ComputerWeekly.es Definiciones
-
G
Gestión de la configuración
La gestión de la configuración (Configuration Management o CM) es un proceso de ingeniería de sistemas y gobernanza que se utiliza para rastrear y controlar los recursos y servicios de TI en una empresa.
-
Gestión de la configuración de red (NCM)
La gestión de configuración de red es el proceso de organizar y mantener información sobre todos los componentes de una red informática.
-
Gestión de la experiencia del cliente, CEM o CXM
La gestión de la experiencia del cliente (abreviado como CEM o CXM) es la colección de procesos que utiliza una empresa para rastrear, supervisar y organizar cada interacción entre un cliente y la organización a lo largo del ciclo de vida del cliente.
-
Gestión de la infraestructura de centros de datos o DCIM
La gestión de la infraestructura del centro de datos (DCIM) es la convergencia de las funciones de TI y de las instalaciones de edificios dentro de una organización. El objetivo es proporcionar a los administradores una visión holística del rendimiento de un centro de datos para que la energía, el equipo y el espacio físico se utilicen de la manera más eficiente posible.
-
Gestión de la innovación
La gestión de la innovación implica el proceso de gestión del procedimiento de innovación de una organización, empezando en la fase inicial de ideación, hasta su etapa final de implementación exitosa.
-
Gestión de la movilidad empresarial o EMM
El software de gestión de la movilidad empresarial (enterprise mobility management, EMM) es un software que permite a las organizaciones habilitar de forma segura el uso de dispositivos y aplicaciones móviles por parte de los empleados.
-
Gestión de la nube
La gestión de la nube se refiere al ejercicio del control sobre los recursos y servicios de la infraestructura de la nube pública, privada o híbrida.
-
Gestión de procesos de negocio (BPM)
La gestión de procesos de negocio (BPM) es un enfoque estructurado para mejorar los procesos que utilizan las organizaciones para realizar el trabajo, atender a sus clientes y generar valor empresarial.
-
Gestión de protección de datos o DPM
La gestión de protección de datos (Data Protection Management o DPM) comprende la administración, el seguimiento y la gestión de los procesos de copia de seguridad para garantizar que las tareas de copia de seguridad se ejecuten según lo programado y que los datos estén respaldados y recuperados de forma segura.
-
Gestión de proyectos de TI
La gestión de proyectos de tecnologías de información (TI) es el proceso de planear, organizar y delimitar la responsabilidad de la realización de las metas específicas de TI de una organización.
-
Gestión de proyectos o planificación de proyectos
La gestión de proyectos es la disciplina de utilizar principios, procedimientos y políticas establecidos para guiar con éxito un proyecto desde su concepción hasta su finalización.
-
Gestión de recursos de almacenamiento (SRM)
La gestión de recursos de almacenamiento (SRM) es un enfoque proactivo para optimizar la eficiencia y rapidez con la que se utiliza el espacio de unidad disponible en una SAN.
-
Gestión de riesgos empresariales o ERM
La gestión de riesgos empresariales (ERM) es el proceso de planificación, organización, liderazgo y control de las actividades de una organización para minimizar los efectos del riesgo en el capital y las ganancias de una organización.
-
Gestión de TI
Gestión de TI es el proceso de supervisar los asuntos relacionados con las operaciones y los recursos de tecnología de la información (TI) en una empresa, asegurando que todos los recursos tecnológicos y los empleados asociados son utilizados correctamente y de una manera que proporciona valor para la organización.
-
Gestión del desempeño corporativo o CPM
La administración del desempeño corporativo (CPM, por sus siglas en inglés), es un término usado para describir los varios procesos y metodologías involucrados en la alineación de las metas y estrategias de una organización con sus planes y decisiones ejecutivas para controlar el éxito de la compañía.
-
Gestión integrada de amenazas
La gestión integrada de amenazas es un enfoque integral para la seguridad de la red que aborda malware, amenazas combinadas y correo no deseado, y protege contra intrusiones a nivel de gateway y de punto final.
-
Gestión unificada de puntos finales o UEM
La gestión unificada de puntos finales (Unified Endpoint Management, UEM) es un enfoque para asegurar y controlar las computadoras de escritorio, laptops, teléfonos inteligentes y tabletas de una manera conectada y cohesiva desde una única consola.
