0-9
#
- 503 - Servicio no disponible
- 504 - Tiempo de espera de la puerta de enlace
- 500 - Error interno del servidor
- 502 - Puerta de enlace defectuosa
- Afirmación
- Mecanismo de atención
- Modelo basado en agentes (ABM)
- Función agregada
- Arquitectura de agentes
- Astroturfing
- Atributo
- Atribución
- Lenguaje ensamblador
- Aprendizaje de reglas de asociación
- Matriz asociativa
- Annoybot
- Annoyware
- Asignación
- Antiransomware
- Antivirus
- APNIC
- Inteligencia Artificial (IA)
- Artefacto
- Antivirus
- Applet
- Aplicación
- Interfaz de programación de aplicaciones (API)
- Seguridad de las aplicaciones
- Software de aplicación
- Vector de ataque
- Matriz
- Estructura de datos array
- Android
- Aplicación Android
- Compuerta lógica AND
- Anónimo
- Anonimizador
- Anonimización
- Detección de anomalías
- ARIN
- Unidad aritmética y lógica
- Desarrollo ágil de software
- ASCII
- ARQ
- Transmisión asíncrona de datos
- Cifrado asimétrico
- Criptografía asimétrica
- Analógico
- Apache Spark
- Cerdo Apache
- Apache Hive
- Apache Hadoop
- Protocolo de resolución de direcciones (ARP)
- Dirección bus
- Barra de direcciones
- Suplantación de direcciones
- Complemento
- ADC
- Formación contenciosa
- Ejemplos contenciosos
- Amenaza persistente avanzada (APT)
- Red de la Agencia de Proyectos de Investigación Avanzada (ARPANET)
- Estándar de cifrado avanzado (AES)
- Adware
- Rotador de anuncios
- Bloqueador de anuncios
- Fraude publicitario
- Diseño adaptable
- AdaBoost
- Entrehierro
- Algoritmo
- Eficacia algorítmica
- Diseño de algoritmos
- AlphaFold
- ALU
- Siempre conectado
- Abstracción
- Tipo de datos abstracto (ADT)
- Método abstracto
- Datos anómalos
- Abandono
- CA
- Acción
- Aprendizaje activo
- Actuador
- Secuestro de cuentas
- Secuestro de cuentas
- Recogida de cuentas
- Acumulador
- AFRINIC
- Informática afectiva
- Código Estándar Americano para el Intercambio de Información (ASCII)
- Amazon Redshift
- Servicios web de Amazon (AWS)
- Modelos autorregresivos
- Modelos autorregresivos
- Media móvil autorregresiva integrada (ARIMA)
- Media móvil autorregresiva integrada (ARIMA)
- Autocodificadores
- Autocodificadores
- Sistema autónomo
- Sistema autónomo
- Razonamiento automatizado
- Razonamiento automatizado
- Repetición automática de consultas
- Repetición automática de consultas
- Teoría de autómatas
- Teoría de autómatas
- Autenticación
- Autenticación
- Realidad aumentada (RA)
Z
D
- DNS
- Análisis sintáctico de dependencias
- Destrucción del servicio (DeOS)
- Deepfake
- Aprendizaje profundo
- Autocodificadores de eliminación de ruido
- Estadísticas descriptivas
- DNS sobre TLS (DoT)
- DNS sobre HTTPS (DoH)
- Filtrado DNS
- Denary
- Servidor dedicado
- Cuentagotas
- Cuadro desplegable
- Descarga no autorizada
- Minería "drive-by
- DPI (Inspección profunda de paquetes)
- Depuración
- Desencriptador
- Decimal
- Declaración
- Desfragmentación
- Definición
- Controlador de dispositivo
- Control de dispositivos
- DPA
- DRAM
- Secuencia de ADN
- Ataque DDoS
- Dox
- Ataque DOS
- Docker
- Modelo de objetos del documento (DOM)
- Documentación
- Dominio
- Extensiones de seguridad del sistema de nombres de dominio (DNSSEC)
- Sistema de nombres de dominio (DNS)
- Privilegios de administrador de dominio
- Formato de coma flotante de doble precisión
- Doble entrada
- Descargar
- Descargador
- Denegación de servicio distribuida (DDoS)
- Informática distribuida
- Procesamiento digital de señales (DSP)
- Datos digitales
- Certificado digital
- Cámara digital
- Huella digital
- Disco versátil digital
