ComputerWeekly.es Definiciones

  • C

    Ceph

    Ceph es un software de código abierto diseñado para proporcionar un almacenamiento altamente escalable basado en objetos, en bloques y en archivos bajo un sistema unificado.

  • Chatbot

    Un chatbot es un programa de computadora que intenta simular la conversación de un ser humano a través de texto o interacciones de voz. Es una forma accesible de IA que comúnmente se utiliza en las empresas de los departamentos de ventas y servicio, y en el mercado de dispositivos y aplicaciones para el consumidor.

  • ChatOps

    El término ChatOps se refiere el uso de clientes de chat, chatbots y herramientas de comunicación en tiempo real para facilitar cómo se comunican y ejecutan las tareas de desarrollo y operación de software.

  • Ciencia de datos

    La ciencia de datos es el campo de la aplicación de técnicas analíticas avanzadas y principios científicos para extraer información valiosa de los datos para la toma de decisiones comerciales, la planificación estratégica y otros usos.

  • CISO o director de seguridad de la información

    El CISO o director de seguridad de la información es un ejecutivo de alto nivel responsable de desarrollar e implementar un programa de seguridad de la información, que incluye procedimientos y políticas diseñadas para proteger las comunicaciones, los sistemas y los activos de la empresa de amenazas internas y externas.

  • Clase de servicio o CoS

    La clase de servicio (CoS) es una forma de administrar el tráfico en una red agrupando tipos similares de tráfico (por ejemplo, correo electrónico, transmisión de video, voz, transferencia de archivos de documentos grandes) y tratando cada tipo como una clase con su propio nivel de prioridad del servicio.

  • CloudOps, operaciones en la nube

    CloudOps se refiere a la gestión, entrega y consumo de software en un entorno informático donde la visibilidad de la infraestructura subyacente de una aplicación es limitada.

  • Colaboración empresarial (EC)

    La colaboración empresarial permite a los empleados de una organización compartir información entre sí y trabajar juntos en proyectos desde diferentes ubicaciones geográficas.

  • Colaboración en tiempo real

    La colaboración en tiempo real es utilizar internet y la tecnología de presencia para comunicarse con los compañeros de trabajo como si estuvieran en la misma habitación, incluso si están al otro lado del mundo.

  • Colocación o co-locación

    Una instalación de colocación, también llamada coubicación o colo, es una instalación de centro de datos en la que una empresa puede alquilar espacio para servidores y otro hardware informático.

  • Computación cognitiva, o cómputo cognitivo

    La computación cognitiva es la simulación de procesos de pensamiento humano en un modelo computarizado.

  • Computación colaborativa

    La computación colaborativa es una colección diversa de tecnologías de información diseñadas para apoyar el trabajo entre individuos.

  • Computación contextual

    La computación contextual se refiere al uso de software y hardware para recopilar y analizar automáticamente datos sobre los alrededores de un dispositivo.

  • Computación de borde o cómputo de borde

    El cómputo de borde, o edge computing, es una arquitectura de tecnología de la información (TI) distribuida en la que los datos del cliente se procesan en la periferia de la red, lo más cerca posible de la fuente de origen

  • Computación de niebla/redes de niebla (fog computing, fog networking, fogging)

    La computación de niebla, también conocida como redes en la niebla o niebla, es una infraestructura de computación descentralizada en la que los datos, el cómputo, el almacenamiento y las aplicaciones están distribuidos en el lugar más lógico y eficiente entre la fuente de datos y la nube.

  • Computación en la nube

    Computación en la nube es un término general para cualquier cosa que implique la prestación de servicios alojados a través de internet.

  • Comunicaciones unificadas como servicio (UCaaS)

    Las comunicaciones unificadas como servicio (UCaaS) es un modelo de entrega en la nube que ofrece una variedad de aplicaciones y servicios de comunicación y colaboración.

  • Consumerización de TI

    La consumerización de TI se refiere a la mezcla de uso de dispositivos y aplicaciones tecnológicas tanto personales como comerciales.

  • Contenerización de aplicación (contenerización de app)

    La contenerización de apps es un método de virtualización de nivel de sistema operativo (nivel OS) para implementar y ejecutar aplicaciones distribuidas sin lanzar una máquina virtual completa (VM) para cada aplicación.

  • Contraseña robusta

    Una contraseña robusta es aquella que está diseñada para que sea difícil de descubrir para una persona o un programa.

