Conceptos
Active Directory
"Active Directory" es un sistema de gestión de identidades y acceso desarrollado por Microsoft. F...
Adware
"Adware" es un tipo de software malicioso que muestra anuncios no solicitados en el ordenador o d...
Amenaza
Una amenaza es un factor o agente potencial que puede causar daño a un sistema, una red o una inf...
Antivirus
Un antivirus es un software diseñado para detectar, prevenir y eliminar malware, también conocido...
Bit
Un "bit" es la unidad más básica de información en el mundo digital. El término "bit" es una abre...
Black Hat
Black Hat es un término utilizado en ciberseguridad para describir a un individuo o grupo que uti...
Confidencialidad
En términos de ciberseguridad, la confidencialidad se refiere a la protección de la información s...
Criptografía
La "criptografía" es la disciplina científica que se encarga de la protección de la información a...
Criptomoneda
Una criptomoneda es una forma de moneda digital o virtual que utiliza criptografía para asegurar ...
CTF (Capture The Flag)
El acrónimo "CTF" en el contexto de la ciberseguridad significa "Capture the Flag". Se refiere a ...
CVE (Common Vulnerabilities and Exposures)
"CVE" es una lista de identificadores numéricos y alfanuméricos que se asignan a las vulnerabilid...
DDoS (Denegación de Servicio Distribuido)
"Denegación de Servicio Distribuido" o "DDoS" es un tipo de ataque cibernético en el que se inund...
Disponibilidad
En términos de ciberseguridad, la disponibilidad se refiere a la capacidad de acceder y utilizar ...
DNS (Domain Name System)
"DNS" significa Sistema de Nombres de Dominio, en español. Se trata de una tecnología que convier...
Estegrafía (Esteganografía)
La "estegrafía" es una disciplina que se enfoca en la ocultación de información dentro de archivo...
Exploit
Un "Exploit" es un código o técnica que aprovecha una vulnerabilidad en un sistema informático pa...
FTP (File Transfer Protocol)
"FTP" significa Protocolo de Transferencia de Archivos, en español. Se trata de un protocolo de r...
Gestor de Contraseñas (Password Manager)
Un "Gestor de Contraseñas" es una herramienta de software diseñada para ayudar a los usuarios a a...
Gray Hat
En términos de ciberseguridad, el término "Gray Hat" se refiere a un individuo o grupo de individ...
Host
Un host es un ordenador o dispositivo conectado a una red que puede proporcionar servicios y recu...
HTTP (Hypertext Transfer Protocol)
"HTTP" es un protocolo de red utilizado para transmitir información en la World Wide Web. Es un p...
HTTPS (HyperText Transfer Protocol Secure)
"HTTPS" es un protocolo de comunicación en internet que permite la transmisión segura de datos en...
Integridad
En términos de ciberseguridad, la integridad se refiere a la preservación y protección de la info...
IoT (Internet de las cosas)
"Internet de las cosas" o "IoT" se refiere a la interconexión de dispositivos electrónicos y obje...
IPv4 (Protocolo de Internet versión 4)
"IPv4" es uno de los protocolos de comunicación de Internet más antiguos y ampliamente utilizados...
IPv6 (Protocolo de Internet versión 6)
"IPv6" es una versión más nueva y mejorada del protocolo de direccionamiento de Internet IPv4. Fu...
Logs
En el contexto de la informática, los "logs" son registros o bitácoras que registran los eventos ...
Malware
Un "malware" es un término que se refiere a cualquier software malicioso, incluyendo virus, gusan...
Máquina Virtual
Una máquina virtual es un software que emula un sistema computacional completo, incluyendo un sis...
Modelo OSI (Modelo de Referencia Abierto para Sistemas Interconectados)
El "Modelo OSI" es un modelo de referencia desarrollado por la ISO (Organización Internacional de...
No Repudio
El "no repudio" es un concepto importante en ciberseguridad que se refiere a la capacidad de demo...
Nslookup
El comando "nslookup" es utilizado para realizar consultas en el sistema de nombres de dominio (D...
OSINT (Open Source Intelligence)
Se refiere a la recopilación y análisis de información que se encuentra en fuentes abiertas y acc...
Phishing
El "Phishing" es una técnica de suplantación de identidad utilizada por los atacantes cibernético...
