antonio Jesús González.

CIBERATAQUE: Acción inconsentida, ofensiva o

CIBERDELINCUENTE: Persona que ejecuta acciones mediante el uso del ciberespacio y la tecnología con el fin de realizar actividades delictivas. Los hackers no son ciberdelincuentes.

CIBERDERECHO: Nueva disciplina jurídica que estudia los problemas antisociales que se producen en Internet, desde la perspectiva tanto del mundo físico y territorial, como desde el ciberespacio, donde no existen las fronteras físicas que delimitan las reglas entre los diferentes Estados (Aportación del equipo de Ciberderecho).

CIBERESPACIO: Mundo virtual, sin espacio, sin estados, sin poderes de control, en el que se “se encuentran” los usuarios de Internet (ciberciudadanos, “cybercitizen“, “netizen“, “e-ciudadanos” o “ciudadanos digitales”), las interconexiones electrónicas en red; los componentes materiales de base tecnológica que sustentan la información, la comunicación y el conocimiento; las páginas web y demás servicios online en el que se interactúa sin presencia física a través de herramientas tecnológicas. Se ha convertido en un medio en el que prestamos servicios, en el que sociabilizamos, en el que generamos conocimiento y cultura; más limitado por la ética y el respeto a los derechos humanos que por ningún poder en concreto, al menos, ningún poder hasta ahora inventado capaz de gobernarlo de forma unívoca. (Permitirme aquí una mención especial a mi gran amigo Álvaro Écija y a todo el equipo de Ciberderecho).

CIBERNAUTA: persona que utiliza un navegador web y visita sitios web (también, ciberusuario, cybernauta, internauta o “cybernaute”).

CIBERPOLI: nombre genérico con que se designa a aquellos miembros de las Fuerzas y Cuerpos de Seguridad que “apatrullan” tanto las avenidas como los callejones de Internet proporcionando seguridad a los internautas; nombre propio de @ciberpoli, magnífico compañero y divertido amigo, que tan pronto se enfrenta cara a cara con un cachopo como “testea” la seguridad de la WiFi de un bar de copas en plena-noctámbula-CON-celebración… ¡Menos mal que es un blue-hat-hacker! (Aportación de @PetruxIT goigon.es).

CIBERSEGURIDAD: Actividades dirigidas a proteger el ciberespacio contra otras que suponen  su uso indebido o el traspaso de los límites indicados en su definición, tendentes a proteger, mitigar riesgos o defender las infraestructuras tecnológicas, los servicios prestados en el ciberespacio y las propias redes de comunicación e información.

CIFRADO: proceso o medida de seguridad utilizada para almacenar o transferir información evitando que sea fácilmente accesible o legible por terceros no autorizados al uso de la clave o parámetro de fórmulas necesaria para descifrarla. El texto cifrado se suele llamar criptograma. En ocasiones se utiliza el término “encriptado”, si bien procede de una mala traducción del inglés “encrypt”.

CLICK FRAUD: El fraude de clickar para generar más visitas a videos, a páginas, o votos en procesos de elección o premios, , etc. Consiste en dar click repetidamente en publicaciones, anuncios o votaciones para conseguir que el sistema registre más clicks y así ganar más dinero, notoriedad o votos. En la actualidad existen herramientas para evitarlo, permitiendo sólo el registro de un click por IP.

CLICK HEAT MAP: Parte de una web en la que se nos muestra dónde los visitantes dieron click dentro del sitio web.

CLICK THROUGH RATE (CTR): Porcentaje de usuarios que dan click a un anuncio o parte de un sitio web.

CLIENTE: figura fundamental en marketing hacia cuya satisfacción total deben dirigirse todas nuestras acciones a todos los niveles: comunicación, información, satisfacción y fidelización. Son los responsables de que el marketing, y el propio mercado, tenga sentido. (Aportación de José Fernández de fun4Shoppers).

CLIENTE FTP (o “FTP client”). En una conexión FTP, el cliente FTP es el ordenador que inicia la conexión a un servidor FTP. Para ello, es necesario que el ordenador tenga un software cliente FTP, que le permitirá conectarse y acceder a los archivos en el servidor FTP. Algunas aplicaciones populares usadas como clientes FTP son: FileZilla, CuteFTP y WS_FTP.