  • Controlador de entrega de aplicaciones (ADC)

    Un controlador de entrega de aplicaciones (ADC) es un dispositivo de red que gestiona conexiones de cliente hacia aplicaciones web y empresariales.

  • Controlador del aire del cuarto de cómputo (CRAH)

    Un controlador del aire del cuarto de cómputo (CRAH) es un dispositivo que se utiliza en los centros de datos para lidiar con el calor de los equipos.

  • Copia de seguridad o respaldo

    La copia de seguridad, también llamada respaldo o backup, se refiere a la copia de archivos físicos o virtuales o bases de datos a un sitio secundario para su preservación en caso de falla del equipo u otra catástrofe.

  • CouchDB

    CouchDB es una base de datos tipo NoSQL de código abierto basada en estándares comunes para facilitar la accesibilidad y compatibilidad web con una diversidad de dispositivos.

  • CRM colaborativo

    El CRM colaborativo comparte cualquier información que se recoge de las interacciones con los clientes.

  • Cuarta Revolución Industrial

    La cuarta revolución industrial es el entorno actual y en desarrollo en el que las tecnologías y tendencias disruptivas están cambiando la forma en que vivimos y trabajamos.

  • Cumplimiento

    El cumplimiento es un estado en el cual alguien o algo está de acuerdo con las directrices, las especificaciones o la legislación establecidas.

  • Código de borrado (EC)

    El código de borrado (EC) es un método de protección de datos que los divide en fragmentos, los separa, los codifica y los almacena en diferentes lugares.

  • Equipo de Respuesta frente a Incidencias de Seguridad Informática (CSIRT)

    Un equipo CSIRT es un grupo de profesionales que recibe informes sobre incidentes de seguridad, analiza situaciones y responde a amenazas.

  • Gestión de la relación con clientes o CRM

    La gestión de la relación con los clientes (CRM por sus siglas en inglés) es un término de la industria de información para definir la combinación de prácticas, estrategias y tecnologías que utilizan las empresas para gestionar y analizar las interacciones y los datos del cliente a lo largo del ciclo de vida del cliente.

  • D

    Ataque de denegación de servicio (DDoS)

    En internet el ataque DDoS se da cuando varios sistemas comprometidos atacan un solo objetivo, causando servicios denegados a sus usuarios.

  • Ciencia de datos como servicio, o DSaaS

    La ciencia de datos como servicio (DSaaS) es una forma de tercerización que implica la entrega de información obtenida de aplicaciones de análisis avanzado ejecutadas por científicos de datos en una empresa externa, a clientes corporativos para su uso comercial.

  • Data storytelling

    El concepto de data storytelling o narración de datos se refiere al proceso de traducir los análisis de datos en términos simples para influir en una decisión o acción comercial.

  • DataOps, operaciones de datos

    DataOps es un enfoque ágil para diseñar, implementar y mantener una arquitectura de datos distribuidos que admitirá una amplia gama de herramientas y marcos de código abierto en la producción.

  • Datos como servicio

    El concepto de datos como servicio (DaaS) es un modelo de provisión y distribución de la información en la cual se ofrece los archivos a través de internet.

  • Datos fijos (datos permanentes, datos de referencia, datos de archivo o datos de contenido fijo)

    Los datos fijos son datos que no están, en circunstancias normales, sujetos a cambios.

  • Db2

    Db2 es una familia de productos de sistemas de gestión de bases de datos (DBMS) de IBM que sirven a varias plataformas de sistemas operativos (SO) diferentes.

  • Declaración de trabajo o SOW

    Una declaración de trabajo (SOW, por sus siglas en inglés) es un documento en el que se especifican los objetivos y entregables para un proyecto o contrato de servicio.

  • Defensa activa

    Una defensa activa es el uso de acciones ofensivas para superar a un adversario y hacer que un ataque sea más difícil de llevar a cabo.

  • Desarrollo continuo de software

    El desarrollo continuo de software es un término general que describe varios aspectos del desarrollo iterativo de aplicaciones de software.

  • Desarrollo de aplicaciones móviles

    El desarrollo de aplicaciones móviles es el conjunto de procesos y procedimientos involucrados en la escritura de software para dispositivos informáticos pequeños e inalámbricos, como teléfonos inteligentes y otros dispositivos portátiles.

