ComputerWeekly.es Definiciones

  • S

    WAN definida por software o SD-WAN

    Una red de área amplia definida por software (SD-WAN) es una tecnología que utiliza conceptos de redes definidas por software (SDN) para distribuir el tráfico de red a través de una red de área amplia (WAN).

  • T

    Caballo de Troya

    Un caballo Troyano contiene código malicioso o dañino dentro de programación o datos inocuos de tal forma que toma control y daña como desee

  • Navegador TOR

    TOR, conocido como enrutamiento de cebolla, es un navegador web diseñado para la navegación web anónima y la protección contra el análisis del tráfico.

  • Tecnología de engaño

    La tecnología de engaño o Deception Technology, comúnmente conocida como engaño cibernético, es una categoría de herramientas y técnicas de seguridad diseñadas para detectar y desviar el movimiento lateral de un atacante una vez que está dentro de la red.

  • Tecnología disruptiva

    Una tecnología disruptiva es aquella que desplaza a una tecnología establecida y sacude la industria, o un producto innovador que crea una industria completamente nueva.

  • TI en las sombras o Shadow IT

    TI en las sombras, o Shadow IT, se refiere al hardware o software dentro de una empresa que no es compatible con el departamento de TI de la organización.

  • Token Ring

    Una red de anillo token (token ring) es una red de área local (LAN) en la que todos los ordenadores están conectados en una topología de anillo o estrella y pasan uno o más tokens lógicos de host a host.

  • Topología de red

    Una topología de red es la disposición de una red, incluyendo sus nodos y líneas de conexión.

  • Topología de red de malla (red de malla)

    Una red de malla es una red de área local (LAN) que emplea una de dos arreglos de conexión: topología de malla completa o topología de malla parcial.

  • Traiga su propia nube (BYOC)

    BYOC es un movimiento en el cual los empleados y departamentos utilizan el servicio de computación en la nube de su elección en el lugar de trabajo.

  • Traiga sus propias aplicaciones o BYOA

    Traiga sus propias aplicaciones (bring your own applications o BYOA) es la tendencia hacia el uso que hacen los empleados de aplicaciones de terceros y servicios en la nube, en el lugar de trabajo.

  • Transformación de TI

    La transformación de las TI se refiere a una revisión completa de los sistemas de tecnología de información (TI) de una organización.

  • Transformación del negocio TI

    La transformación del negocio de TI es un cambio profundo en procesos de negocio y tecnologías que se usan para alcanzar los objetivos importantes.

  • Transformación digital

    La transformación digital es la reinvención de una organización a través de la utilización de la tecnología digital para mejorar la forma en que se la organización se desempeña y sirve a quienes la constituyen.

  • TrueCrypt

    TrueCrypt es un programa de código abierto multiplataforma para cifrado de archivos y de disco completo (FDE).

  • U

    Ubuntu

    Ubuntu es una distribución de Linux de código abierto, basada en Debian.

  • V

    Funciones de red virtual, o VNF

    Una función de red virtual (VNF) es una tarea virtualizada realizada anteriormente por hardware propietario y dedicado.

  • Infraestructura de escritorios virtuales (VDI)

    Virtual Desktop Infrastructure (VDI) es la práctica de alojar un sistema operativo de escritorio dentro de una máquina virtual (VM) que se ejecuta en un servidor centralizado.

  • Máquina Virtual (VM)

    Una máquina virtual (VM) es un entorno, por lo general un sistema operativo o programa, que no existe físicamente, pero se crea en otro entorno

  • Virtualización

    La virtualización es la creación de una virtual versión (en lugar de real) de algo, tal como un sistema operativo, un servidor, un dispositivo de almacenamiento o los recursos de red.

  • Virtualización basada en contenedores (virtualización a nivel de sistema operativo)

    La virtualización basada en contenedores es un enfoque en el cual la capa de virtualización se ejecuta como una aplicación en el sistema operativo.

  • Virtualización de las funciones de red o NFV

    La virtualización de funciones de red (network function virtualization o NFV) es una iniciativa para virtualizar los servicios de red que tradicionalmente se ejecutan en hardware propio y exclusivo.

  • Visualización de datos

    La visualización de datos es la práctica de traducir información en un contexto visual, como un mapa o gráfico, para facilitar que el cerebro humano comprenda y extraiga información útil.

  • Voz sobre IP (VoIP)

    VoIP (voz sobre IP) es la transmisión de voz y contenido multimedia a través de redes de Protocolo de Internet (IP).

  • VPN SSL o red privada virtual Secure Sockets Layer

    Una VPN SSL es un tipo de red privada virtual (VPN) que utiliza el protocolo Secure Sockets Layer (SSL) —o más a menudo, su sucesor, el protocolo Transport Layer Security (TLS)— en navegadores web estándar para proporcionar capacidad VPN de acceso remoto y seguro.

  • VUCA (volatilidad, incertidumbre, complejidad y ambigüedad)

    VUCA es una sigla que significa volatilidad, incertidumbre, complejidad y ambigüedad, una combinación de cualidades que, en conjunto, caracterizan la naturaleza de algunas condiciones y situaciones difíciles.

  • W

    Microsoft Windows

    Windows es el sistema operativo insignia de Microsoft, el estándar de facto para las computadoras domésticas y de negocios.

  • Sistema de gestión de almacenes o WMS

    Un sistema de gestión de almacenes (WMS) es una aplicación de software que soporta las operaciones del día a día en un almacén. Los programas WMS permiten la gestión centralizada de tareas como el seguimiento de los niveles de inventario y la ubicación de valores.

  • Web profunda o Deep Web

    La Web profunda, a veces llamada la Web invisible, es la mayor parte de internet que es inaccesible para los motores de búsqueda convencionales.

  • Windows Sysinternals

    Windows Sysinternals es un repositorio de utilidades de software gratuito de Microsoft.

  • Z

    Modelo de confianza cero o red de confianza cero (ZTN)

    El modelo de red de confianza cero es un modelo de seguridad utilizado por profesionales de TI que requiere una estricta identidad y verificación del dispositivo, independientemente de la ubicación del usuario en relación con el perímetro de la red.

  • ZigBee

    ZigBee es una especificación de red de malla para redes inalámbricas de área local (WLAN) de baja potencia que cubren un área grande.

ComputerWeekly.com.br
Close