Algoritmo: los algoritmos son una serie de normas o leyes específicas que hace posible la ejecución de actividades, cumpliendo una serie de pasos continuos que no le originen dudas a la persona que realice dicha actividad. Los algoritmos se pueden expresar de diversas formas: lenguaje natural, lenguaje de programación, pseudocódigo y diagramas de flujo.
los algoritmos computacionales, estos se realizan mediante la utilización de un computador. Es importante resaltar la importancia de los algoritmos ya que representa un elemento básico para las matemáticas, la informática, ya que a través de ellos se logra un ordenamiento de ideas. Ellos conducen a la correcta ejecución de actividades y a un orden de ideas, relacionadas con cualquier aspecto.
Recuperado de: https://conceptodefinicion.de/algoritmo/
Big Data: es un término que describe el gran volumen de datos, tanto estructurados como no estructurados, que inundan los negocios cada día. Lo que importa con el Big Data es lo que las organizaciones hacen con los datos. Se puede analizar para obtener ideas que conduzcan a mejores decisiones y movimientos de negocios estratégicos.
Conjuntos de datos o combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales.
Recuperado de: https://www.powerdata.es/big-data
Tecnología: Es la aplicación de un conjunto de conocimientos y habilidades con el objetivo de conseguir una solución que permita al ser humano desde resolver un problema determinado hasta el lograr satisfacer una necesidad en un ámbito concreto.
Recuperado de: https://www.ecured.cu/Tecnolog%C3%ADa
Mbps: Se conoce como Mbps o Mbit/s a las siglas que significan “Megabits por segundo”. Es una unidad de transmisión de datos equivalente a 1.000 kilobits por segundo o 1.000.000 bits. Se utilizan para medir la velocidad de una conexión, como internet, redes de wifi, o para medir la calidad de video.
Recuperado de: https://www.significados.com/mbps/
Pixel: Es la más pequeña de las unidades homogéneas en color que componen una imagen de tipo digital. Al ampliar una de estas imágenes a través de un zoom, es posible observar los píxeles que permiten la creación de la imagen. Ante la vista se presentan como pequeños cuadrados o rectángulos en blanco, negro o matices de gris.
Recuperado de: https://definicion.de/pixel/
Sexting: Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual personal a través del móvil mediante aplicaciones de mensajería instantánea o redes sociales, correos electrónicos u otro tipo de herramienta de comunicación.
Habitualmente se suele realizar de manera íntima, entre dos personas, aunque pueda llegar a manos de muchos otros usuarios si no se respeta esa intimidad. Lo que por desgracia es bastante habitual.
Recuperado de: https://www.elmundo.es/vida-sana/sexo/2018/07/20/5b50b3eb468aeb2a7d8b464e.html
Sniffer: Este tipo de aplicaciones tienen la responsabilidad de realizar la captura de distintos paquetes que se encuentran en circulación a través de una red informática. La aplicación no se limita a capturar los paquetes de manera indiscriminada, sino que tiene capacidad para analizar la topología de la red y llevar a cabo la captura teniendo este factor en cuenta.
Recuperado de: https://www.universidadviu.com/que-es-un-sniffer/
Creeper: fue un programa informático experimental autoreplicante escrito por Bob thomas BBNen 1971. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Es comúnmente aceptado como el primer virus informático pese a no existir el concepto de virus en 1971.Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX.
Recuperado de: https://es.wikipedia.org/wiki/Creeper_(virus)
Ingenieria Social: La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados.
Recuperado de: https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering
Phishing: Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima, generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso.
Recuperado de: https://www.segu-info.com.ar/malware/phishing.htm
Logs: Un log («registro», en español) es un archivo de texto en el que constan cronológicamente los acontecimientos que han ido afectando a un sistema informático (programa, aplicación, servidor, etc.), así como el conjunto de cambios que estos han generado.
Recuperado de: https://support.ankama.com/hc/es/articles/203790076–Qu%C3%A9-es-un-log-
Malware: El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario.
El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil.
Recuperado de: https://computerhoy.com/video/que-es-malware-29917
Troyan: Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Recuperado de: https://www.masadelante.com/faqs/que-es-un-troyano
Hacking: El hacking informático recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados. Esto se hace generalmente mediante scripts o programas que manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la información del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos, Troyanos, ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio.
Recuperado de: https://www.avast.com/es-es/c-hacker
Botnets: Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los propietarios reales de los equipos.