- Simulación de eventos discretos (DES)
- Datos discretos
- Almacenamiento en disco
- Ataque de diccionario
- Privacidad diferencial
- Reducción de la dimensionalidad
- Algoritmo "divide y vencerás
- Marcador
- Interfaz de diálogo
- SGBD
- DVD
- DVD-RAM
- Tiempo de permanencia
- DAZN
- Cuadro de mandos
- Dask
- Daemon
- Dataiku
- Base de datos
- Transacción de base de datos
- Fragmentación de bases de datos
- Partición de bases de datos
- Índice de la base de datos
- Sistema de gestión de bases de datos
- Marcos de datos
- Preprocesamiento de datos
- Estructura de datos
- Protección de datos
- Ley de protección de datos
- Producto de datos
- Datos tratados
- Día de la Protección de Datos (DPD)
- Cifrado de datos
- Exfiltración de datos
- Transformación de datos
- Normalización de datos
- Normalización de datos
- Gobernanza de datos
- Canalización de datos
- Extracción de datos
- Ciencia de datos
- Ética de la ciencia de datos
- Tipo de datos
- Partición de datos
- Integración de datos
- Imputación de datos
- Prevención de pérdida de datos (DLP)
- Lago de datos
- Violación de datos
- Bus de datos
- Centro de datos
- Centro de datos proxy
- Corrupción de datos
- Campo de datos
- Fusión de datos
- Tejido de datos
- Malla de datos
- Minería de datos
- Extracción de datos
- Cartografía de datos
- Cotejo de datos
- Visualización de datos
- Gestión de datos
- Almacén de datos
- Agregación de datos
- Plataforma de análisis de datos
- DALL-E
- DALL-E 2
O
- OS
- Software de código abierto (OSS)
- OpenSSL
- Uno a uno
- Aprendizaje único
- Codificación en caliente
- Código abierto
- Interconexión de sistemas abiertos (OSI)
- Sistema operativo (SO)
- IA operativa
- OpenAI Cinco
- Navegador Opera
- Ataque oportunista
- Almacenamiento óptico
- Fibra óptica
- Algoritmos de optimización
- Regresión ordinal
- Datos ordinales
- Puerta lógica OR
- Conexión ODBC
- Base de datos OLAP
- Ofuscación
- Objeto
- Programación orientada a objetos (POO)
- Análisis y diseño orientados a objetos (OOAD)
- Reconocimiento de objetos
- Detección de objetos
- Código objeto
- Detección de fuera de distribución
- Dispositivo de salida
- Detección de valores atípicos
- Sobreajuste en el aprendizaje automático
I
- Entero
- Internet
- Intérprete
- Interpretabilidad en el aprendizaje automático
- Flujos de Internet
- Proveedor de servicios de Internet (ISP)
- Protocolo de Internet versión 6 (IPv4)
- Protocolo de Internet versión 4 (IPv6)
- Protocolo de Internet (IP)
- Internet de los objetos (IoT)
- Bot de Internet
- Clasificación por inserción
- Interrumpir
- Gestor de interrupciones
- Entorno de desarrollo integrado (IDE)
- Pruebas de integración
- Nombres de dominio internacionalizados (IDN)
- Documentación interna
- Interfaz
- Ciclo de instrucciones
- Pizarra interactiva
- Propiedad intelectual (PI)
- Agente inteligente
- IPsec
- Sistema de prevención de intrusiones (IPS)
- Intranet
- Iteración
- Entrada/Salida (E/S)
- Dispositivo de entrada
- Máscara de entrada
- Análisis de componentes independientes
- Estrategias de indexación en SQL
- Indicador de compromiso (IOC)
- Indicador de ataque (IOA)
- Bosque aislado
- Corredores de acceso inicial (IAB)
- Modelo de construcción incremental
- Alcance del incidente
- Vector de infección
- Recuperación de información
- Tecnología de la información (TI)
- Análisis del espacio informativo
- Visualización de la información
- Arquitectura de la información
- Herencia
- Ataques de inyección
- IPv6
- IPv4
- Proxy IPv6
- Proxy IPv4
- Aprendizaje por refuerzo inverso
- Invariante
- Dirección IP
