ComputerWeekly.es Definiciones

  • #

    802.11ad

    802.11ad (WiGig 1.0), es una propuesta de especificación de la familia 802.11 aplicable a WLANs. 802.11ad es una extensión de la norma 802.11a.

  • Almacenamiento no volátil o NVS

    El almacenamiento no volátil (NVS) es una amplia colección de tecnologías y dispositivos que no requieren una fuente de alimentación continua para retener los datos o el código del programa de forma persistente a corto o largo plazo.

  • Almacén de datos (data warehouse)

    Un almacén de datos es un depósito de datos de los sistemas operativos y otras fuentes que respaldan aplicaciones de análisis para ayudar a impulsar la toma de decisiones.

  • Analítica prescriptiva (análisis prescriptivo)

    La analítica prescriptiva o análisis prescriptivo es un tipo de análisis de datos que proporciona orientación sobre lo que debería suceder a continuación.

  • Análisis FODA (fortalezas, oportunidades, debilidades y análisis de amenazas) o SWOT

    El análisis FODA (SWOT, por strengths, weaknesses, opportunities y threats analysis) es un marco para identificar y analizar las fortalezas, oportunidades, debilidades y amenazas de una organización.

  • Aprovisionamiento de cero toque (ZTP o zero touch provisioning)

    El aprovisionamiento de cero toque (ZTP) es una función de conmutador que permite que los dispositivos se aprovisionen y configuren automáticamente.

  • Ataque de fuerza bruta

    Un ataque de fuerza bruta es un método de prueba y error que utilizan los programas de aplicación para decodificar datos cifrados, como contraseñas o claves del estándar de cifrado de datos (DES), mediante un esfuerzo exhaustivo (utilizando la fuerza bruta) en lugar de emplear estrategias intelectuales.

  • Automatización robótica de procesos (RPA)

    La automatización robótica de procesos (RPA) es una tecnología que imita la forma en que los humanos interactúan con el software para realizar tareas repetibles de gran volumen.

  • Brecha de habilidades de TI (brecha de habilidades de tecnología de la información)

    En la gestión de recursos humanos, una brecha de habilidades en tecnología de la información (TI) es un desajuste entre el conocimiento técnico que un empleador necesita para cumplir con los objetivos comerciales y las capacidades de los empleados de la organización.

  • Carga de trabajo (workload)

    La carga de trabajo es la cantidad de procesamiento que se le ha asignado a la computadora en un momento dado.

  • Cifrado o encriptación

    El cifrado es el método mediante el cual la información se convierte en un código secreto que oculta el verdadero significado de la información.

  • Control de acceso a la red (NAC)

    El control de acceso a la red, también llamado control de admisión a la red, es un método para reforzar la seguridad, la visibilidad y la gestión de acceso de una red propietaria.

  • Economía gig o de temporalidad

    Una economía gig o de temporalidad es un sistema de libre mercado en el que las posiciones temporales son comunes y las organizaciones contratan a trabajadores independientes para compromisos a corto plazo.

  • Experiencia digital (DX)

    La experiencia digital (DX), o experiencia de usuario digital, es la sensación que se lleva un usuario final después de una experiencia en un entorno digital.

  • Femtech

    Femtech es un término que se refiere a herramientas, productos, servicios, dispositivos portátiles y software de diagnóstico que utilizan la tecnología para abordar los problemas de salud de las mujeres.

  • Fibra hasta el hogar (Fiber to the home o FTTH)

    La fibra hasta el hogar (FTTH) es la instalación y el uso de fibra óptica desde un punto central directamente a edificios individuales.

  • FinOps (operaciones financieras)

    FinOps, una combinación de los términos finanzas y DevOps, es un marco para gestionar Opex en toda una organización, a menudo junto con la nube y la computación en la nube.

  • Habilidades blandas (soft skills)

    El término habilidades blandas (soft skills) se refiere a los rasgos, características y competencias personales que informan cómo un individuo se relaciona con los demás.

  • Ingeniero DevOps

    Un ingeniero DevOps es un profesional de TI que trabaja con desarrolladores de software, operadores de sistemas y otro personal de TI de producción para supervisar las versiones e implementaciones de código.