Pixel
Un "pixel" es la unidad básica de una imagen en el mundo digital. La palabra "pixel" es una abrev...
Proxy
Un "proxy" es un servidor intermediario que actúa como intermediario entre los usuarios y otros s...
Pseudocódigo
El pseudocódigo es un lenguaje de programación ficticio que se utiliza para describir algoritmos ...
Puerto
Un puerto es un punto de conexión en un dispositivo de red, como un ordenador o un router, que pe...
Ransomware
El "Ransomware" es un tipo de malware que cifra los archivos de un sistema infectado y exige un r...
Root
"Root" es un término que se utiliza en el contexto de los sistemas operativos basados en Unix y L...
Script
Un "script" es un programa escrito en un lenguaje de scripting, que se utiliza para automatizar t...
SFTP (Secure File Transfer Protocol)
"SFTP" significa protocolo de transferencia segura de archivos. Es un protocolo de transferencia ...
Shell
"Shell" es un término que se refiere a una interfaz de línea de comandos en sistemas operativos c...
Spyware
"Spyware" es un tipo de software malicioso que se instala en un dispositivo sin el conocimiento o...
SQL Injection
"SQL Injection" es un tipo de ataque en el que un atacante inyecta comandos SQL maliciosos en una...
SSH (Secure Shell)
"SSH" es un protocolo de red seguro que proporciona una forma segura de acceder a un servidor rem...
SSL (Secure Sockets Layer)
"SSL" es un protocolo de seguridad de la capa de socket que se utiliza para proteger las transmis...
TCP (Transmission Control Protocol)
"TCP" es un protocolo de comunicación de red que se utiliza para transmitir datos de manera confi...
Telnet
"Telnet" es un protocolo de red que permite a los usuarios conectarse a servidores remotos y acce...
TLS (Transport Layer Security)
"TLS" es un protocolo de seguridad que se utiliza en la capa de transporte para proteger la priva...
Troyano
Un "troyano" es un tipo de malware que se disfraza de un archivo o programa legítimo para engañar...
UDP (User Datagram Protocol)
"UDP" es un protocolo de comunicación de nivel de transporte en el Modelo OSI que permite la tran...
URL (Uniform Resource Locator)
Es una dirección web que identifica la ubicación de un recurso en Internet. Es lo que permite a l...
Virus
Un "virus" es un programa malicioso que se propaga a través de archivos y se ejecuta en un ordena...
VoIP
"VoIP" es la abreviatura de "Voz sobre IP", y se refiere a una tecnología que permite realizar ll...
VPN (Virtual Private Network)
"VPN" es una tecnología que permite a los usuarios conectarse a una red privada virtual a través ...
Vulnerabilidad
Una vulnerabilidad es una debilidad o punto débil en un sistema o en un software que puede ser ex...
White Hat
En términos de ciberseguridad, el término "White Hat" se refiere a un individuo o grupo de indivi...
WWW (World Wide Web)
Es un sistema de información hipermedia en internet que permite a los usuarios acceder y comparti...
XXS (Cross-Site Scripting)
"XXS" es un tipo de vulnerabilidad de seguridad en aplicaciones web que permite a un atacante ins...
Zero Day
Un "Zero day" es una vulnerabilidad de seguridad informática que existe en un sistema o aplicació...
Doxing
"Doxing" es un término que se refiere a la práctica de recopilar y publicar información personal ...
DoS (Denial of Service)
"DoS" significa "Denial of Service", un tipo de ataque informático que busca interrumpir o desact...
Payload
"Payload" significa "carga útil". Se refiere a la porción de datos o código malicioso que se tran...
Botnet
Botnet" significa "red de robots". Se refiere a un grupo de dispositivos o computadoras infectada...
Rootkit
Se refiere a un software malicioso diseñado para ocultarse y protegerse a sí mismo mientras reali...
APT (Amenaza Persistente Avanzada)
"APT" significa "Advanced Persistent Threat", o "Amenaza Persistente Avanzada". Se refiere a un t...
SMB (Server Message Block)
Es un protocolo de red utilizado para compartir archivos, impresoras y otros recursos en una red ...
MITM (Man-in-the-Middle)
Se refiere a un tipo de ataque en el cual un atacante se intercala en la comunicación entre dos d...
CWE (Common Weakness Enumeration)
Es una lista comúnmente aceptada de debilidades de seguridad en software y sistemas informáticos,...
