ComputerWeekly.es Definiciones

  • G

    Gestión unificada de puntos finales o UEM

    La gestión unificada de puntos finales (Unified Endpoint Management, UEM) es un enfoque para asegurar y controlar las computadoras de escritorio, laptops, teléfonos inteligentes y tabletas de una manera conectada y cohesiva desde una única consola.

  • Gestión ágil de proyectos o APM

    La gestión ágil de proyectos (Agile Project Management o APM) es un enfoque iterativo para planificar y guiar los procesos del proyecto que los divide en ciclos más pequeños llamados sprints o iteraciones.

  • Gobierno corporativo

    El gobierno corporativo término que refiere de forma general las reglas, procesos y leyes que afectan cómo operar, regular y controlar una empresa

  • Interfaz gráfica de usuario o GUI

    Una GUI es una interfaz de usuario gráfica, que utiliza un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz, en lugar de una visualización puramente textual).

  • Regulación General de Protección de Datos (GDPR)

    La Regulación General de Protección de Datos (GDPR) es una legislación que actualizará y unificará las leyes de privacidad de datos en toda la Unión Europea (UE) y reemplaza a la Directiva de Protección de Datos de la UE de 1995.

  • H

    Heartbleed

    Esta vulnerabilidad de OpenSSL permite que un atacante lea hasta 64 Kb de memoria por ataque en cualquier cliente o servidor conectado.

  • Hora de las brujas (witching hour)

    La hora de las brujas, en un contexto financiero, es la última hora de la negociación diaria en el mercado de valores entre las 3 pm y las 4 pm EST.

  • I

    Gestión Integrada de Riesgos o IRM

    La a gestión integrada de riesgos (IRM) es un conjunto de prácticas proactivas para toda la empresa que contribuyen a la seguridad, el perfil de tolerancia al riesgo y las decisiones estratégicas de una organización.

  • IAM o Sistema de gestión de accesos e identidades

    La tecnología IAM se puede utilizar para iniciar, capturar, registrar y gestionar identidades de los usuarios y sus permisos de acceso correspondientes de forma automatizada.

  • Identidad de las cosas (IDoT)

    La identidad de las cosas (IDoT) es un área de esfuerzo que implica asignar identificadores únicos (UID) con metadatos asociados a dispositivos y objetos (cosas).

  • Imagen dorada

    Una imagen dorada es una plantilla para una máquina virtual (VM), escritorio virtual, servidor o unidad de disco duro.

  • Indicador clave de rendimiento o KPI

    Un indicador claLos indicadores clave de rendimiento (key performance indicators o KPI) son métricas comerciales que utilizan los ejecutivos corporativos y otros gerentes para rastrear y analizar los factores que se consideran cruciales para el éxito de una organización.

  • Indicador de riesgos clave (KRI)

    Un indicador de riesgos clave (KRI) es una métrica para determinar si la probabilidad de un evento, y sus consecuencias, superará el apetito de riesgo de la empresa.

  • Información de identificación personal (PII)

    La información de identificación personal (PII) es cualquier dato que podría identificar potencialmente a un individuo específico.

  • Infraestructura como servicio o IaaS

    La infraestructura como servicio (infrastructure as a service o IaaS) es una forma de computación en la nube que proporciona recursos informáticos virtualizados a través de internet.

  • Inspección de estado

    Inspección de estado o filtrado dinámico de paquetes un firewall que monitorea conexiones activas, utiliza información y decide que paquetes entran

  • Instantáneas de almacenamiento

    Una instantánea actúa como una tabla de contenido detallada, que proporciona al usuario copias accesibles de los datos a los que se puede retroceder.

  • Insurtech

    El término insurtech es la unión de las palabras en inglés insurance (seguros) y technology (tecnología), por lo que en español significa ‘tecnología de seguros’.

  • Inteligencia artificial o IA

    La inteligencia artificial (Artificial Intelligence, o AI) es la simulación de procesos de inteligencia humana por parte de máquinas, especialmente sistemas informáticos.

  • Inteligencia de negocios (BI)

    La inteligencia de negocios o inteligencia empresarial es un proceso impulsado por la tecnología para analizar datos y presentar información procesable para tomar decisiones comerciales informadas.