  • Inteligencia artificial para operaciones de TI (AIOps)

    AIOps es un término general para el uso de análisis de big data, aprendizaje automático (ML) y otras tecnologías de inteligencia artificial (IA) para automatizar la identificación y resolución de problemas comunes de tecnología de la información (TI).

  • Inteligencia de negocios de autoservicio

    La inteligencia de negocios (business intelligence o BI) de autoservicio es un enfoque del análisis de datos que permite a los usuarios de negocios acceder y trabajar con datos corporativos, incluso si no tienen experiencia en análisis estadístico, BI o minería de datos

  • Interconexión de centros de datos (DCI)

    La interconexión de centros de datos (DCI) es un segmento del mercado de redes que se centra en la tecnología utilizada para vincular dos o más centros de datos para que las instalaciones puedan compartir recursos.

  • Interfaz de usuario (UI)

    La interfaz de usuario (UI) es el punto de interacción y comunicación humano-computadora en un dispositivo.

  • Las cinco “V” de big data

    Las 5 V de big data –velocidad, volumen, valor, variedad y veracidad– son sus cinco características principales e innatas.

  • Lugar de trabajo digital

    El lugar de trabajo digital es un término amplio que incluye cualquier dispositivo, software o plataforma que los miembros del personal utilicen para ejecutar sus trabajos.

  • Máquina virtual Java o JVM

    Una máquina virtual Java (JVM) interpreta el código binario Java compilado (llamado código byte) para el procesador de una computadora (o "plataforma de hardware") para poder ejecutar las instrucciones de un programa Java.

  • OPSEC (seguridad de operaciones)

    OPSEC (seguridad de operaciones) es un proceso y una estrategia de gestión de riesgos y seguridad que clasifica la información, luego determina lo que se requiere para proteger la información confidencial y evitar que caiga en las manos equivocadas.

  • Personalización de contenido

    La personalización de contenido es una estrategia que adapta las páginas web y otras formas de contenido a las características o preferencias de los usuarios individuales.

  • Política de continuidad del negocio

    Una política de continuidad del negocio es el conjunto de estándares y directrices que una organización aplica para garantizar la resiliencia y la gestión adecuada de riesgos.

  • Proceso de toma de decisiones

    Un proceso de toma de decisiones es una serie de pasos tomados por un individuo para determinar la mejor opción o curso de acción para satisfacer sus necesidades.

  • Protocolo de pasarela del borde o BGP (Border Gateway Protocol)

    BGP (Border Gateway Protocol) es el protocolo subyacente al sistema de enrutamiento global de internet.

  • Python

    Python es un lenguaje de programación interpretado y orientado a objetos similar a PERL, que ha ganado popularidad debido a su clara sintaxis y legibilidad.

  • Red de entrega de contenido (CDN)

    Una CDN (red de entrega de contenido), también llamada red de distribución de contenido, es un grupo de servidores interconectados y distribuidos geográficamente que proporcionan contenido de internet en caché desde una ubicación de red más cercana a un usuario, para acelerar su entrega.

  • Responsabilidad social empresarial (RSE)

    Responsabilidad social empresarial (RSE) es un término general que se usa para describir las iniciativas corporativas voluntarias de una organización.

  • Robo de identidad

    El robo de identidad, también conocido como fraude de identidad, es un delito en el que un impostor obtiene piezas clave de información de identificación personal (PII), como el seguro social o los números de licencia de conducir, para hacerse pasar por otra persona.

  • Scrum

    Scrum es un marco para la gestión de proyectos que enfatiza el trabajo en equipo, la responsabilidad y el progreso iterativo hacia un objetivo bien definido.

  • Seguridad móvil (seguridad inalámbrica)

    La seguridad móvil o inalámbrica se refiere a las medidas tomadas para proteger los teléfonos inteligentes, tabletas, computadoras portátiles, relojes inteligentes y otros dispositivos informáticos portátiles y las redes a las que se conectan, de amenazas y vulnerabilidades asociadas con la informática inalámbrica.

  • Tokenización

    La tokenización es el proceso de reemplazar datos confidenciales con símbolos de identificación únicos que retienen toda la información esencial sobre los datos sin comprometer su seguridad.

  • Web oscura o darkweb (darknet)

    La web oscura es una parte cifrada de internet no visible para el público en general a través de un motor de búsqueda tradicional como Google.