- IDE
- Robo de identidad
- Gestión de identidades y accesos (IAM)
- Identificador
- iOS
- IFTTT
- Programación imperativa
- Datos desequilibrados
- Tratamiento de imágenes
L
- Comprobación de longitud
- Pantalla LED
- Lematización
- Compresión sin pérdidas
- Compresión con pérdidas
- Memoria a largo plazo (LSTM)
- Funciones de pérdida
- Regresión logística
- Error lógico
- Programación lógica
- Localhost
- Red de área local (LAN)
- Privilegios de administrador local
- Aplicación de bajo código
- Lenguajes de bajo nivel
- Cargador
- Lista
- Regresión lineal
- Búsqueda lineal
- Análisis discriminante lineal
- LuzGBM
- Enlace
- Enlazador
- Lista enlazada
- Predicción de enlaces
- Linux
- Rutina de la biblioteca
- Biblioteca (informática)
- Pantalla LCD
- LAN
- Análisis semántico latente
- Asignación latente de Dirichlet
- Latencia
- Grandes modelos lingüísticos
- Movimiento lateral
- Codificación de etiquetas
- Suavizado de etiquetas
- LACNIC
- Proveedor de servicios por capas (PSL)
B
- BERT
- BERTología
- Caso mejor, peor y medio
- Punto de referencia
- Migas de pan
- Objeto auxiliar del navegador (BHO)
- Browlock
- Traiga su propio dispositivo (BYOD)
- Bricking
- Comportamiento
- Biometría del comportamiento
- Ataque de fuerza bruta
- Bot
- Botnet
- Ganadero
- Bota
- Arranque
- Bootkit
- Sector de arranque
- Virus del sector de arranque
- Expresión booleana
- Tipo de datos booleano
- Álgebra booleana
- Datos fronterizos
- Bit
- Caza mayor
- Bitcoin
- Tasa de bits (R)
- Grandes datos
- Análisis de macrodatos
- Notación Big O
- Binario
- Árbol binario
- Algoritmo de búsqueda binaria
- Número binario
- LSTM bidireccional
- BIOS
- Bioinformática
- Biohacking
- Biometría
- Sesgo y varianza
- Amenaza combinada
- Puntuación BLEU
- Cifrado por bloques
- Bloatware
- Bluesnarfing
- Bluetooth
- Blu-Ray
- Bluejacking
- Pantalla azul de la muerte (BSoD)
- Lista negra
- Viernes negro
- Formato de archivo BMP
- Autobús
- Quemar
- Bundler
- Bundleware
- Compromiso de procesos empresariales (BPC)
- Correo electrónico comercial comprometido (BEC)
- Gestión de la continuidad de las actividades (BCM)
- Recompensas por fallos
- Tampón
- Desbordamiento del búfer
- Byte
- Ban
- Embolsado
- Embolsado
- Ancho de banda
- Limitación del ancho de banda
- Código de barras
- Troyano bancario
- Sector defectuoso
- Sector defectuoso
- Publicidad de cebo
- Publicidad de cebo
- Traducción inversa
- Traducción inversa
- Puerta trasera
- Puerta trasera
- Redes bayesianas
- Programación bayesiana
- Optimización bayesiana
C
- Tendencia central
- Unidad Central de Proceso (CPU)
- Relleno de credenciales
- Creative Commons (CC)
- Cron
- Secuencias de comandos en sitios cruzados (XSS)
- Validación cruzada
- Crimeware
- CPU
- CSV
- Cripta
- Criptografía
- Criptomoneda
- Minería de criptomonedas
- Secuestro de criptomonedas
- Crack
- Cracking
- CD
- Filtrado por contenidos
- Vectores de contexto
- Sistema de control
- Bus de control
- Flujo de control
- Base de datos de correlación
- Análisis de correlación
- Constante
- Tabla de contingencias
- Control de coherencia
- Ciencia cognitiva
- Datos continuos
- Inteligencia continua
- Aplicaciones continuas
- Estilo de continuación del paso (CPS)
- Resolución de coreferencias
- Protección de los consumidores contra el fraude
- Contenedor
- Condicional
- Similitud coseno
- Teclado conceptual
- Concurrencia
- Concatenación
- Intervalo de confianza
- Matriz de confusión
- Redes neuronales convolucionales (CNN)
- Copyright
- CódigoBERT
- Biblioteca de códigos
- Codificación
