GLOSARIO DE INFORMÁTICA
Algoritmo:
los
algoritmos son una serie de normas
o leyes específicas que hace posible la ejecución de actividades,
cumpliendo una serie de pasos continuos que no le originen dudas a la persona que realice dicha
actividad. Los algoritmos se pueden expresar de diversas formas: lenguaje natural, lenguaje de
programación, pseudocódigo y diagramas de flujo.
los algoritmos computacionales, estos se
realizan mediante la utilización de un computador. Es importante resaltar la
importancia de los algoritmos ya que representa un elemento básico para las matemáticas, la informática, ya que a
través de ellos se logra un ordenamiento de ideas. Ellos conducen a la correcta
ejecución de actividades y a un orden de ideas, relacionadas con cualquier
aspecto.
Big Data: es
un término que describe el gran volumen de datos, tanto estructurados como no
estructurados, que inundan los negocios cada día. Lo que importa con el Big Data es lo que las
organizaciones hacen con los datos. Se puede analizar para obtener ideas que conduzcan a mejores
decisiones y movimientos de negocios estratégicos.
Conjuntos de datos o combinaciones de conjuntos de datos cuyo tamaño
(volumen), complejidad (variabilidad) y velocidad de crecimiento (velocidad)
dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y
herramientas convencionales.
Tecnología:
Es la aplicación de un conjunto de conocimientos y
habilidades con el objetivo de conseguir una solución que permita al ser humano
desde resolver un problema determinado hasta el lograr satisfacer una necesidad
en un ámbito concreto.
Mbps:
Se conoce como Mbps o Mbit/s a las siglas que significan “Megabits por segundo”. Es una unidad de transmisión
de datos equivalente a 1.000 kilobits por segundo o 1.000.000 bits. Se utilizan para medir la velocidad de una
conexión, como internet, redes de wifi, o para medir la calidad de video.
Pixel: Es la más pequeña de las unidades homogéneas en
color que componen una imagen de tipo digital. Al ampliar una de
estas imágenes a través de un zoom,
es posible observar los píxeles que permiten la creación de la imagen. Ante la
vista se presentan como pequeños cuadrados o rectángulos en blanco, negro o
matices de gris.
Sexting: Consiste en enviar
mensajes, fotos o vídeos de contenido erótico y sexual personal a través del móvil mediante
aplicaciones de mensajería instantánea o redes sociales, correos electrónicos
u otro tipo de herramienta de comunicación.
Habitualmente se suele
realizar de manera íntima, entre dos personas, aunque pueda llegar a manos de
muchos otros usuarios si no se respeta esa intimidad. Lo que por desgracia es
bastante habitual.
Sniffer: Este
tipo de aplicaciones tienen la responsabilidad de realizar la captura de distintos paquetes que se encuentran en
circulación a través de una red informática. La aplicación no se limita
a capturar los paquetes de manera indiscriminada, sino que tiene capacidad para
analizar la topología de la red y llevar a cabo la captura teniendo este factor
en cuenta.
Creeper: fue un programa
informático experimental autoreplicante escrito por Bob thomas BBN
en 1971. No estaba diseñado para causar daño sino para comprobar si se
podía crear un programa que se moviera entre ordenadores. Es comúnmente
aceptado como el primer virus informático pese a no existir el
concepto de virus en 1971.Creeper infectaba ordenadores DEC PDP-10 que
utilizaban el sistema operativo TENEX.
Ingenieria Social: La ingeniería social es un conjunto de técnicas que
usan los cibercriminales para engañar a los usuarios incautos para que les
envíen datos confidenciales, infecten sus computadoras con malware o abran
enlaces a sitios infectados.
Phishing: Es
una técnica de ingeniería social utilizada por los delincuentes para
obtener información confidencial como nombres de usuario, contraseñas y
detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable
y legítima, generalmente está
asociado con la capacidad de duplicar una página web para hacer creer al
visitante que se encuentra en el sitio web original, en lugar del falso.
Logs:
Un log ("registro", en
español) es un archivo de texto en el que constan cronológicamente los
acontecimientos que han ido afectando a un sistema informático (programa,
aplicación, servidor, etc.), así como el conjunto de cambios que estos han
generado.
Malware: El malware o software malicioso es un tipo
de software que tiene como objetivo infiltrarse o dañar un sistema de
información sin el consentimiento de su propietario.
El término se
utiliza para hablar de todo tipo de amenazas informáticas o software hostil.
Troyan: Un troyano informático, caballo de Troya o Trojan Horse está
tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se
ha tomado el nombre.
A primera vista el
troyano parece ser un programa útil, pero en realidad hará daño una vez
instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente
son engañados a abrirlos porque creen que han recibido un programa legítimo o
archivos de procedencia segura.
Hacking:
El hacking informático recurre a la manipulación de la
conducta normal de un equipo y de los sistemas que tiene conectados. Esto se
hace generalmente mediante scripts o programas que manipulan los datos que
pasan a través de una conexión de red con el fin de acceder a la información
del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos,
Troyanos, ransomware, secuestros del navegador, rootkits y ataques de
denegación de servicio.
Botnets: Una botnet es una red de equipos
informáticos que han sido infectados con software malicioso que permite su
control remoto, obligándoles a enviar spam, propagar virus o realizar ataques
de denegación de servicio distribuido (DDoS) sin el conocimiento o el
consentimiento de los propietarios reales de los equipos.
No hay comentarios.:
Publicar un comentario