Honneypot
Es un sistema o dispositivo de seguridad diseñado para atraer y detectar a los atacantes cibernét...
Script Kiddie
Persona con poca o ninguna habilidad técnica que utiliza scripts o herramientas de hacking ya exi...
SQL (Lenguaje de Consulta Estructurado)
Es un lenguaje de programación utilizado para gestionar y recuperar información en bases de datos...
Blue Team
Se refiere a un equipo de seguridad informática encargado de proteger y defender un sistema o red...
Red Team
Un equipo que simula ataques cibernéticos y explora las debilidades de un sistema con el fin de i...
Pivoting
Es una técnica que permite a un atacante saltar desde una máquina comprometida a otras máquinas e...
LFI (Inclusión Local de Archivos)
Es un tipo de vulnerabilidad de seguridad en las aplicaciones web que permite a un atacante inclu...
RFI (Inclusión Remota de Archivos)
Es un tipo de vulnerabilidad de seguridad en las aplicaciones web que permite a un atacante inclu...
Directory Traversal
Técnica de acceder y explorar archivos y directorios en un sistema informático que normalmente es...
Bug Bounty
Es un programa en ciberseguridad donde una organización incentiva a los investigadores de segurid...
Data Breach
Es un incidente de seguridad cibernética en el cual se accede sin autorización o se roba informac...
Data Leak
Se refiere a la pérdida accidental o intencional de información confidencial o privada que se enc...
GRUB
GRUB es el acrónimo de "GRand Unified Bootloader". Se trata de un programa que administra el proc...
Hardening
Es un término de seguridad de la información que se refiere al proceso de mejorar la seguridad de...
Carding
Término utilizado para describir la actividad ilícita de obtener información de tarjetas de crédi...
NDA (Acuerdo de Confidencialidad)
Se refiere a un contrato legal entre dos partes, donde una parte se compromete a mantener la conf...
VPS (Virtual Private Server)
Es un servidor virtual que se ejecuta en un sistema físico compartido. En el contexto de la ciber...
WAF (Firewall de Aplicación Web)
Es un sistema o dispositivo que actúa como una barrera de seguridad entre una aplicación web y la...
SLA (Service Level Agreement)
"SLA" es un acuerdo de nivel de servicio entre un proveedor de servicios y su cliente, que establ...
Google Hacking
"Google Hacking" es una técnica de búsqueda avanzada que utiliza la función de búsqueda de Google...
Bug
En el ámbito de la informática, un bug (o error de software) es un defecto o problema en el códig...
Intranet
Una intranet es una red de computadoras privada que se utiliza dentro de una organización para co...
Cookie
Una "Cookie" (también conocida como galleta o cookie HTTP) es un pequeño archivo de texto que un ...
Huella Digital
La huella digital en línea, también conocida como huella digital digital o huella digital de inte...
Metadatos
Los metadatos son datos que describen o proporcionan información sobre otros datos. En el context...
Redundancia
En informática, la redundancia se refiere a la inclusión de elementos o datos adicionales en un s...
Dark Web
La "Dark Web", también conocida como la red oscura o red profunda, es una parte de Internet que n...
Deep Web
La "Deep Web", también conocida como la web profunda, es la porción de Internet que no está index...
Plugin
Un "plugin", también conocido como complemento o extensión, es un software que se utiliza para ag...
CAPTCHA
Un "CAPTCHA" (Completely Automated Public Turing test to tell Computers and Humans Apart) es un s...
Token
Un "token" es un objeto o código que se utiliza para representar la autorización de un usuario o ...
Blockchain
"Blockchain" es una tecnología de registro distribuido que se utiliza para mantener una base de d...
Fuerza Bruta
La "Fuerza Bruta" es un método de ataque informático en el que un atacante intenta descubrir una ...
Black Box
En informática y seguridad, "Black Box" se refiere a una técnica en la que se trata a un sistema ...
White Box
En el contexto de la informática y la seguridad, "White Box" se refiere a una técnica de análisis...
Gray Box
En informática y seguridad, "Gray Box" es una técnica de análisis que se encuentra entre la técni...
Bash
"Bash" es un intérprete de comandos de Unix y un lenguaje de programación de shell. Se utiliza en...