- Teoría de la codificación
- Galleta
- Cookies
- Arranque en frío
- Colección
- Colinealidad en el análisis de regresión
- Filtrado colaborativo
- Índices Columnstore en SQL
- Base de datos por columnas
- Huelga de cobalto
- Análisis de cohortes
- Compresión
- Comprometido
- Llave compuesta
- Compilador
- Prueba de Turing pública y completamente automatizada para distinguir entre ordenadores y humanos (CAPTCHA)
- Datos complejos
- Ordenador
- Diseño asistido por ordenador (CAD)
- Red informática
- Programa informático
- Programación informática
- Seguridad informática
- Ética informática
- Infografía
- Informático
- Informática
- Informática (CS)
- Almacenamiento de datos informáticos
- Visión por ordenador
- Arquitectura informática
- Informática
- Cómputo
- Dirección por ordenador
- Neurociencia computacional
- Ciencias de la computación
- Física computacional
- Biología computacional
- Teoría de la complejidad computacional
- Química computacional
- Modelo computacional
- Teoría de la computabilidad
- Virus acompañante
- Disco compacto
- Comcast
- Valores separados por comas (CSV)
- Interfaz de línea de comandos
- Mando y control (C&C)
- Valores separados por comas
- CIR
- Cifrado
- Texto cifrado
- Ingeniería de software para salas blancas
- Cierre
- Seguridad en la nube
- Cuaderno en la nube
- Suplantación de identidad en la nube
- Nube nativa
- Computación en nube
- Alojamiento en nube
- Nube Jupyter
- Cliente
- Red cliente-servidor
- Análisis de clics
- Clickbait
- Clickjacking
- Fraude por clic
- Agrupación
- Clase
- Programación por clases
- Navegador Chrome
- Suma de comprobación
- Dígito de control
- Prueba Chi-cuadrado
- Ley de Protección de la Privacidad Infantil en Internet (COPPA)
- Carácter
- Modelos lingüísticos basados en caracteres
- Registro de instrucción actual
- Gestión de las relaciones con los clientes (CRM)
- Centro de datos de clientes
- Identificador CVE
- Ciberseguridad
- Ciberespacio
- Ciberacoso
- Ciberdelincuencia
- Ciberespionaje
- Seguro de responsabilidad cibernética
- Ciberlunes
- CicloGAN
- CapsNet
- Datos categóricos
- Cardinalidad (SQL)
- CatBoost
- Hojas de estilo en cascada (CSS)
- Devolución de llamada
- Caché
E
- Planificación de recursos empresariales (ERP)
- Centro de datos de la empresa
- Expresión
- Biblioteca externa
- Certificado SSL con Extended Validation (SSL con EV)
- Datos extremos
- EternalRomance
- EternalBlue
- EternalChampion
- Alisamiento exponencial
- Datos erróneos
- Entidad
- Inclusión de entidades
- Vinculación de entidades
- Explote
- Kit de explotación
- Ejecución
- Plan de ejecución (SQL)
- Ejecutable
- Módulo ejecutable
- Formato ejecutable y de enlace (ELF)
- Seguridad de los puntos finales
- Detección y respuesta a puntos finales (EDR)
- Usuario final
- Detección de existencia
- ETL
- ETL (extracción, transformación y carga)
- Gestión de excepciones
- Cifrado
- Ethernet
- Dispositivo Edge
- Navegador Edge
- Análisis de bordes
- ELT
- Deportes electrónicos (eSports)
- ELMo
- Comprobación de eco
- Análisis integrados
- Evento
- Programación basada en eventos
- Arquitectura basada en eventos
- Informática evolutiva
- Algoritmos evolutivos
F
- Puntuación F1
- Freeware
- Software gratuito
- Ciclo de ejecución
- Preguntas más frecuentes (FAQ)
- Aprendizaje con pocos disparos
- Estudio de viabilidad
- Extracción de características
- Ingeniería de funciones
- Selección de características
- Escalado de características
- Importancia de las características
- Miedo, incertidumbre y duda (FUD)
- Marco
- Fraude
- Clave foránea
- Comprobación de formato