-
Gestión ágil de proyectos o APM
La gestión ágil de proyectos (Agile Project Management o APM) es un enfoque iterativo para planificar y guiar los procesos del proyecto que los divide en ciclos más pequeños llamados sprints o iteraciones.
-
Gobierno corporativo
El gobierno corporativo término que refiere de forma general las reglas, procesos y leyes que afectan cómo operar, regular y controlar una empresa
-
Interfaz gráfica de usuario o GUI
Una GUI es una interfaz de usuario gráfica, que utiliza un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz, en lugar de una visualización puramente textual).
-
Regulación General de Protección de Datos (GDPR)
La Regulación General de Protección de Datos (GDPR) es una legislación que actualizará y unificará las leyes de privacidad de datos en toda la Unión Europea (UE) y reemplaza a la Directiva de Protección de Datos de la UE de 1995.
-
H
Heartbleed
Esta vulnerabilidad de OpenSSL permite que un atacante lea hasta 64 Kb de memoria por ataque en cualquier cliente o servidor conectado.
-
Hora de las brujas (witching hour)
La hora de las brujas, en un contexto financiero, es la última hora de la negociación diaria en el mercado de valores entre las 3 pm y las 4 pm EST.
-
I
Gestión Integrada de Riesgos o IRM
La a gestión integrada de riesgos (IRM) es un conjunto de prácticas proactivas para toda la empresa que contribuyen a la seguridad, el perfil de tolerancia al riesgo y las decisiones estratégicas de una organización.
-
IAM o Sistema de gestión de accesos e identidades
La tecnología IAM se puede utilizar para iniciar, capturar, registrar y gestionar identidades de los usuarios y sus permisos de acceso correspondientes de forma automatizada.
-
Identidad de las cosas (IDoT)
La identidad de las cosas (IDoT) es un área de esfuerzo que implica asignar identificadores únicos (UID) con metadatos asociados a dispositivos y objetos (cosas).
-
Imagen dorada
Una imagen dorada es una plantilla para una máquina virtual (VM), escritorio virtual, servidor o unidad de disco duro.
-
Indicador clave de rendimiento o KPI
Un indicador claLos indicadores clave de rendimiento (key performance indicators o KPI) son métricas comerciales que utilizan los ejecutivos corporativos y otros gerentes para rastrear y analizar los factores que se consideran cruciales para el éxito de una organización.
-
Indicador de riesgos clave (KRI)
Un indicador de riesgos clave (KRI) es una métrica para determinar si la probabilidad de un evento, y sus consecuencias, superará el apetito de riesgo de la empresa.
-
Información de identificación personal (PII)
La información de identificación personal (PII) es cualquier dato que podría identificar potencialmente a un individuo específico.
-
Infraestructura como servicio o IaaS
La infraestructura como servicio (infrastructure as a service o IaaS) es una forma de computación en la nube que proporciona recursos informáticos virtualizados a través de internet.
-
Inspección de estado
Inspección de estado o filtrado dinámico de paquetes un firewall que monitorea conexiones activas, utiliza información y decide que paquetes entran
-
Instantáneas de almacenamiento
Una instantánea actúa como una tabla de contenido detallada, que proporciona al usuario copias accesibles de los datos a los que se puede retroceder.
-
Insurtech
El término insurtech es la unión de las palabras en inglés insurance (seguros) y technology (tecnología), por lo que en español significa ‘tecnología de seguros’.
-
Inteligencia artificial o IA
La inteligencia artificial (Artificial Intelligence, o AI) es la simulación de procesos de inteligencia humana por parte de máquinas, especialmente sistemas informáticos.
-
Inteligencia de negocios (BI)
La inteligencia de negocios o inteligencia empresarial es un proceso impulsado por la tecnología para analizar datos y presentar información procesable para tomar decisiones comerciales informadas.
-
Inteligencia de negocios ágil
La inteligencia de negocios (BI) ágil es un proceso rápido y flexible que usa metodologías de desarrollo de software ágil.
-
Interfaz de línea de comandos o CLI
CLI es una interfaz de usuario (UI) basada en texto que se utiliza para ver y administrar archivos de computadora.
-
Interfaz de programación de aplicaciones (API)
Una interfaz de programación de aplicaciones (API) es un código que permite que dos programas de software se comuniquen entre sí.