CÓDIGO: (o “Code”). La codificación (o “Encoding”) es el proceso de transformación de la información en una fuente a símbolos o algoritmos desarrollados por su creador para ser comunicados. La decodificación es el proceso inverso J. En programación, el CÓDIGO FUENTE es esa fuente de símbolos, algoritmos o texto, escrito en un específico lenguaje de programación que supone la creación del autor del programa o diseño.

CÓDIGO ABIERTO: (u “Open source”) para denominar a aplicaciones o programas que tienen el código fuente libre o liberado. Liberar un código fuente es compartirlo con otras personas, de tal modo que puedan analizarlo, copiarlo, modificarlo o mejorarlo. También Open Source es un movimiento de software basado en la generación de conocimiento mediante la aportación a código abierto o libre.

CÓDIGO MALICIOSO: (seguridad informática) conjunto de códigos de programación creados con un fin malicioso (extenderse por el ordenador o red; robar información y claves de acceso, eliminar archivos, formatear el disco duro, generar spam, suplantar identidad, etc).

COMMUNITY MANAGER: encargado de la gestión de las redes sociales generalmente empresariales, siguiendo una estrategia de comunicación previamente definida en el Plan de Marketing Digital. (Aportación de José Fernández de fun4Shoppers).

CON: Conferencia de seguridad informática, hacking y nuevas tecnologías, generalmente plagada de mentes privilegiadas, cracks varios, fueras de serie y hasta algún súper héroe. Pero sobre todo, de gente increíble, cercana y muy juerguista y para quienes el concepto colaborar adquiere una dimensión desconocida para el resto de los mortales. Por ejemplo, #CONPilar. Eso sí, jamás escanees un QR en una CON. Por lo que te pueda pasar… 😀 (Aportación de José Fernández de fun4Shoppers).

CONTENT CURATION (Curación de Contenido): Selección de contenidos propios o de terceros en Internet, realizada para incorporarlos o publicarlos en un portal, boletín de noticias, o herramienta online propia, generalmente realizada bajo criterios específicos con destino también a una audiencia específica interesada en esa concreta temática seleccionada.

CONTENT MANAGEMENT SYSTEM (CMS): Aplicación que permite automatizar y simplificar añadir y administrar contenidos de una web.

CONTRASEÑA (También, clave o “password”). Conjunto de caracteres que forman una palabra secreta que sirve como credencial de acceso a un determinado recurso. Las contraseñas suelen ser limitadas, es decir, no aceptan determinados caracteres o longitud. Si una contraseña cuenta con determinadas propiedades alfanuméricas y de extensión tal que la haga difícilmente probable puede ser denominada “fuerte”. Como curiosidad (y torpeza) los usuarios seguimos utilizando contraseñas sumamente adivinables para el acceso a nuestras cuentas, lo que es una irresponsabilidad. SplashData publica cada año el Top de las contraseñas más utilizadas (y crackeadas), manteniendo en 2015 el pódium  alcanzado en 2014 ““123456”, seguido del segundo puesto el término “password”, y sucesivos para “qwerty”, “abc123” y el primer nombre del usuario. Seamos más creativos!.

CONVERSION RATE OPTIMIZATION (CRO): proceso de optimización de algunos elementos de una campaña de marketing online mediante el que se estudia el comportamiento de los usuarios que visitan una página web buscando como resultado cuántos realmente se traducen o convierten en generación de negocio o ventas. Su objetivo es mejorar el rendimiento de una web en porcentajes de conversión o ventas, incrementando el número de usuarios que completan la acción objetivo de la campaña.

COOKIES: (1) archivo que se descarga e instala en un dispositivo al acceder a una página web, con el objeto de almacenar y recuperar datos que permitan diferentes funcionalidades tanto de usabilidad como de seguimiento, analítica y comportamiento. (Aportación de José Fernández de fun4Shoppers). (2) ficheros o archivos creados en el navegador del usuario para registrar su actividad en el sitio web y permitirle una navegación más fluida y personalizada (Aportación de Darío López Rincón).