- Métodos formales
- Verificación formal
- Bucle For
- Ampliación del punto de apoyo
- Modelos de cimentación
- Huellas dactilares
- Puesta a punto
- Cortafuegos
- Cortafuegos
- Campo
- Firmware
- Filtro (software)
- Base de datos basada en archivos
- Ataque basado en ficheros
- Extensión del archivo
- Tipo de fichero
- Formato de archivo
- Organigramas
- Aritmética de coma flotante
- Flux
- Memoria Flash
- Frasco
- Base de datos de archivos planos
- Función como servicio (FaaS)
- Programación funcional
- Dúplex completo
- IA rápida
- FastAPI
- Familia
- Sistema informático tolerante a fallos
G
- Redes generativas adversariales (GAN)
- IA Generativa
- Reglamento general de protección de datos (RGPD)
- Gensim
- Genómica
- Greyware
- Geoproximación
- Duelo
- Búsqueda en la cuadrícula
- GPU
- Formato de intercambio de gráficos
- Interfaz gráfica de usuario (GUI)
- Redes neuronales gráficas
- Teoría de grafos
- Descenso gradual
- Aumento del gradiente
- Correo gris
- Gigabyte
- Identificador único global (GUID)
- Variable global
- GB
- Ghostalth.com
- GUI
- Basura dentro, basura fuera (GIGO)
- Teoría de juegos
- Procesos gaussianos
- Modelos de mezclas gaussianas
H
- HTTP
- Redes neuronales de grafos heterogéneos
- Proxy HTTPS
- Proxy HTTP
- HermeticWiper
- Hexadecimal
- HTML
- Análisis heurístico
- Pila
- Heapsort
- Heartbleed
- Aerosol para pilas
- Pulverización en pilas
- Anfitrión
- Cuadernos alojados
- Jupyter alojado
- Solución basada en host
- Alojamiento
- Sistema de prevención de intrusiones en host (HIPS)
- Homógrafo
- Ataques homógrafos
- Bulo
- Modelos bayesianos jerárquicos
- Lenguajes de alto nivel
- Modelos de Markov ocultos
- Hibernación
- Secuestrador
- Cara de abrazo
- Human-in-the-Loop
- Interacción Persona-Ordenador (HCI)
- Protocolo seguro de transferencia de hipertexto (HTTPS)
- Protocolo de transferencia de hipertexto (HTTP)
- Lenguaje de marcado de hipertexto (HTML)
- Ajuste de hiperparámetros
- Hiperenlace
- Sistemas híbridos de recomendación
- OLAP híbrido (HOLAP)
- Mango
- Problema difícil
- Unidad de disco duro (HDD)
- Tabla hash
- Función hash
- Valor hash
- Semidúplex
- Hacker
- Hacktivista
- Hacktivismo
- Hackear
- Monte Carlo hamiltoniano
J
K
M
- MP3
- MP4
- Ordenar por fusión
- Red de área metropolitana (MAN)
- Método
- Metodología
- Metaaprendizaje
- Metadatos
- Metaflow
- Memoria
- Residente en memoria
- Volcado de memoria
- Registro de datos de memoria
- Registro de dirección de memoria
- Agrupación por desplazamiento medio
- MDR
- Mula del dinero
- Navegador Mozilla Firefox
- Evaluación de modelos
- Modelo de deriva
- Supervisión de modelos
- Módem
- Respuesta móvil
- Proxy móvil
- Seguridad móvil
- Ratón
- Minero
- Marco ATT&CK de MITRE
- Realidad mixta
- Mitigación
- Middelware
- MIDI
- Micrófono
- Plataformas MLOps
- MLOps (Operaciones de aprendizaje automático)
- MLflow
- Multiarrendamiento
- Unión de varias mesas
- OLAP multidimensional (MOLAP)
- Multiplataforma
- Autenticación multifactor (AMF)
- Aprendizaje multitarea
- Clasificación multietiqueta
- Perceptrón multicapa (MLP)
- Servicio de mensajería multimedia (MMS)
- Formación previa multimodal
- Aprendizaje multimodal
- Malware Mumblehard
- MAR
- Almacenamiento magnético
- Registro de arranque maestro (MBR)
- MapReduce
- Matriz
- El hombre en el navegador (MitB)
- Hombre en el medio (MitM)
- Magecart
- Lógica matemática
- Modelos lingüísticos enmascarados
- Cadena de Markov Monte Carlo (MCMC)
- Muchos a uno
- De muchos a muchos
- Agrupación máxima
- Proveedor de servicios gestionados (MSP)