  • ¿Qué es el ransomware? Cómo funciona y cómo eliminarlo

    El ransomware es un tipo de malware que bloquea y cifra los datos, archivos, dispositivos o sistemas de la víctima, dejándolos inaccesibles e inutilizables hasta que el atacante recibe el pago de un rescate.

  • ¿Qué es el raspado web y cómo funciona?

    El raspado web, también conocido como recolección web y extracción de datos web, básicamente se refiere a la recopilación de datos de sitios web a través del Protocolo de transferencia de hipertexto (HTTP) o a través de navegadores web.

  • ¿Qué es la convergencia TI/TO? Todo lo que necesita saber

    La convergencia TI/TO es la integración de sistemas de tecnología de la información (TI) con sistemas de tecnología operativa (TO).

  • ¿Qué es la IA generativa? Todo lo que necesita saber

    La IA generativa es un tipo de tecnología de inteligencia artificial que puede producir varios tipos de contenido, incluidos texto, imágenes, audio y datos sintéticos.

  • ¿Qué es la respuesta a incidentes? Planes, equipos y herramientas

    La respuesta a incidentes es un enfoque estratégico organizado para detectar y gestionar los ataques cibernéticos de manera que se minimicen los daños, el tiempo de recuperación y los costos totales.

  • A

    Acuerdo de nivel de servicio o SLA

    Un acuerdo de nivel de servicio (SLA) es un contrato entre un proveedor de servicios y sus clientes internos o externos que documenta qué servicios proporcionará el proveedor y define los estándares de servicio que el proveedor está obligado a cumplir.

  • Administrador de base de datos o DBA

    Un administrador de base de datos (DBA) es el técnico de información responsable de dirigir o realizar todas las actividades relacionadas con el mantenimiento de un entorno de base de datos exitoso.

  • Agente de Monitoreo de Microsoft (Microsoft Monitoring Agent)

    El Agente de Monitoreo de Microsoft es un servicio utilizado para ver e informar sobre la aplicación y la salud del sistema en una computadora con Windows.

  • Almacenamiento como servicio o STaaS

    El almacenamiento como servicio (storage as a service o STaaS) es un servicio gestionado en el que el proveedor proporciona al cliente acceso a una plataforma de almacenamiento de datos.

  • Almacenamiento conectado a la red o NAS

    El almacenamiento conectado a la red (NAS) es un tipo de dispositivo de almacenamiento de archivos dedicado que proporciona nodos de red de área local con almacenamiento compartido basado en archivos a través de una conexión Ethernet estándar.

  • Almacenamiento de archivos

    El almacenamiento de archivos, también llamado almacenamiento basado en archivos o a nivel de archivos, archiva los datos en una estructura jerárquica.

  • Almacenamiento de bloques

    Es un tipo de almacenamiento de datos que se suele utilizar en entornos de red de área de almacenamiento (SAN) donde los datos se almacenan en volúmenes.

  • Almacenamiento de Conexión Directa o DAS

    El almacenamiento de conexión directa (direct-attached storage o DAS) es un almacenamiento de cómputo que está conectado a una computadora y no es accesible para otras computadoras.

  • Almacenamiento de estado sólido, SSS

    El almacenamiento de estado sólido (Solid State Storage, SSS) es un tipo de medio de almacenamiento de cómputo que almacena datos de forma electrónica en lugar de hacerlo magnéticamente.

  • Almacenamiento de objetos

    El almacenamiento de objetos, también llamado almacenamiento basado en objetos, es una aproximación para abordar y manipular el almacenamiento de datos como unidades discretas, llamadas objetos.

  • Almacenamiento definido por software o SDS

    El almacenamiento definido por software (software defined storage o SDS) es un programa informático que administra los recursos y la funcionalidad del almacenamiento de datos y no depende del hardware de almacenamiento físico subyacente.

  • Almacenamiento hiper convergente

    Enfoque definido por software para la gestión del almacenamiento que combina las tecnologías de almacenamiento, computación, redes y virtualización

  • Almacenamiento primario o principal, o memoria primaria

    En las empresas, el almacenamiento primario guarda los datos que están en uso activo. He aquí dos definiciones de este concepto.