COST PER CLICK (CPC): importe que se paga por click recibido o visualización de una campaña o promoción específica a través de links patrocinados o Anuncios Pay Per Click (PPC).

COST PER IMPRESSION/MILE (CPM): Importe que se paga por cada 1000 visitas o impresiones de un anuncio o vídeo patrocinado.

CORREO ELECTRONICO (o “e-mail”): Servicio de uso de Internet, aplicaciones online de webmail (Gmail, Hotmail, Yahoo, etc) o aplicaciones instaladas en ordenadores (Microsoft Outlook Express, Microsoft Outlook, Netscape Mail, etc) que permiten a los usuarios intercambiar mensajes o comunicarse de forma escrita. Cualquier correo electrónico no solicitado se considera spam o correo no deseado.

Quienes envían este tipo de emails suelen llamarse spammers. Los emails también son un medio de propagación de múltiples tipos de programas malignos, suplantación de identidad, engaños, etc.

CORREO WEB: Servicio de correo electrónico al que se accede a través de una página Web.

CORTAFUEGOS: sistema informático destinado a controlar el tráfico de datos en una red que, bien configurado, cumple la misión de permitir, denegar, cifrar, descifrar, enrutar o limitar ciertos aspectos de la red. Pueden ser implementados por software o hardware (Aportación de Eloy de Informática Eloy).

CROSS CHANNEL: Acción de utilizar un canal para dar soporte o apoyo a otro canal en Intenet. Por ejemplo, compartir en twitter publicaciones en la web o eventos de la página de Facebook.

CROWDFUNDING: convocatoria o llamamiento público, generalmente a través de Internet, con el objetivo de recaudar fondos para financiar un determinado proyecto (Aportación de Darío López Rincón).

CROWDSOURCED CONTENT: Se dice de la utilización de recursos o contenido generado por una extensa comunidad que colabora en Internet de forma colaborativa y conjunta, generando contenido a través de sus blogs, webs, comentarios y redes sociales.

CTF: (capture the flag), en los videojuegos, modo de juego multijugador que consiste en capturar una bandera en terreno enemigo y posteriormente trasladarla a terreno amigo. Extrapolado al mundo del hacking, es un reto en el que el administrador sube un fichero “bandera” al servidor y los hacker intentan conseguir modificar o apoderarse de dicho fichero (Aportación de Eloy de Informática Eloy).

CURSOR: Guión que nos muestra la posición en la que podemos hacer una inserción sobre una pantalla de cualquier sistema informático.

Os doy paso a la D aquí. Recordad que podéis enviarme vuestra aportación a cualquiera de las letras publicadas, indicando vuestro término y definición en palabras lo más comprensibles y llanas posible. Estaré encantada de incluir más términos a este “mundo infinito” y a que lo hagamos entre todos y si me dais datos para citaros en vuestra aportación, mejor que mejor!

¿Se te ocurre alguna más?

By | 2017-04-17T20:08:20+00:00 febrero 28th, 2016|Abecedario TIC y Marketing Online|10 Comments

About the Author:

Abogado especialista en Derecho Digital y Tecnológico, seguridad de la información, Auditora jefe ISO 27000, protección de datos y Ciberseguridad, innovación, estrategia digital, marketing y comunicación #AlwaysON©

10 Comments

  1. @petruxit 02/03/2016 at 11:59 pm - Reply

    ¡Con la C! que lo echo en falta:
    Ciberpoli: nombre genérico con que se designa a aquellos miembros de las Fuerzas y Cuerpos de Seguridad que “apatrullan” tanto las avenidas como los callejones de Internet proporcionando seguridad a los internautas; nombre propio de @ciberpoli, magnífico compañero y divertido amigo, que tan pronto se enfrenta cara a cara con un cachopo como “testea” la seguridad de la WiFi de un bar de copas en plena-noctámbula-CON-celebración… ¡Menos mal que es un blue-hat-hacker!