- Detección y Respuesta Gestionadas (MDR)
- Madware
- Correo bomba
- Malspam
- Carga maliciosa/destructiva
- Publicidad maliciosa
- Malware
- Macro
- Macrovirus
- MacOS
- Máquina a máquina (M2M)
- Aprendizaje automático (ML)
- Código máquina
- Visión artificial (VM)
- Dirección MAC
N
- Antivirus de nueva generación (NGAV)
- N-gramas
- Red
- Perímetro de la red
- Segmentación de la red
- Tarjeta de interfaz de red
- Neutralidad de la red
- Redes neuronales
- NuevaTab
- Comunicación de campo cercano (NFC)
- Factorización de matrices no negativas (NMF)
- No volátil
- Normalización
- Normalización en el preprocesamiento de datos
- Datos normales
- NoSQL
- Compuerta lógica NOR
- Puerta lógica NOT
- Nodo
- Datos nominales
- NIC
- Nmap
- Método numérico
- Análisis numérico
- NumPy
- Teoría de números
- Puerta lógica NAND
- Agencia de Seguridad Nacional (NSA)
- Instituto Nacional de Normas y Tecnología (NIST)
- Centro Nacional de Ciberseguridad (NCSC)
- Generación de lenguaje natural (NLG)
- Procesamiento del lenguaje natural (PLN)
- NAT (traducción de direcciones de red)
- Bayas ingenuas
- Reconocimiento de entidades con nombre (NER)
P
- PPTP
- Red entre iguales
- Entre iguales (P2P)
- Control de presencia
- Pruebas de penetración
- Modelos lingüísticos preformados
- Datos personales
- Información personal identificable (IPI)
- Número de identificación personal (PIN)
- Red de área personal
- Análisis predictivo
- Software preinstalado
- Periférico
- Perceptrón
- Condición previa
- Precisión
- Pseudocódigo
- Aplicaciones web progresivas (PWA)
- Protector
- Lenguaje de programación
- Teoría de los lenguajes de programación
- Aplicación del lenguaje de programación
- Fase del ciclo de vida del programa
- Contador de programas
- Protocolo
- Proxifier
- Optimización de la política de proximidad
- Peopleware
- Profeta
- Proxy
- Servidor proxy
- Servidores proxy
- Servicio proxy
- Lista de apoderados
- Prueba de concepto
- Prolog
- Procedimiento
- Programación por procedimientos
- Automatización de servicios profesionales (PSA)
- Cola prioritaria
- Tipo de datos primitivo
- Almacenamiento primario
- Clave primaria
- Escalada de privilegios
- Proxy privado
- Valor P
- Postcondición
- Buscador de puertos
- Cabecera del archivo ejecutable portátil (PE)
- Dispositivo portátil
- Puntero
- Programas maliciosos para puntos de venta (TPV)
- Regresión polinómica
- Polimorfismo
- PowerShell
- Usuario avanzado
- Tabla dinámica
- Plotly
- Plugin
- Plagio
- Plataforma
- Texto sin formato
- PC
- Phreaking
- Phishing
- Kit de phishing
- Ataque de phishing
- Pharming
- Farmacia
- PUP
- Punycode
- Representación pública
- PUM
- PySpark
- Pyro
- PyTorch
- Rayo PyTorch
- Python
- PAN
- Etiquetado de parte del discurso (POS)
- Frase de contraseña
- PageRank
- Código
- Contraseña
- Adivinar contraseñas
- Descifrado de contraseñas
- Aplicación para descifrar contraseñas
- Gestor de contraseñas
- Pandas
- Perfiles Pandas
- Comprobación de paridad
- Software de gestión de parches
- Parquet
- Parafraseando
- Transmisión paralela de datos
- Computación paralela
- Parámetro
- Programación por parejas
- Empaquetador
- Conmutación de paquetes
- PayPal
- Carga útil
Q
R
- Regresión
- Pruebas de regresión
- Diseño adaptable
- Retrovirus
- Regístrese en
- Proxy residencial
- R-cuadrado
- Bosque codicioso regularizado
- Regularización (L1, L2)
- Redundancia
- Ingeniería de fiabilidad
- Base de datos relacional
- OLAP relacional
- Recon
- Registro
- Recursión
- Expresiones comunes de tabla (CTE) recursivas
- Recall
- Integridad referencial