-
Internet de las cosas (IoT)
La internet de las cosas (IoT, por sus siglas en inglés) es un sistema de dispositivos de computación interrelacionados, máquinas mecánicas y digitales, objetos, animales o personas que tienen identificadores únicos y la capacidad de transferir datos a través de una red.
-
Internet de las cosas médicas (IoMT) o IoT de la salud
La internet de las cosas médicas (IoMT) es la colección de dispositivos y aplicaciones médicas que se conectan a sistemas TI de atención médica a través de redes informáticas en línea.
-
Internet de todo (IoE)
La internet de todo (IoE) es un concepto que extiende el énfasis de la internet de las cosas (IoT) para describir un sistema más complejo que también abarca personas y procesos.
-
Internet Industrial de las Cosas o IIoT
La internet industrial de las cosas (industrial internet of things o IIoT) se refiere al uso de sensores y actuadores inteligentes para mejorar los procesos industriales y de fabricación.
-
intranet de las cosas
Una intranet de cosas es, según su punto de vista, ya sea un elemento de la internet de las cosas (IoT) integral o un modelo alternativo.
-
Inundación SYN
Una inundación SYN (SYN flooding) es un método que el usuario de un programa cliente hostil puede utilizar para llevar a cabo un ataque de denegación de servicio (DoS) en un servidor informático.
-
ITIL, Librería de Infraestructura de Tecnologías de Información
ITIL (Information Technology Infrastructure Library) es un marco diseñado para estandarizar la selección, planificación, entrega y mantenimiento de los servicios de TI dentro de una empresa. El objetivo es mejorar la eficiencia y lograr una prestación de servicios predecible.
-
ITSM o gestión de servicios de TI
La gestión de servicios de TI (Information Technology Service Management o ITSM) es un término general que describe un enfoque estratégico para diseñar, entregar, gestionar y mejorar la forma en que las empresas utilizan la tecnología de la información (TI).
-
K
Kubernetes
Kubernetes, también conocido como K8s y diseñado originalmente por Google, es una plataforma de código abierto que se utiliza para administrar contenedores de Linux en entornos de nube privada, pública e híbrida.
-
L
Gestión de logística
Gestión de logística
-
Lago de datos
Un lago de datos es un depósito de almacenamiento que contiene una gran cantidad de datos en bruto, en su formato nativo, hasta que se necesiten.
-
LAN inalámbrica (WLAN o Wireless Local Area Network)
Una LAN inalámbrica es una red de área local (LAN) a la que un usuario móvil puede conectarse a través de una conexión inalámbrica (radio).
-
LAN virtual o VLAN
Una LAN virtual (VLAN) puede comprender un subconjunto de los puertos en un único conmutador o subconjuntos de puertos en conmutadores múltiples.
-
Liderazgo digital
El liderazgo digital es un enfoque estratégico de gestión centrado en la calidad y el valor funcional de los activos digitales de una empresa, incluyendo correos electrónicos, documentos digitales, contenido audible, imágenes, películas y otros contenidos almacenados en dispositivos digitales.
-
Liderazgo transaccional
El liderazgo transaccional, también conocido como liderazgo gerencial, es un estilo de liderazgo en el que el ejecutivo se basa en recompensas y castigos para lograr un desempeño laboral óptimo de sus subordinados.
-
Linaje de datos
El linaje de los datos es el historial de los datos, incluido el lugar donde los datos han viajado a lo largo de su existencia dentro de una organización.
-
Llave vampiro o llave de intercepción
Una llave vampiro es una conexión a un cable coaxial en la que se taladra un orificio por el escudo exterior del cable para conectar una pinza.
-
Localización
La localización (abreviada “l10n”) es el proceso de adaptar un proceso o servicio a un lenguaje, cultura y aspecto local particular deseado.
-
Producción flexible
La producción flexible es una metodología de línea de ensamblaje desarrollada originalmente para Toyota y la fabricación de automóviles. También es conocida como el Sistema de Producción de Toyota o producción justo-a-tiempo.
-
Sistema operativo Linux
Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por una comunidad, para computadoras, servidores, mainframes, dispositivos móviles y dispositivos embebidos.
-
M
Mapa de riesgos o mapa de calor de riesgos
Un mapa de riesgos, también conocido como mapa de calor de riesgo, es una herramienta de visualización de datos para comunicar los riesgos específicos que enfrenta una organización.