Servidor
En informática, un servidor es un programa o dispositivo que proporciona servicios o recursos a o...
OWASP
"OWASP" es el acrónimo de "Open Web Application Security Project" (Proyecto de Seguridad de Aplic...
ASCII
"ASCII" es el acrónimo de "American Standard Code for Information Interchange" (Código Estándar E...
ASN
"ASN" es el acrónimo de "Autonomous System Number" (Número de Sistema Autónomo), que es un identi...
Extranet
Una "extranet" es una red privada que utiliza tecnologías de Internet para proporcionar acceso co...
ISO 27001
"ISO 27001" es una norma internacional que establece los requisitos para un sistema de gestión de...
Informática Forense
La informática forense, también conocida como forense digital, es la aplicación de técnicas inves...
IPS (Intrusion Prevention System)
"IPS" es un tipo de dispositivo de seguridad de red que se utiliza para identificar y prevenir at...
Hash
Un "hash" es una función matemática que toma un conjunto de datos de entrada y lo transforma en u...
Hacker
Un "hacker" es una persona que utiliza habilidades y conocimientos técnicos para explorar y manip...
Sandbox
En informática, una "sandbox" (o caja de arena) es un entorno controlado y seguro donde se pueden...
NetBIOS
"NetBIOS" (Network Basic Input/Output System) es un conjunto de protocolos de red que se utiliza ...
UNIX
"UNIX" es un sistema operativo multiusuario y multitarea que se originó en los años 70 en los lab...
Cracker
Un "cracker" es un individuo o un grupo que se dedica a romper o evadir medidas de seguridad info...
Protocolo
En informática y telecomunicaciones, un protocolo se refiere a un conjunto de reglas y procedimie...
RFID
"RFID" significa Identificación por Radiofrecuencia, y se refiere a una tecnología que utiliza on...
Resiliencia
La resiliencia es la capacidad de un sistema o entidad para resistir, adaptarse y recuperarse de ...
NAT (Network Address Translation)
NAT se refiere a un proceso que permite a un dispositivo en una red privada conectarse a Internet...
Deauther
Dispositivo o programa que se utiliza para enviar paquetes de desautenticación a un dispositivo i...
Jammer
Un "jammer" (en español, "inhibidor de señal") es un dispositivo que se utiliza para interferir e...
LHOST (Local Host)
Se refiere a la dirección IP de la máquina local en la que se está ejecutando un programa o herra...
RHOST (Remote Host)
Es una dirección IP o nombre de dominio de una máquina en una red que es accesible desde otra ubi...
SS7 Attack
Tipo de ataque que explota vulnerabilidades en el protocolo SS7 (Signaling System 7), que es util...
PunnyCode
Técnica de ingeniería social que se utiliza para engañar a los usuarios al crear dominios web mal...
Vishing
Forma de ataque en la que un atacante utiliza técnicas de ingeniería social y técnicas de voz par...
Smishing
Término que se refiere a una forma de phishing que utiliza mensajes de texto (SMS) en lugar de co...
GEOSINT
Es un acrónimo de "Inteligencia Geoespacial", que se refiere a la recopilación, análisis y presen...
NFC (Near Field Communication)
Es una tecnología inalámbrica de corto alcance que permite la comunicación entre dispositivos com...
Handshake
Proceso de conexión (negociación) que tiene lugar entre dos dispositivos cuando se intenta establ...
Reporte Ejecutivo
Documento que resume los principales hallazgos y riesgos encontrados durante una evaluación de se...
Reporte Técnico
Documento detallado que describe los hallazgos, resultados y soluciones técnicas para un problema...
Debugger
Herramienta que se utiliza para encontrar y corregir errores (bugs) en el código de un software. ...
IDS (Intrusion Detection System)
Se trata de un tipo de software o hardware que monitorea la red en busca de actividades sospechos...
DNS Spoofing
Tipo de ataque cibernético que tiene como objetivo falsificar los registros de servidor de nombre...
SGSI
Significa "Sistema de Gestión de Seguridad de la Información". Es un conjunto de políticas, proce...
Bitcoin
Bitcoin es una criptomoneda que se basa en tecnología de cadena de bloques (blockchain) para regi...
Buffer Overflow
Un Buffer Overflow (Desbordamiento de búfer) es una vulnerabilidad de seguridad en la cual se esc...