- Referencia
- Recuento de referencia
- Remediación
- Protocolo de escritorio remoto (RDP)
- Ataque de ejecución remota de código (RCE)
- Supervisión y gestión remotas (RMM)
- Usuario remoto
- Herramienta de administración remota (RAT)
- Acceso a distancia
- Análisis de las necesidades
- RDBMS
- Rootkit
- Robótica
- Robocall
- ROM
- Router
- Error de redondeo
- Tabla de rutas
- RIPE
- Software de riesgo
- Técnica RunPE
- Duración
- Error de ejecución
- Lenguaje de programación R
- RAR
- Comprobación del alcance
- ransomware
- Ransomware-as-a-service
- Muestra aleatoria
- Bosques aleatorios
- Memoria de acceso aleatorio (RAM)
- Radix
- Raspado de RAM
- Datos brutos
- Ray
S
- Cubo S3
- Establecer
- SERP
- Sensor
- Sextortion
- Análisis del sentimiento
- Esteganografía
- Corriente
- Cifrado de flujo
- Semilla
- Cadena
- Serialización
- Serializabilidad
- Transmisión de datos en serie
- Stemming en el procesamiento del lenguaje natural
- Almacenamiento estructurado
- Servidor
- Secuencias de comandos del servidor
- Sin servidor
- Bloque de mensajes de servidor (SMB)
- Acuerdo de nivel de servicio (SLA)
- Capa de servicio
- Suplantación de identidad
- SSD
- SEO
- Eliminación de palabras clave
- Almacenamiento
- Descenso de gradiente estocástico
- Copo de nieve
- Modelo en espiral
- Declaración de selección
- Clasificación por selección
- Aprendizaje autosupervisado
- Certificado SSL
- Almacenamiento secundario
- Capa de sockets seguros (SSL)
- Orquestación, automatización y respuesta de seguridad (SOAR)
- Gestión de eventos e información de seguridad (SIEM)
- Datos semiestructurados
- Aprendizaje semisupervisado
- Semántica
- Etiquetado semántico de funciones
- Análisis semántico
- Secuencia
- Modelos secuencia a secuencia (Seq2Seq)
- Transducción de secuencias
- Spyware
- Estado
- Declaración
- Descomposición estacional de una serie temporal (STL)
- Neutralidad de la búsqueda
- Algoritmo de búsqueda
- Stalkerware
- Pila
- Spam
- SRAM
- Spambot
- Algoritmo de clasificación
- Estado sólido
- Unidad de estado sólido (SSD)
- SOC
- Ingeniería social
- Redes sociales
- CALCETINES
- SOCKS4
- Proxy SOCKS
- SOCKS5
- Proxy SOCKS5
- Software
- Software como servicio
- Pruebas de software
- Ingeniería informática
- Prototipos de software
- Especificación de requisitos de software
- Diseño de software
- Implantación de software
- Capa de entrega de software
- Desarrollo de software
- Proceso de desarrollo de software
- Kit de desarrollo de software (SDK)
- Construcción de software
- Mantenimiento del software
- Vulnerabilidad del software
- Agente de software
- Soft computing
- Código fuente
- Variable Singleton
- Firma
- SIEM
- Simplex
- Métricas de similitud
- SIMjacking
- Bloqueador de pantalla
- Rascador de malla
- Guión infantil
- Scikit-learn
- Esquema
- Escáner
- Scala
- Estafa
- Ajuste
- Proxy compartido
- Alojamiento compartido
- Shareware
- Shadowsocks
- Desnatado
- Suplantación de identidad por SMS (Smishing)
- SMOTE
- Smart TV
- Hogar inteligente
- SQL
- Inyección SQL
- Actividad sospechosa
- Ataque a la cadena de suministro
- Subrutina
- Optimizador del sistema
- Sistema en un chip (SoC)
- Consola del sistema
- Sintaxis
- Error de sintaxis
- Transmisión síncrona de datos
- Cálculo simbólico
- Malware para Symbian
- Cifrado simétrico
- Solución Sandbox
- Modo seguro
- Técnicas de muestreo
- SaaS
T
- Árbol
- Prueba T
- Síntesis de texto a imagen
- Tensorflow
- Generación de texto
- Resumen de textos
- Frecuencia de términos-Frecuencia inversa de documentos (TF-IDF)
- Curricán
- Troyano