-
Mapeo de procesos de negocio o BPM
El mapeo de procesos de negocio (Business Process Mapping o BPM) es la visualización de los pasos involucrados en un proceso de negocio de principio a fin. A menudo se representa como un diagrama de flujo y generalmente se mueve de izquierda a derecha o, a veces, de arriba hacia abajo.
-
Mejor práctica
Una mejor práctica es una técnica o metodología que ha demostrado conducir de forma fiable a un resultado deseado.
-
Memoria exprés no volátil o NVMe
La memoria exprés no volátil o NVMe es una interfaz de controlador de host y un protocolo de almacenamiento creado para acelerar la velocidad de transferencia de datos entre los sistemas empresarial y cliente y las unidades de estado sólido a través del bus de interconexión de componentes periféricos exprés de alta velocidad de una computadora.
-
Microaprendizaje o microentrenamiento (microlearning)
El microaprendizaje es una estrategia educativa que divide los temas complejos en unidades de estudio breves e independientes que se pueden ver tantas veces como sea necesario, cuando y donde el alumno lo necesite.
-
Microsoft Azure
Microsoft Azure, anteriormente conocido como Windows Azure, es la plataforma de computación en la nube pública de Microsoft.
-
Microsoft Exchange Server 2010
Exchange Server 2010 es la versión de la plataforma de mensajería de Microsoft que reemplazó Exchange Server 2007.
-
Microsoft Exchange Server 2013
Exchange Server 2013 es similar a Exchange Server 2010. La plataforma de mensajería se puede desplegar dentro, en la nube o como una solución híbrida.
-
Microsoft Office 2016
Microsoft Office 2016 es una suite de aplicaciones de productividad que incluye Microsoft Word, Microsoft Excel, Microsoft PowerPoint y Microsoft Outlook.
-
Modelado de datos
El modelado de datos es el proceso de documentar un diseño de sistema de software complejo como un diagrama de fácil comprensión.
-
Modernización de aplicaciones
La modernización de aplicaciones es la refactorización, cambio de propósito o consolidación de la programación del software heredado.
-
Monitoreo del rendimiento de aplicaciones o APM
El monitoreo del rendimiento de las aplicaciones (APM) es la colección de herramientas y procesos diseñados para ayudar a los profesionales de la tecnología de la información (TI) a garantizar que las aplicaciones con las que trabajan los usuarios cumplan con los estándares de rendimiento y proporcionen una valiosa experiencia de usuario (UX).
-
Multipath I/O (MPIO)
Multipath I/O (MPIO) de Microsoft reduce los efectos de fallos en el adaptador HBA con una ruta alternativa entre los dispositivos de almacenamiento.
-
MySQL
MySQL es un sistema de gestión de bases de datos relacionales (RDBMS) basado en SQL (Lenguaje de Consultas Estructuradas).
-
Planificación de recursos de manufactura (MRP II)
MRP II es un método integrado de planificación operativa y financiera para empresas de manufactura. Funciona como extensión de la MRP (o CLMPR).
-
Registro MX (registro de Intercambio de Correo)
Un registro MX (Intercambio de Correo) es un recurso DNS que contiene información sobre qué servidor de correo usa el dominio para recibir correo.
-
N
Centro de operaciones de red o NOC
Un centro de operaciones de red (NOC) es un lugar desde el cual los administradores supervisan, monitorean y mantienen una red de telecomunicaciones.
-
Near Field Communications, NFC
Es un estándar de conectividad inalámbrica de corto alcance que utiliza inducción de campo magnético para permitir la comunicación entre dispositivos cercanos.
-
Nearshore outsourcing o subcontratación de servicios nearshore
La subcontratación de servicios nearshore es la práctica de conseguir que el trabajo o los servicios sean realizados por personas en países vecinos en lugar del propio país de una organización.
-
NetOps
Es un enfoque de red que abarca el uso de herramientas, métodos y técnicas de DevOps para crear una infraestructura ágil, escalable y programable capaz de entregar aplicaciones y servicios críticos para el negocio de manera rápida y eficiente.
-
Neutralidad de la Red
La neutralidad de la Red es el principio que sostiene que los paquetes de datos que circulan por internet deben moverse de manera imparcial, sin importar el contenido, el destino o la fuente.