  • Inteligencia de negocios ágil

    La inteligencia de negocios (BI) ágil es un proceso rápido y flexible que usa metodologías de desarrollo de software ágil.

  • Interfaz de línea de comandos o CLI

    CLI es una interfaz de usuario (UI) basada en texto que se utiliza para ver y administrar archivos de computadora.

  • Interfaz de programación de aplicaciones (API)

    Una interfaz de programación de aplicaciones (API) es un código que permite que dos programas de software se comuniquen entre sí.

  • Internet de las cosas (IoT)

    La internet de las cosas (IoT, por sus siglas en inglés) es un sistema de dispositivos de computación interrelacionados, máquinas mecánicas y digitales, objetos, animales o personas que tienen identificadores únicos y la capacidad de transferir datos a través de una red.

  • Internet de las cosas médicas (IoMT) o IoT de la salud

    La internet de las cosas médicas (IoMT) es la colección de dispositivos y aplicaciones médicas que se conectan a sistemas TI de atención médica a través de redes informáticas en línea.

  • Internet de todo (IoE)

    La internet de todo (IoE) es un concepto que extiende el énfasis de la internet de las cosas (IoT) para describir un sistema más complejo que también abarca personas y procesos.

  • Internet Industrial de las Cosas o IIoT

    La internet industrial de las cosas (industrial internet of things o IIoT) se refiere al uso de sensores y actuadores inteligentes para mejorar los procesos industriales y de fabricación.

  • intranet de las cosas

    Una intranet de cosas es, según su punto de vista, ya sea un elemento de la internet de las cosas (IoT) integral o un modelo alternativo.

  • Inundación SYN

    Una inundación SYN (SYN flooding) es un método que el usuario de un programa cliente hostil puede utilizar para llevar a cabo un ataque de denegación de servicio (DoS) en un servidor informático.

  • ITIL, Librería de Infraestructura de Tecnologías de Información

    ITIL (Information Technology Infrastructure Library) es un marco diseñado para estandarizar la selección, planificación, entrega y mantenimiento de los servicios de TI dentro de una empresa. El objetivo es mejorar la eficiencia y lograr una prestación de servicios predecible.

  • ITSM o gestión de servicios de TI

    La gestión de servicios de TI (Information Technology Service Management o ITSM) es un término general que describe un enfoque estratégico para diseñar, entregar, gestionar y mejorar la forma en que las empresas utilizan la tecnología de la información (TI).

  • K

    Kubernetes

    Kubernetes, también conocido como K8s y diseñado originalmente por Google, es una plataforma de código abierto que se utiliza para administrar contenedores de Linux en entornos de nube privada, pública e híbrida.

  • L

    Gestión de logística

    Gestión de logística

  • Lago de datos

    Un lago de datos es un depósito de almacenamiento que contiene una gran cantidad de datos en bruto, en su formato nativo, hasta que se necesiten.

  • LAN inalámbrica (WLAN o Wireless Local Area Network)

    Una LAN inalámbrica es una red de área local (LAN) a la que un usuario móvil puede conectarse a través de una conexión inalámbrica (radio).

  • LAN virtual o VLAN

    Una LAN virtual (VLAN) puede comprender un subconjunto de los puertos en un único conmutador o subconjuntos de puertos en conmutadores múltiples.

  • Liderazgo digital

    El liderazgo digital es un enfoque estratégico de gestión centrado en la calidad y el valor funcional de los activos digitales de una empresa, incluyendo correos electrónicos, documentos digitales, contenido audible, imágenes, películas y otros contenidos almacenados en dispositivos digitales.

  • Liderazgo transaccional

    El liderazgo transaccional, también conocido como liderazgo gerencial, es un estilo de liderazgo en el que el ejecutivo se basa en recompensas y castigos para lograr un desempeño laboral óptimo de sus subordinados.

  • Linaje de datos

    El linaje de los datos es el historial de los datos, incluido el lugar donde los datos han viajado a lo largo de su existencia dentro de una organización.

  • Llave vampiro o llave de intercepción

    Una llave vampiro es una conexión a un cable coaxial en la que se taladra un orificio por el escudo exterior del cable para conectar una pinza.

  • Localización

    La localización (abreviada “l10n”) es el proceso de adaptar un proceso o servicio a un lenguaje, cultura y aspecto local particular deseado.