- Solución de problemas
- Telegrama
- Documentación técnica
- Tabla de verdad
- Seguridad de la capa de transporte (TLS)
- Flujo transfronterizo de datos
- Traductor
- Aprendizaje por transferencia
- Transformer-XL
- Transformadores en el procesamiento del lenguaje natural
- Biblioteca Trax
- Conjuntos de entrenamiento y prueba en el aprendizaje automático
- Forzar al profesor
- Trackball
- Trackware
- Torrente
- Cliente torrent
- Diseño descendente y ascendente
- Modelización de temas
- Algoritmos de modelización de temas (LDA, NMF, PLSA)
- Navegador Tor
- Ficha
- Estrategias de tokenización
- Tokenización en el procesamiento del lenguaje natural
- Pantalla táctil
- Análisis de series temporales
- Descomposición de series temporales
- Previsión de series temporales
- TLD
- TCP
- Detección de amenazas y respuesta
- Información sobre amenazas
- Caza de amenazas
- Modelización de amenazas
- Actor de amenaza
- Equipo de preparación para emergencias informáticas de Estados Unidos (US-CERT)
- Lenguaje de programación de tercera generación
- Terceros
- Gestión de parches de terceros
- Prueba Turing
- Teoría de tipos
- Comprobación de tipo
- Typosquatting
- Ataque selectivo
- TabNet
- Cuadro
- Vista de la tabla
- Valores separados por tabulaciones
U
- Usuario
- Usenet
- Datos no estructurados
- Interfaz de usuario
- Diseño de la interfaz de usuario
- Interfaz de usuario (IU)
- Agente de usuario
- Aprendizaje no supervisado
- Insuficiente
- UNIX
- Unicode
- Formato de transformación Unicode (UTF)
- Localizador uniforme de recursos (URL)
- Bus serie universal (USB)
- Autenticación universal
- URL
- Cargar
- Modelización del levantamiento
- Arranque USB
- Ataque USB
- Leyenda urbana
- UDP
- Informática ubicua (Ubicomp)
- Ubuntu
V
- Control de versiones
- Sistemas de control de versiones (Git, SVN)
- Verificación
- Red Adversarial Generativa Cuantizadora Vectorial (VQGAN)
- Cuantificación vectorial
- Modelo V
- Suplantación de identidad por voz (Vishing)
- Síntesis de voz
- Protocolo de voz sobre Internet (VoIP)
- Autenticación de voz
- Software de fijación de precios por volumen
- Volátil
- Virgin proxy
- Servidor Privado Virtual (VPS)
- Red privada virtual (VPN)
- Realidad virtual (RV)
- Memoria virtual
- Máquina virtual (VM)
- Vishing
- Virus
- Bulo sobre el virus
- Suplantación visual
- Control visual
- ViT (Transformador de visión)
- VLAN
- VM-aware
- Vulnerabilidades
- Dimensión Vapnik-Chervonenkis (VC)
- Vaporware
- Variante
- Autocodificadores variacionales
- Variable
- Validación
W
- Wetware
- Protección de escritura
- Conjunto ponderado
- Web
- Web
- Página web
- Suplantación de sitios web
- Desfiguración de sitios web
- Supervisión del sitio web
- Enlace web
- Webhooks
- Servidor web
- Web scraping
- Web skimmer
- Web inyectar
- Navegador web
- Rastreador web
- Caché web
- Seguridad de las aplicaciones web
- WPA
- WPAN
- WPA-PSK
- Dispositivo portátil
- Ordenador portátil
- WPA2
- WoT
- Incrustación de palabras (Word2Vec, GloVe, FastText)
- World Wide Web (WWW)
- Gusano
- WireGuard
- Troyano de escuchas telefónicas
- Inalámbrico
- Windows
- API de sockets de Windows (Winsock)
- Wi-Fi
- Red de área extensa (WAN)
- Aprendizaje amplio y profundo
- WLAN
- quienquiera
- WHOIS
- Lista blanca
- Relleno de espacio en blanco
- Pantalla blanca de la muerte (WSoD)
- Hacker de sombrero blanco
- Ballenera
- Whack-a-mole
- WYSIWYG
- WAN
- WAP
- WASP
- Warez
- Ataque al abrevadero
- Modelo en cascada
- Espera en caliente
- Bota de abrigo
- Jardín amurallado
- Formato de archivo de audio Waveform
- Máquina del pasado