  • Desarrollo de aplicaciones móviles híbridas

    El desarrollo de aplicaciones móviles híbridas es un enfoque de programación que combina la programación nativa y el desarrollo con HTML5.

  • Desarrollo de software ágil o Agile

    El Desarrollo de Software Ágil, también conocido simplemente como Agile, es un tipo de metodología de desarrollo que anticipa la necesidad de flexibilidad y aplica un nivel de pragmatismo a la entrega del producto terminado.

  • Desarrollo rápido de aplicaciones o RAD

    En el desarrollo de software, el desarrollo rápido de aplicaciones (Rapid Application Development, o RAD) es un concepto que enfatiza trabajar en software y ser más adaptable que los métodos de desarrollo más antiguos.

  • Descubrimiento electrónico o eDiscovery

    El eDiscovery se refiere a un proceso en el que se buscan, localizan, aseguran y examinan datos electrónicos para usarlos como evidencia legal.

  • DevOps

    DevOps es la mezcla de tareas realizadas por los equipos de desarrollo de aplicaciones y sistemas de una empresa, que tiene que ver con la programación de aplicaciones y/o el mantenimiento de la infraestructura.

  • DevOps como Servicio

    DevOps como un servicio es un modelo de entrega para un conjunto de herramientas, el cual facilita la colaboración entre el equipo de desarrollo de software de una organización y el equipo de operaciones.

  • Director de IoT (director de internet de las cosas)

    Director de IoT es un título de trabajo ejecutivo dado a la persona a cargo de cómo los productos que apoyan la IoT son desarrollados e implementados para apoyar mejor los objetivos y las metas de la empresa.

  • Disrupción digital

    La disrupción digital es el cambio que ocurre cuando las nuevas tecnologías digitales y los modelos de negocio afectan la propuesta de valor de bienes y servicios existentes.

  • Doble personalidad o persona dual (gestión de móviles)

    La personalidad doble, en gestión de móviles, es el despliegue y mantenimiento de dos entornos de usuario separados en un solo dispositivo.

  • Docker

    Docker es una plataforma de software de código abierto para crear, implementar y administrar contenedores de aplicaciones virtualizados en un sistema operativo (SO) común, con un ecosistema de herramientas aliadas.

  • Intercambio de claves Diffie-Hellman (intercambio de claves exponencial)

    El intercambio de claves de Diffie-Hellman es un método de cifrado digital que utiliza números elevados a potencias específicas para producir claves de descifrado sobre la base de componentes que nunca se transmiten directamente, lo que hace que la tarea de un posible rompe códigos sea matemáticamente abrumadora.

  • Prueba de recuperación de desastres (DR)

    Una prueba de recuperación de desastres (DR) es el examen de cada paso dentro de un programa de recuperación de desastres.

  • E

    Eficacia del uso de energía, PUE

    La eficacia del uso de la energía (PUE) es una medida utilizada para determinar la eficiencia energética de un centro de datos.

  • Email spoofing o suplantación de identidad por correo electrónico

    La suplantación de identidad por correo electrónico es la falsificación de un encabezado de correo electrónico de modo que el mensaje parece haber sido originado por alguien o de otro lugar que no sea la fuente real, con el objetivo de la suplantación de identidad por correo electrónico es hacer que los destinatarios abran, y posiblemente incluso respondan, una solicitud.

  • Emulación de hardware

    La emulación de hardware es el uso de un dispositivo de hardware para imitar la función de otro dispositivo de hardware.

  • Energía sobre Ethernet (PoE)

    Energía sobre Ethernet (PoE) es una tecnología para LAN que transmite corriente eléctrica por cables de datos en lugar de cables de energía.

  • Enrutamiento adaptativo (enrutamiento dinámico)

    El enrutamiento adaptativo es un proceso para determinar la ruta óptima que debe seguir un paquete de datos a través de una red para llegar a un destino específico.

  • Enrutamiento virtual y reenvío (VRF)

    VRF es la tecnología incluida en routers de red IP para que varias instancias de una tabla de enrutamiento existir en un router y trabajar al unísono.

  • Entrega progresiva

    La entrega progresiva es el proceso de impulsar los cambios a un producto de forma iterativa, primero a una audiencia pequeña y luego a audiencias cada vez más grandes para mantener el control de calidad.