  • Producción flexible

    La producción flexible es una metodología de línea de ensamblaje desarrollada originalmente para Toyota y la fabricación de automóviles. También es conocida como el Sistema de Producción de Toyota o producción justo-a-tiempo.

  • Sistema operativo Linux

    Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por una comunidad, para computadoras, servidores, mainframes, dispositivos móviles y dispositivos embebidos.

  • M

    Mapa de riesgos o mapa de calor de riesgos

    Un mapa de riesgos, también conocido como mapa de calor de riesgo, es una herramienta de visualización de datos para comunicar los riesgos específicos que enfrenta una organización.

  • Mapeo de procesos de negocio o BPM

    El mapeo de procesos de negocio (Business Process Mapping o BPM) es la visualización de los pasos involucrados en un proceso de negocio de principio a fin. A menudo se representa como un diagrama de flujo y generalmente se mueve de izquierda a derecha o, a veces, de arriba hacia abajo.

  • Mejor práctica

    Una mejor práctica es una técnica o metodología que ha demostrado conducir de forma fiable a un resultado deseado.

  • Memoria exprés no volátil o NVMe

    La memoria exprés no volátil o NVMe es una interfaz de controlador de host y un protocolo de almacenamiento creado para acelerar la velocidad de transferencia de datos entre los sistemas empresarial y cliente y las unidades de estado sólido a través del bus de interconexión de componentes periféricos exprés de alta velocidad de una computadora.

  • Microaprendizaje o microentrenamiento (microlearning)

    El microaprendizaje es una estrategia educativa que divide los temas complejos en unidades de estudio breves e independientes que se pueden ver tantas veces como sea necesario, cuando y donde el alumno lo necesite.

  • Microsoft Azure

    Microsoft Azure, anteriormente conocido como Windows Azure, es la plataforma de computación en la nube pública de Microsoft.

  • Microsoft Exchange Server 2010

    Exchange Server 2010 es la versión de la plataforma de mensajería de Microsoft que reemplazó Exchange Server 2007.

  • Microsoft Exchange Server 2013

    Exchange Server 2013 es similar a Exchange Server 2010. La plataforma de mensajería se puede desplegar dentro, en la nube o como una solución híbrida.

  • Microsoft Office 2016

    Microsoft Office 2016 es una suite de aplicaciones de productividad que incluye Microsoft Word, Microsoft Excel, Microsoft PowerPoint y Microsoft Outlook.

  • Modelado de datos

    El modelado de datos es el proceso de documentar un diseño de sistema de software complejo como un diagrama de fácil comprensión.

  • Modernización de aplicaciones

    La modernización de aplicaciones es la refactorización, cambio de propósito o consolidación de la programación del software heredado.

  • Monitoreo del rendimiento de aplicaciones o APM

    El monitoreo del rendimiento de las aplicaciones (APM) es la colección de herramientas y procesos diseñados para ayudar a los profesionales de la tecnología de la información (TI) a garantizar que las aplicaciones con las que trabajan los usuarios cumplan con los estándares de rendimiento y proporcionen una valiosa experiencia de usuario (UX).

  • Multipath I/O (MPIO)

    Multipath I/O (MPIO) de Microsoft reduce los efectos de fallos en el adaptador HBA con una ruta alternativa entre los dispositivos de almacenamiento.

  • MySQL

    MySQL es un sistema de gestión de bases de datos relacionales (RDBMS) basado en SQL (Lenguaje de Consultas Estructuradas).

  • Planificación de recursos de manufactura (MRP II)

    MRP II es un método integrado de planificación operativa y financiera para empresas de manufactura. Funciona como extensión de la MRP (o CLMPR).

  • Registro MX (registro de Intercambio de Correo)

    Un registro MX (Intercambio de Correo) es un recurso DNS que contiene información sobre qué servidor de correo usa el dominio para recibir correo.

  • N

    Centro de operaciones de red o NOC

    Un centro de operaciones de red (NOC) es un lugar desde el cual los administradores supervisan, monitorean y mantienen una red de telecomunicaciones.

  • Near Field Communications, NFC

    Es un estándar de conectividad inalámbrica de corto alcance que utiliza inducción de campo magnético para permitir la comunicación entre dispositivos cercanos.