-
NoSQL o base de datos No Solo SQL
NoSQL es un enfoque para la administración de bases de datos que puede adaptarse a una amplia variedad de modelos de datos, incluidos los formatos de valor clave, documento, columnas y gráficos.
-
Ntdsutil
Ntdsutil.exe es una herramienta de línea de comandos que permite acceder y gestionar una base de datos Active Directory de Windows.
-
Nube híbrida
La nube híbrida es un entorno de computación en nube que utiliza una combinación de servicios de nube pública de terceros y de nube privada, con orquestación entre ambas plataformas.
-
Nube privada (nube interna o nube corporativa)
La nube privada es un tipo de computación en la nube que ofrece ventajas similares a la nube pública, incluida la escalabilidad y el autoservicio, pero a través de una arquitectura propietaria.
-
Nube pública
Una nube pública es una basada en el modelo estándar de la computación en la nube, en la que un proveedor de servicios pone a disposición del público en general recursos, como aplicaciones y almacenamiento, a través de internet.
-
O
Almacén operacional de datos u ODS
Un almacén operacional de los datos (ODS) es un tipo de base de datos que se usa comúnmente como un área lógica provisional para un almacén de datos.
-
Estrategia de outsourcing de TI
Es un plan derivado de evaluar qué funciones de TI son mejor realizadas por un proveedor de servicios tercerizados de TI que por el departamento de TI interno de una organización
-
Offshore outsourcing, o tercerización en el extranjero
La subcontratación offshore es la exportación de trabajo relacionado con TI desde países desarrollados a otros que ofrecen menos costos salariales y de producción.
-
OLAP o procesamiento analítico en línea
El procesamiento analítico en línea (online analytical processing, OLAP) es un método informático que permite a los usuarios extraer y consultar datos de manera fácil y selectiva para analizarlos desde diferentes puntos de vista.
-
OLTP (Procesamiento de Transacciones En Línea)
El OLTP (Procesamiento de Transacciones En Línea) es una clase de programa que facilita y gestiona aplicaciones orientadas a transacciones.
-
Open Database Connectivity (ODBC)
La conectividad de base de datos abierta (ODBC) es una interfaz de programación de aplicaciones (API) de estándar abierto para acceder a una base de datos.
-
OpenFlow
OpenFlow es un protocolo que permite a un servidor decirle a los conmutadores de red adónde enviar paquetes. Se centralizan las decisiones de migración de paquetes, de modo que la red se puede programar independiente de los conmutadores individuales y aparatos de centros de datos.
-
OpenStack
OpenStack una iniciativa de infraestructura de código abierto como servicio (IaaS) para la creación y gestión de grandes grupos de servidores privados virtuales en un centro de datos.
-
Operaciones de aprendizaje automático o MLOps
Las operaciones de aprendizaje automático (machine learning operations, o MLOps) se refieren al uso de modelos de aprendizaje automático por parte de los equipos de desarrollo/operaciones (DevOps).
-
Optimización de la capacidad (CO)
La optimización de capacidad (CO) es una técnica para poner más datos en un medio de almacenamiento al detectar patrones repetitivos únicos en los datos y almacenarlos como símbolos más cortos.
-
Outlook Anywhere
Microsoft Outlook Anywhere es una característica del software que permite a los usuarios finales de Microsoft Office Outlook 2010, Outlook 2007 o Outlook 2003 acceder a correo electrónico y calendarios corporativos a través de Internet desde afuera del dominio corporativo sin antes tener que iniciar sesión en una red virtual privada (VPN).
-
Outsourcing de procesos de negocio o BPO
La subcontratación de procesos comerciales (BPO) es una práctica comercial en la que .una organización contrata a un proveedor de servicios externo para realizar una tarea comercial esencial
-
Outsourcing o tercerización
El concepto de outsourcing puede traducirse como tercerización, externalización o subcontratación de productos o servicios a un individuo o proveedor externo.
-
Over-the-top
Over-the-top (OTT) es una jerga de redes que describe la entrega de contenido, servicios o aplicaciones a través de internet.
-
P
Gestión del ciclo de vida del producto (PLM)
Product Lifecycle Management (PLM) es un enfoque sistemático para la gestión del ciclo de vida de un producto, desde su diseño y desarrollo hasta su disposición final.