    • Susana 04/03/2016 at 7:35 pm - Reply

      Mil gracias Pedro! Buenísimo, buenísimo 🙂

  2. José Fernández 03/03/2016 at 2:08 am - Reply

    Con la C de colaborativo, como es esta fantástica iniciativa, te dejo por aquí mi aportación, Su:
    Cliente: figura fundamental en marketing hacia cuya satisfacción total deben dirigirse todas nuestras acciones a todos los niveles: comunicación, información, satisfacción y fidelización. Son los responsables de que el marketing, y el propio mercado, tenga sentido.
    Community Manager: encargado de la gestión de las redes sociales generalmente empresariales, siguiendo una estrategia de comunicación previamente definida en el Plan de Marketing Digital
    CON: Conferencia de seguridad informática, hacking y nuevas tecnologías, generalmente plagada de mentes privilegiadas, cracks varios, fueras de serie y hasta algún súper héroe. Pero sobre todo, de gente increíble, cercana y muy juerguista y para quienes el concepto colaborar adquiere una dimensión desconocida para el resto de los mortales. Por ejemplo, #CONPilar.
    Eso sí, jamás escanees un QR en una CON. Por lo que te pueda pasar… 😀
    Cookies: archivo que se descarga e instala en un dispositivo al acceder a una página web, con el objeto de almacenar y recuperar datos que permitan diferentes funcionalidades tanto de usabilidad como de seguimiento, analítica y comportamiento.

    • Susana 04/03/2016 at 7:35 pm - Reply

      Muchas gracias Pepe, genial, incluidos!!

  3. Equipo de Ciberderecho 07/03/2016 at 1:09 pm - Reply

    Con la C, planteamos la definición de Ciberderecho: Nueva disciplina jurídica que estudia los problemas antisociales que se producen en internet, desde la perspectiva tanto del mundo físico y territorial, como desde el ciberespacio, donde no existen las fronteras físicas que delimitan las reglas entre los diferentes Estados.

    • Susana 13/03/2016 at 2:10 pm - Reply

      Gracias compañeros! Incluído 😉

  4. eloy 07/03/2016 at 8:48 pm - Reply

    Mi aporte:

    CORTAFUEGOS: sistema informático destinado a controlar el tráfico de datos en una red que, bien configurado, cumple la misión de permitir, denegar, cifrar, descifrar, enrutar o limitar ciertos aspectos de la red. Pueden ser implementados por software o hardware.

    CTF: (capture the flag), en los videojuegos, modo de juego multijugador que consiste en capturar una bandera en terreno enemigo y posteriormente trasladarla a terreno amigo. Extrapolado al mundo del hacking, es un reto en el que el administrador sube un fichero “bandera” al servidor y los hacker intentan conseguir modificar o apoderarse de dicho fichero.

    CFP: (call for papers), proceso previo a una CON en la que los ponentes comunican a los organizadores los propósitos de su charla y el objetivo de la misma para que éstos decidan si su charla es “digna” de poder ser dada en la CON o para poder seleccionar las charlas que consideren mejores o más atractivas. Es el sueño de todo rookie, mandar una charla a un CFP y que le sea aceptada.

    • Susana 13/03/2016 at 2:22 pm - Reply

      Muchísimas gracias Eloy!!
      Tu CFP para las siguientes #CONPilar y otras posibles está más que visualizado 😉

  5. Antonio 18/08/2016 at 10:00 pm - Reply

    -Ciberacoso o ciberbullying: “Podemos entender por Ciberacoso cualquier práctica, que se sirva de las nuevas tecnologías, para acosar a un individuo o grupo de personas mediante ataques personales o cualquier otro medio con el fin de hostigar, perseguir, molestar, infligir un trato degradante, menoscabar gravemente su integridad moral, o simplemente mediante actos hostiles o humillantes que, sin llegar a constituir trato degradante, supongan grave acoso contra la víctima.” (Vía Angelucho http://elblogdeangelucho.com/elblogdeangelucho/blog/2013/01/27/el-ciberacoso-i-del-acoso-al-ciberacoso/)

    Un saludo! };)

    • Susana 13/10/2016 at 12:22 am - Reply

      Muchas gracias Antonio! Incluido. Un abrazo

Leave A Comment