  • Nearshore outsourcing o subcontratación de servicios nearshore

    La subcontratación de servicios nearshore es la práctica de conseguir que el trabajo o los servicios sean realizados por personas en países vecinos en lugar del propio país de una organización.

  • NetOps

    Es un enfoque de red que abarca el uso de herramientas, métodos y técnicas de DevOps para crear una infraestructura ágil, escalable y programable capaz de entregar aplicaciones y servicios críticos para el negocio de manera rápida y eficiente.

  • Neutralidad de la Red

    La neutralidad de la Red es el principio que sostiene que los paquetes de datos que circulan por internet deben moverse de manera imparcial, sin importar el contenido, el destino o la fuente.

  • NoSQL o base de datos No Solo SQL

    NoSQL es un enfoque para la administración de bases de datos que puede adaptarse a una amplia variedad de modelos de datos, incluidos los formatos de valor clave, documento, columnas y gráficos.

  • Ntdsutil

    Ntdsutil.exe es una herramienta de línea de comandos que permite acceder y gestionar una base de datos Active Directory de Windows.

  • Nube híbrida

    La nube híbrida es un entorno de computación en nube que utiliza una combinación de servicios de nube pública de terceros y de nube privada, con orquestación entre ambas plataformas.

  • Nube privada (nube interna o nube corporativa)

    La nube privada es un tipo de computación en la nube que ofrece ventajas similares a la nube pública, incluida la escalabilidad y el autoservicio, pero a través de una arquitectura propietaria.

  • Nube pública

    Una nube pública es una basada en el modelo estándar de la computación en la nube, en la que un proveedor de servicios pone a disposición del público en general recursos, como aplicaciones y almacenamiento, a través de internet.

  • O

    Almacén operacional de datos u ODS

    Un almacén operacional de los datos (ODS) es un tipo de base de datos que se usa comúnmente como un área lógica provisional para un almacén de datos.

  • Estrategia de outsourcing de TI

    Es un plan derivado de evaluar qué funciones de TI son mejor realizadas por un proveedor de servicios tercerizados de TI que por el departamento de TI interno de una organización

  • Offshore outsourcing, o tercerización en el extranjero

    La subcontratación offshore es la exportación de trabajo relacionado con TI desde países desarrollados a otros que ofrecen menos costos salariales y de producción.

  • OLAP o procesamiento analítico en línea

    El procesamiento analítico en línea (online analytical processing, OLAP) es un método informático que permite a los usuarios extraer y consultar datos de manera fácil y selectiva para analizarlos desde diferentes puntos de vista.

  • OLTP (Procesamiento de Transacciones En Línea)

    El OLTP (Procesamiento de Transacciones En Línea) es una clase de programa que facilita y gestiona aplicaciones orientadas a transacciones.

  • Open Database Connectivity (ODBC)

    La conectividad de base de datos abierta (ODBC) es una interfaz de programación de aplicaciones (API) de estándar abierto para acceder a una base de datos.

  • OpenFlow

    OpenFlow es un protocolo que permite a un servidor decirle a los conmutadores de red adónde enviar paquetes. Se centralizan las decisiones de migración de paquetes, de modo que la red se puede programar independiente de los conmutadores individuales y aparatos de centros de datos.

  • OpenStack

    OpenStack una iniciativa de infraestructura de código abierto como servicio (IaaS) para la creación y gestión de grandes grupos de servidores privados virtuales en un centro de datos.

  • Operaciones de aprendizaje automático o MLOps

    Las operaciones de aprendizaje automático (machine learning operations, o MLOps) se refieren al uso de modelos de aprendizaje automático por parte de los equipos de desarrollo/operaciones (DevOps).

  • Optimización de la capacidad (CO)

    La optimización de capacidad (CO) es una técnica para poner más datos en un medio de almacenamiento al detectar patrones repetitivos únicos en los datos y almacenarlos como símbolos más cortos.

  • Outlook Anywhere

    Microsoft Outlook Anywhere es una característica del software que permite a los usuarios finales de Microsoft Office Outlook 2010, Outlook 2007 o Outlook 2003 acceder a correo electrónico y calendarios corporativos a través de Internet desde afuera del dominio corporativo sin antes tener que iniciar sesión en una red virtual privada (VPN).