  • Amenaza persistente avanzada o APT

    Una amenaza persistente avanzada (Advanced Persistent Threat o APT) es un ataque cibernético prolongado y dirigido en el que un intruso obtiene acceso a una red y permanece sin ser detectado por un período de tiempo.

  • Analítica al interior de la base de datos

    La analítica al interior de la base de datos (in-database analytics) permite que el procesamiento de datos se realice dentro de la base de datos.

  • Analítica de negocios (BA)

    La analítica de negocios (Business Analytics, BA) es la práctica de exploración iterativa y metódica de los datos de una organización, con énfasis en el análisis estadístico.

  • Analítica o análisis de borde

    Analítica o análisis de borde es un enfoque para la recopilación y análisis de datos, en el que se realiza un cómputo analítico automatizado en los datos al borde de la red.

  • Analítica predictiva o análisis predictivo

    La analítica predictiva es una forma de análisis avanzado que utiliza datos nuevos e históricos para predecir la actividad futura, el comportamiento y las tendencias.

  • Antena Wifi dual

    Una antena Wifi dual es un par de antenas idénticas en un router que tienen la función de eliminar los puntos muertos o con señal desvanecida.

  • Análisis de impacto al negocio o BIA

    El análisis de impacto empresarial (BIA) es un proceso sistemático para determinar y evaluar los efectos potenciales de una interrupción de las operaciones comerciales críticas como resultado de un desastre, accidente o emergencia.

  • Análisis de sensores o analítica de sensores

    El análisis de sensores es el análisis estadístico de datos que se crean mediante sensores con cable o inalámbricos.

  • Análisis estadístico

    El análisis estadístico es un la recolección e interpretación de datos para descubrir patrones y tendencias.

  • Análisis o analítica de datos

    El análisis o analítica de datos (DA) es la ciencia que examina datos en bruto con el propósito de sacar conclusiones sobre la información.

  • Apache Hadoop YARN (Yet Another Resource Negotiator)

    Apache Hadoop YARN es la tecnología de gestión de recursos y programación de trabajos en el marco de procesamiento distribuido de código abierto Hadoop.

  • Apache OpenOffice

    Apache OpenOffice es una suite de productividad de oficina de código abierto enfocado en el procesamiento de palabras, hojas de cálculo, presentaciones, gráficos, bases de datos y más.

  • API Gateway o puerta de enlace API

    Una puerta de enlace o gateway API es una programación que se encuentra frente a una interfaz de programación de aplicaciones (API) y actúa como un único punto de entrada para un grupo definido de microservicios.

  • Aplicación de productividad móvil

    Una aplicación de productividad móvil es un programa de software que permite a los usuarios de teléfonos inteligentes, tabletas y dispositivos portátiles realizar las tareas diarias esenciales.

  • Aplicación híbrida o app híbrida

    Las aplicaciones híbridas son esencialmente aplicaciones web que se han colocado en un shell de aplicación nativo. Una vez que se descargan de una tienda de aplicaciones y se instalan localmente, el shell puede conectarse a cualquier capacidad que brinde la plataforma móvil a través de un navegador integrado en la aplicación.

  • Apple

    Apple es una prominente empresa de hardware y software conocida por su serie de computadoras personales, el iPod y sus innovadoras estrategias de marketing para sus productos.

  • Aprendizaje automático o automatizado (machine learning)

    El aprendizaje automático es un tipo de inteligencia artificial (AI) que proporciona a las computadoras la capacidad de aprender, sin ser programadas explícitamente.

  • Aprendizaje profundo (deep learning)

    El aprendizaje profundo (Deep Learning) es un tipo de aprendizaje automático (machine learning, ML) e inteligencia artificial (IA) que imita la forma en que los humanos obtienen ciertos tipos de conocimiento.

  • Auditoría de cumplimiento

    Una auditoría de cumplimiento es una revisión exhaustiva de la adhesión de una organización a las pautas regulatorias.

  • Auditoría interna (AI)

    Una auditoría interna (AI) es una iniciativa organizacional para monitorear y analizar sus propias operaciones de negocios.

  • Autenticación multifactor o MFA

    La autenticación multifactor (multi factor authentication o MFA) es una tecnología de seguridad que requiere múltiples métodos de autenticación de categorías independientes de credenciales para verificar la identidad de un usuario para un inicio de sesión u otra transacción.

