lunes, 27 de mayo de 2019

GLOSARIO




Resultado de imagen para cleu






GLOSARIO DE INFORMÁTICA

Algoritmo:  los algoritmos son una serie de normas o leyes específicas que hace posible la ejecución de actividades, cumpliendo una serie de pasos continuos que no le originen dudas a la persona que realice dicha actividad. Los algoritmos se pueden expresar de diversas formas: lenguaje natural, lenguaje de programación, pseudocódigo y diagramas de flujo.
 los algoritmos computacionales, estos se realizan mediante la utilización de un computador. Es importante resaltar la importancia de los algoritmos ya que representa un elemento básico para las matemáticas, la informática, ya que a través de ellos se logra un ordenamiento de ideas. Ellos conducen a la correcta ejecución de actividades y a un orden de ideas, relacionadas con cualquier aspecto.
Big Data: es un término que describe el gran volumen de datos, tanto estructurados como no estructurados, que inundan los negocios cada díaLo que importa con el Big Data es lo que las organizaciones hacen con los datos. Se puede analizar para obtener ideas que conduzcan a mejores decisiones y movimientos de negocios estratégicos.
Conjuntos de datos o combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales.
Tecnología: Es la aplicación de un conjunto de conocimientos y habilidades con el objetivo de conseguir una solución que permita al ser humano desde resolver un problema determinado hasta el lograr satisfacer una necesidad en un ámbito concreto.
Mbps: Se conoce como Mbps o Mbit/s a las siglas que significan “Megabits por segundo”. Es una unidad de transmisión de datos equivalente a 1.000 kilobits por segundo o 1.000.000 bits.  Se utilizan para medir la velocidad de una conexión, como internet, redes de wifi, o para medir la calidad de video.
Pixel: Es la más pequeña de las unidades homogéneas en color que componen una imagen de tipo digital. Al ampliar una de estas imágenes a través de un zoom, es posible observar los píxeles que permiten la creación de la imagen. Ante la vista se presentan como pequeños cuadrados o rectángulos en blanco, negro o matices de gris.
Sexting: Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual personal a través del móvil mediante aplicaciones de mensajería instantánea o redes sociales, correos electrónicos u otro tipo de herramienta de comunicación.
Habitualmente se suele realizar de manera íntima, entre dos personas, aunque pueda llegar a manos de muchos otros usuarios si no se respeta esa intimidad. Lo que por desgracia es bastante habitual. 
Sniffer:  Este tipo de aplicaciones tienen la responsabilidad de realizar la captura de distintos paquetes que se encuentran en circulación a través de una red informática. La aplicación no se limita a capturar los paquetes de manera indiscriminada, sino que tiene capacidad para analizar la topología de la red y llevar a cabo la captura teniendo este factor en cuenta.
Creeper: fue un programa informático experimental autoreplicante escrito por Bob thomas BBN en 1971. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Es comúnmente aceptado como el primer virus informático pese a no existir el concepto de virus en 1971.Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX.
Ingenieria Social: La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados. 
Phishing: Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima, generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso.
Logs: Un log ("registro", en español) es un archivo de texto en el que constan cronológicamente los acontecimientos que han ido afectando a un sistema informático (programa, aplicación, servidor, etc.), así como el conjunto de cambios que estos han generado.
Malware: El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario.
El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil.

Troyan: Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.

Hacking: El hacking informático recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados. Esto se hace generalmente mediante scripts o programas que manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la información del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos, Troyanos, ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio.
Botnets: Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los propietarios reales de los equipos.




No hay comentarios.:

Publicar un comentario