  • Outsourcing de procesos de negocio o BPO

    La subcontratación de procesos comerciales (BPO) es una práctica comercial en la que .una organización contrata a un proveedor de servicios externo para realizar una tarea comercial esencial

  • Outsourcing o tercerización

    El concepto de outsourcing puede traducirse como tercerización, externalización o subcontratación de productos o servicios a un individuo o proveedor externo.

  • Over-the-top

    Over-the-top (OTT) es una jerga de redes que describe la entrega de contenido, servicios o aplicaciones a través de internet.

  • P

    Gestión del ciclo de vida del producto (PLM)

    Product Lifecycle Management (PLM) es un enfoque sistemático para la gestión del ciclo de vida de un producto, desde su diseño y desarrollo hasta su disposición final.

  • Los 12 requisitos PCI DSS

    Los 12 requisitos PCI DSS son controles de seguridad que las empresas están obligadas a implementar para proteger los datos de tarjetas de crédito.

  • Pantalla azul de la muerte (BSOD)

    La pantalla azul de la muerte (BSOD) es el nombre informal dado por los usuarios al error de Windows llamado falla de protección general (GPF).

  • Parche fuera de banda

    Un parche fuera de banda es un parche liberado en algún momento que no sea el tiempo normal de liberación.

  • Perímetro definido por software o SDP

    El perímetro definido por software (SDP) es un marco de seguridad; su objetivo es autorizar y autenticar dispositivos que buscan acceder a una infraestructura.

  • Pila de servidor

    Una pila de servidores el conjunto de software que forma la infraestructura operativa de una determinada maquinaria.

  • Ping

    Ping es un programa básico de internet donde el usuario verifica que existe una dirección IP en particular y que puede aceptar peticiones.

  • Plan de migración de centro de datos

    Un plan de migración del centro de datos es la estrategia de una organización para mover los sistemas de un centro de datos con una interrupción mínima.

  • Plan de negocios

    Un plan de negocios es un documento que demuestra la factibilidad de un nuevo negocio prospectivo y proporciona una hoja de ruta para sus primeros años de operación.

  • Plan de Recuperación de Desastres o DRP

    Un plan de recuperación ante desastres (Disaster Recovery Plan o DRP) es un enfoque estructurado y documentado que describe cómo una organización puede reanudar el trabajo rápidamente después de un incidente no planificado.

  • Planeación de la continuidad de negocios o BCP

    La continuidad del negocio (Business Continuity o BC) es la capacidad de una organización para mantener las funciones esenciales durante y después de que ha ocurrido un desastre. La planificación de la continuidad del negocio (BCP) establece procesos y procedimientos de gestión de riesgos asociados.

  • Planificación de la capacidad del centro de datos

    La planificación de la capacidad del centro de datos es el establecimiento de una estrategia que garantice que los recursos informáticos, la carga de potencia, la huella y la capacidad de refrigeración de una organización de TI sean capaces de satisfacer las demandas de carga de trabajo de sus usuarios y clientes.

  • Planificación de proyectos

    La planificación de proyectos es una disciplina para afirmar cómo llevar a cabo un proyecto en un plazo determinado, por lo general con etapas definidas, y con recursos designados.

  • Planificación pandémica

    La planificación contra pandemias es un enfoque estratégico para la continuidad del negocio que anticipa y se prepara para un brote generalizado y peligroso de una enfermedad infecciosa.

  • Plataforma como servicio o PaaS

    La plataforma como servicio (platform as a service o PaaS) es un modelo de computación en la nube en el que un proveedor externo entrega herramientas de hardware y software a los usuarios a través de internet.

  • Plataforma de colaboración

    Una plataforma de colaboración es una categoría de software empresarial que agrega amplias capacidades de redes sociales a los procesos de trabajo.

  • Plataforma de comunicaciones como servicio (CPaaS)

    La plataforma de comunicaciones como servicio (CPaaS) es un modelo de entrega basado en la nube que permite a las organizaciones agregar capacidades de comunicación en tiempo real, como voz, video y mensajería, a aplicaciones empresariales mediante la implementación de APIs.

ComputerWeekly.com.br
Close