  • Automatización de la experiencia del cliente

    La automatización de la experiencia del cliente (CX) es cualquier tecnología que ayuda a los clientes con tareas comunes, a veces reemplazando la participación de humanos, para mejorar las interacciones con los clientes.

  • Automatización de redes

    La automatización de redes es una metodología en la que el software configura, aprovisiona, gestiona y prueba dispositivos de red automáticamente.

  • B

    Análisis de big data

    Análisis de big data es el proceso de examinar una gran cantidad de datos para descubrir patrones ocultos, correlaciones desconocidas e información útil.

  • Backbone

    El backbone es una línea de transmisión más grande que transporta los datos recogidos de líneas más pequeñas que con las que se interconecta.

  • Base de datos 12c de Oracle

    La base de datos 12c de Oracle es una base de datos de alto rendimiento, de tipo empresarial.

  • Base de datos de gestión de configuración o CMDB

    CMDB es una base de datos que contiene toda la información relevante sobre los componentes de hardware y software utilizados en los servicios de TI de una organización y las relaciones entre esos componentes.

  • Base de datos en la nube

    Una base de datos en la nube es una colección de contenido informativo, ya sea estructurado o no estructurado, que reside en una plataforma de infraestructura de computación en la nube privada, pública o híbrida.

  • Base de datos en memoria

    Una base de datos en memoria es un tipo de base de datos analítica diseñada para optimizar el trabajo relacionado con el procesamiento de consultas.

  • Base de datos en memoria de Oracle

    La base de datos en memoria de Oracle es un complemento opcional a la base de datos Oracle 12c, para que funcione como una base de datos en memoria.

  • Base de datos full-text

    Una base de datos full-text es una compilación de documentos e información en la que el texto completo de cada documento referenciado está disponible.

  • Base de datos multidimensional (MDB)

    Una base de datos multidimensional (MDB) es un tipo de base de datos optimizada para data warehouse y aplicaciones OLAP.

  • Base de datos multimodelo

    Una base de datos multimodelo es una plataforma de procesamiento de datos que soporta múltiples modelos de datos, los cuales definen los parámetros de cómo se organiza y acomoda la información en una base de datos.

  • Base de datos muy grande (VLDB)

    El término Base de Datos Muy Grande (Very Large Database, VLDB) describe bases de datos que ocupan almacenamiento en el orden de los terabytes.

  • Base de datos o DB

    Una base de datos es una colección de información que está organizada de manera que se pueda acceder, administrar y actualizar fácilmente. Las bases de datos informáticas suelen contener conjuntos de registros o archivos de datos, que contienen información sobre transacciones de ventas o interacciones con clientes específicos.

  • Base de datos relacional

    Una base de datos relacional es una colección de elementos de datos organizados en un conjunto de tablas desde las que se puede acceder a los datos o volver a montarlos de muchas maneras diferentes sin tener que reorganizar las tablas de la base.

  • Big data (grandes volúmenes de datos)

    Big data es un término evolutivo que describe cualquier cantidad voluminosa de datos estructurados, semiestructurados y no estructurados que tienen el potencial de ser extraídos para obtener información.

  • Biometría

    La biometría es la medición y el análisis estadístico de las características físicas y de comportamiento únicas de las personas.

  • Bitcoin

    Bitcoin es una moneda digital, también llamada criptomoneda, que se puede intercambiar por bienes o servicios con proveedores que aceptan bitcoin como pago.

  • Blockchain

    Blockchain es una tecnología de mantenimiento de registros diseñada para hacer imposible piratear el sistema o falsificar los datos almacenados en la cadena de bloques, haciéndolo seguro e inmutable.

  • Botnet de IoT (botnet de internet de las cosas)

    Una botnet de IoT (botnet de internet de las cosas) es un grupo de computadoras hackeadas, dispositivos inteligentes y dispositivos conectados a internet que han sido cooptados con fines ilícitos.

  • Bucle de retroalimentación del cliente (customer feedback loop)

    Un bucle de retroalimentación es una estrategia para recopilar información sobre la percepción de un comprador sobre un producto o servicio para determinar las acciones futuras.

  • Bug

    En informática, un bug es un error de código en un programa informático. El proceso de encontrar errores antes de que lo hagan los usuarios del programa se llama depuración (debugging).

ComputerWeekly.com.br
Close