Internet
Internet es una red global de computadoras y otros dispositivos conectados entre sí que utilizan ...
Libpcap
Biblioteca de programación utilizada para capturar tráfico de red en tiempo real. La biblioteca e...
Cifrado
Proceso de codificar información para protegerla de accesos no autorizados. En este proceso, la i...
ICMP (Internet Control Message Protocol)
Protocolo de comunicación utilizado por los dispositivos de red para enviar mensajes de error e i...
WhoIs
Protocolo de red utilizado para buscar información sobre el registro de un nombre de dominio, una...
Kerberos
Protocolo de autenticación de red diseñado para proporcionar autenticación segura y autenticación...
Netstat
Herramienta de línea de comando que se utiliza para mostrar las conexiones de red activas en un s...
Contenedores
Los contenedores son una tecnología de virtualización que permite la creación y el uso de entorno...
NOC (Network Operations Center)
Es un lugar físico desde donde se monitoriza, administra y mantiene una red de computadoras o sis...
Falso negativo
Se produce cuando una herramienta o sistema de seguridad no detecta una amenaza real que está pre...
Falso positivo
Resultado de análisis o detección que indica erróneamente la presencia de una amenaza cuando en r...
Verdadero Positivo
Situación en la que un sistema de seguridad identifica correctamente un incidente de seguridad re...
Boot2root
Término utilizado en el campo de la seguridad informática para describir una actividad o desafío ...
Writeup
Informe escrito que describe una técnica o método utilizado para resolver un desafío o problema d...
SOC
Centro de operaciones de seguridad encargado de monitorear y proteger los sistemas informáticos d...
SIEM
Se trata de una solución de software que recopila y analiza datos de seguridad de múltiples fuent...
Humint
Obtención de información de inteligencia humana, es decir, información obtenida a través de la in...
Parche
Un parche es una actualización de software diseñada para corregir una vulnerabilidad o defecto en...
IPsec
Protocolo de seguridad de red que se utiliza para cifrar y autenticar el tráfico de datos en una ...
SSID
Se trata de un identificador único asignado a un punto de acceso inalámbrico que permite a los di...
APK (Android application package)
Es el formato de archivo utilizado para distribuir y instalar aplicaciones en dispositivos que ut...
2FA (Autenticación de 2 factores)
Es un método de seguridad que requiere dos formas diferentes de identificación para acceder a una...
WPA
Protocolo de seguridad utilizado en redes inalámbricas para proteger la información transmitida a...
AES (Advanced Encryption Standard)
Es un algoritmo de cifrado simétrico ampliamente utilizado en todo el mundo para proteger datos c...
Arquitectura
Se refiere a la estructura y diseño de los sistemas y redes informáticas para asegurar la confide...
MD5
MD5 es un algoritmo criptográfico que se utiliza para crear una huella digital o hash de un mensa...
BitLocker
BitLocker es un sistema de cifrado de discos completo desarrollado por Microsoft para proteger la...
SHA-256
SHA-256 es un algoritmo de hash criptográfico que se utiliza para verificar la integridad de dato...
SHA-1
SHA-1 (Secure Hash Algorithm 1) es una función hash criptográfica que se utiliza para transformar...
DRP (Disaster Recovery Plan)
Se trata de un conjunto de procedimientos documentados y procesos de recuperación para garantizar...
XDR (Extended Detection and Response)
Se refiere a una solución que combina la detección y respuesta de amenazas en múltiples capas, in...
Elevación de privilegios
Técnica utilizada en ciberseguridad para aumentar el nivel de acceso a un sistema o recurso. Esto...
Autenticidad
Propiedad de un sistema o entidad de poder demostrar que es realmente quien dice ser. La autentic...
Biometria
Es el uso de características físicas o comportamentales únicas de un individuo para verificar su ...
P2P (Peer-to-Peer)
Es una arquitectura de red en la que cada dispositivo conectado a la red es un par (peer) y no ha...
Bots
Son programas informáticos que se ejecutan automáticamente en Internet. Estos programas pueden te...
Bypass
Técnica utilizada para evadir o sortear las medidas de seguridad establecidas en un sistema, red ...
Entrypoint
Se refiere al punto de entrada de un sistema o aplicación que puede ser explotado por un atacante...
Access Point
Es un dispositivo de red que permite a los dispositivos inalámbricos conectarse a una red mediant...