  • ERP o planificación de recursos empresariales

    ERP, término correspondiente a la planificación de recursos empresariales (Enterprise Resource Planning), es un software diseñado para administrar e integrar las funciones de los procesos comerciales centrales como finanzas, recursos humanos, cadena de suministro y administración de inventario en un solo sistema.

  • Escritorio como servicio o DaaS

    El escritorio como servicio (desktop as a service o DaaS) es una oferta de computación en la nube en la que un tercero aloja el back-end de una implementación de infraestructura de escritorio virtual (VDI).

  • Especificación por ejemplo (SBE)

    La especificación por ejemplo (SBE) es un enfoque contextual impulsado por los usuarios para definir los requisitos de software.

  • Ethernet

    Ethernet es un protocolo de capa de enlace en la pila de TCP/IP, que describe cómo los dispositivos en red pueden formatear datos para su transmisión a otros dispositivos de red en el mismo segmento de red y cómo colocarlos en la conexión de red.

  • ETL vs. ELT, dos opciones para la extracción, carga y transformación de datos

    Extraer, cargar, transformar (ELT) es un proceso de integración de datos para transferir datos sin procesar desde un servidor de origen a un sistema de datos y luego preparar la información para usos posteriores, mientras que en el proceso ETL la transformación tiene lugar en un servidor intermedio antes de que se cargue en el destino.

  • Experiencia del cliente o CX

    La experiencia del cliente (CX), también llamada experiencia del consumidor, es la suma total de las percepciones y sentimientos de los clientes que resultan de las interacciones con los productos y servicios de una marca.

  • Experiencia del empleado o EX

    La experiencia del empleado es la percepción de un trabajador sobre su viaje a través de todos los puntos de contacto en una empresa en particular, desde la candidatura hasta la salida de la empresa.

  • F

    Almacenamiento flash

    El almacenamiento en flash se refiere a cualquier tipo de unidad, repositorio o sistema que utiliza memoria flash para conservar los datos durante un período de tiempo prolongado.

  • Failover o conmutación por error

    La conmutación por error o failover es un modo operativo de respaldo en el que un componente secundario asume las funciones de un componente del sistema cuando el componente principal deja de estar disponible.

  • Fantasma (Ghost)

    Fantasma es un software de Symantec que puede clonar (copiar) el contenido completo de un disco duro a otro o a un medio de almacenamiento.

  • Femtocelda

    Una femtocelda se refiere a un punto de acceso inalámbrico que mejora la recepción de celular dentro de una casa o un edificio de oficinas.

  • Financiamiento de la cadena de suministro

    El financiamiento de la cadena de suministro son un conjunto de procesos comerciales y financieros que ofrecen opciones de pago flexibles para un comprador y uno de sus proveedores.

  • Fintech

    El concepto de FinTech se refiere al uso de nuevas tecnologías y modelos de entrega para complementar o competir con los procesos tradicionales de entrega de servicios financieros.

  • Framework

    En los sistemas informáticos, un framework es a menudo una estructura en capas que indica qué tipo de programas pueden o deben ser construidos y cómo se interrelacionan.

  • Fraude de clic o fraude de pago por clic

    El fraude de clic (algunas veces llamado fraude de pago por clic o click fraud) es la práctica de inflar artificialmente las estadísticas de tráfico para defraudar a los anunciantes o sitios web que proporcionan espacios para anunciantes.

  • Fuente abierta o código abierto (open source)

    El código abierto se refiere a cualquier programa cuyo código fuente se pone a disposición pública para su uso o modificación.

  • Función como Servicio o FaaS

    El concepto de Función como Servicio o Function as a Service (FaaS) es un modelo de computación en la nube que permite a los usuarios desarrollar aplicaciones e implementar funcionalidades sin mantener un servidor.

  • G

    802.11ac

    802.11ac (Gigabit Wi-Fi) es una propuesta de especificación de la familia 802.11 aplicable a WLANs. La 802.11ac es una extensión de la norma 802.11a.

  • GARP

    GARP, siglas en inglés de Principios de Registros Generalmente Aceptados, es un marco para la gestión de los registros.

  • Generación de lenguaje natural o NLG

    La generación de lenguaje natural (NLG) es el uso de la programación de inteligencia artificial (IA) para producir narrativa escrita o hablada a partir de un conjunto de datos.

  • Gestión de APIs

    La gestión de APIs es el proceso mediante el cual una organización crea, supervisa y controla las interfaces de programas de aplicaciones (API) en un entorno seguro y escalable.

  • Gestión de contenido empresarial o ECM

    La gestión de contenido empresarial es un conjunto de procesos, estrategias y herramientas definidos que permiten que una empresa obtenga, organice, almacene y entregue de manera eficaz información crítica.

  • Gestión de datos

    La gestión de datos es el proceso de ingerir, almacenar, organizar, utilizar y mantener los datos creados y recopilados por una organización.

  • Gestión de dispositivos móviles, MDM

    La gestión de dispositivos móviles (MDM) optimiza la funcionalidad y la seguridad de los dispositivos móviles dentro de la empresa, a la vez que protege la red corporativa.

  • Gestión de documentos empresariales o EDM

    La gestión de documentos empresariales (EDM) es una estrategia para supervisar los documentos impresos y electrónicos de una organización para que puedan recuperarse fácilmente en caso de una auditoría de cumplimiento o una citación.

  • Gestión de identidades o gestión de IDs

    La gestión de la identidades o identificaciones (identity management o ID) es el proceso organizativo para garantizar que las personas tengan el acceso adecuado a los recursos tecnológicos.

  • Gestión de la configuración

    La gestión de la configuración (Configuration Management o CM) es un proceso de ingeniería de sistemas y gobernanza que se utiliza para rastrear y controlar los recursos y servicios de TI en una empresa.

  • Gestión de la configuración de red (NCM)

    La gestión de configuración de red es el proceso de organizar y mantener información sobre todos los componentes de una red informática.

  • Gestión de la experiencia del cliente, CEM o CXM

    La gestión de la experiencia del cliente (abreviado como CEM o CXM) es la colección de procesos que utiliza una empresa para rastrear, supervisar y organizar cada interacción entre un cliente y la organización a lo largo del ciclo de vida del cliente.

  • Gestión de la infraestructura de centros de datos, DCIM

    La gestión de la infraestructura del centro de datos (DCIM) es la convergencia de las funciones de TI y de las instalaciones de edificios dentro de una organización.

  • Gestión de la innovación

    La gestión de la innovación implica el proceso de gestión del procedimiento de innovación de una organización, empezando en la fase inicial de ideación, hasta su etapa final de implementación exitosa.

  • Gestión de la movilidad empresarial o EMM

    El software de gestión de la movilidad empresarial (enterprise mobility management, EMM) es un software que permite a las organizaciones habilitar de forma segura el uso de dispositivos y aplicaciones móviles por parte de los empleados.

  • Gestión de la nube

    La gestión de la nube se refiere al ejercicio del control sobre los recursos y servicios de la infraestructura de la nube pública, privada o híbrida.

  • Gestión de protección de datos o DPM

    La gestión de protección de datos (Data Protection Management o DPM) comprende la administración, el seguimiento y la gestión de los procesos de copia de seguridad para garantizar que las tareas de copia de seguridad se ejecuten según lo programado y que los datos estén respaldados y recuperados de forma segura.

  • Gestión de proyectos de TI

    La gestión de proyectos de tecnologías de información (TI) es el proceso de planear, organizar y delimitar la responsabilidad de la realización de las metas específicas de TI de una organización.

  • Gestión de proyectos o planificación de proyectos

    La gestión de proyectos es la disciplina de utilizar principios, procedimientos y políticas establecidos para guiar con éxito un proyecto desde su concepción hasta su finalización.

  • Gestión de recursos de almacenamiento (SRM)

    La gestión de recursos de almacenamiento (SRM) es un enfoque proactivo para optimizar la eficiencia y rapidez con la que se utiliza el espacio de unidad disponible en una SAN.

  • Gestión de riesgos empresariales o ERM

    La gestión de riesgos empresariales (ERM) es el proceso de planificación, organización, liderazgo y control de las actividades de una organización para minimizar los efectos del riesgo en el capital y las ganancias de una organización.

  • Gestión de TI

    Gestión de TI es el proceso de supervisar los asuntos relacionados con las operaciones y los recursos de tecnología de la información (TI) en una empresa, asegurando que todos los recursos tecnológicos y los empleados asociados son utilizados correctamente y de una manera que proporciona valor para la organización.

  • Gestión integrada de amenazas

    La gestión integrada de amenazas es un enfoque integral para la seguridad de la red que aborda malware, amenazas combinadas y correo no deseado, y protege contra intrusiones a nivel de gateway y de punto final.

ComputerWeekly.com.br
Close