Cloud Computing
Se refiere al uso de servicios informáticos (como servidores, almacenamiento, bases de datos, sof...
Cracker
Un cracker es una persona que utiliza su conocimiento en informática para acceder de forma no aut...
Defacement
Se refiere a la práctica de alterar o modificar el contenido de un sitio web sin autorización, no...
DMZ (Demilitarized Zone)
Es una red intermedia, o zona de separación, ubicada entre la red interna de una organización y s...
Hacktivismo
Se refiere a la utilización de técnicas de piratería informática, como la infiltración y el robo ...
Repositorio
Es un lugar donde se almacenan datos, código fuente, herramientas y recursos que se utilizan en l...
API (Application Programming Interface)
Una API es un conjunto de reglas, protocolos y herramientas que permiten a diferentes aplicacione...
Fingerprint
Se refiere a la identificación de una huella digital única de un sistema, aplicación o archivo. E...
Incidente
Un incidente se refiere a cualquier evento que interrumpe o amenaza la operación normal de un sis...
Surface web
Se refiere a cualquier contenido en internet que se pueda encontrar y acceder a través de motores...
Envenenamiento DNS
Es un tipo de ataque en el que un atacante manipula la respuesta de una consulta DNS para redirig...
Intrusión
Se refiere al acceso no autorizado a un sistema, red o dispositivo. Se trata de un ataque en el q...
LDAP (Lightweight Directory Access Protocol)
Es un protocolo de red utilizado para acceder y manejar información de directorios de usuarios y ...
SYN
SYN se refiere al primer paso en el proceso de establecimiento de una conexión TCP (Transmission ...
Flood
Se refiere a un tipo de ataque que implica la inundación de un sistema o red con una gran cantida...
Ofuscar
Se refiere a la técnica utilizada para hacer que el código fuente de un programa sea más difícil ...
Pharming
Se refiere a un ataque en el que los atacantes redirigen el tráfico de Internet de un sitio web l...
Riesgo
Se refiere a la probabilidad de que una amenaza explote una vulnerabilidad, lo que resultaría en ...
HOAX
Se refiere a una noticia o advertencia engañosa, sin fundamento o intencionalmente exagerada, que...
Zero Trust
Es un enfoque de ciberseguridad que se basa en la idea de que ninguna persona o dispositivo dentr...
Jailbreak
Se refiere a una técnica que permite a los usuarios de dispositivos móviles, como el iPhone, el i...
SASS (Software as a Service)
Se refiere a una modalidad de distribución de software que permite a los usuarios acceder a aplic...
Sniffer
Un sniffer es un programa o dispositivo que se utiliza para interceptar y analizar el tráfico de ...
WPS (Wi-Fi Protected Setup)
Es un estándar desarrollado por la Wi-Fi Alliance para facilitar la configuración segura de una r...
WEP (Wired Equivalent Privacy)
Se refiere a un protocolo de seguridad utilizado en redes inalámbricas Wi-Fi. WEP fue uno de los ...
Hijacking
Se refiere al acto de tomar el control de una conexión de red, sesión de usuario o cualquier otro...
Heatbleed
Es una vulnerabilidad de seguridad informática que afecta a la biblioteca de software de cifrado ...
Blowfish
Blowfish es un algoritmo de cifrado de bloques simétrico utilizado para proteger datos confidenci...
IP Spoofing
IP Spoofing es una técnica que se utiliza en ciberseguridad para falsificar la dirección IP de un...
Proxmox
Proxmox es una plataforma de virtualización de código abierto que permite a los usuarios crear y ...
Scareware
Es un tipo de software malicioso que utiliza técnicas de ingeniería social para asustar a los usu...
Evil twin
Tipo de ataque de suplantación de identidad en el que un atacante crea una red inalámbrica malint...
Phreaking
Es la manipulación y exploración de los sistemas telefónicos para realizar llamadas de manera gra...
Rogue AP
Es un punto de acceso inalámbrico malintencionado que se configura en una red sin la autorización...
Living Off The Land (LotL) Attack
Un ataque "Living off the Land" (LotL) es una técnica de ciberataque que consiste en utilizar her...
Clave Asimétrica (Criptografía Asimétrica)
En ciberseguridad, una clave asimétrica es un par de claves criptográficas únicas, matemáticament...