ComputerWeekly.es Definiciones

  • G

    Gestión de la configuración

    La gestión de la configuración (Configuration Management o CM) es un proceso de ingeniería de sistemas y gobernanza que se utiliza para rastrear y controlar los recursos y servicios de TI en una empresa.

  • Gestión de la configuración de red (NCM)

    La gestión de configuración de red es el proceso de organizar y mantener información sobre todos los componentes de una red informática.

  • Gestión de la experiencia del cliente, CEM o CXM

    La gestión de la experiencia del cliente (abreviado como CEM o CXM) es la colección de procesos que utiliza una empresa para rastrear, supervisar y organizar cada interacción entre un cliente y la organización a lo largo del ciclo de vida del cliente.

  • Gestión de la infraestructura de centros de datos o DCIM

    La gestión de la infraestructura del centro de datos (DCIM) es la convergencia de las funciones de TI y de las instalaciones de edificios dentro de una organización. El objetivo es proporcionar a los administradores una visión holística del rendimiento de un centro de datos para que la energía, el equipo y el espacio físico se utilicen de la manera más eficiente posible.

  • Gestión de la innovación

    La gestión de la innovación implica el proceso de gestión del procedimiento de innovación de una organización, empezando en la fase inicial de ideación, hasta su etapa final de implementación exitosa.

  • Gestión de la movilidad empresarial o EMM

    El software de gestión de la movilidad empresarial (enterprise mobility management, EMM) es un software que permite a las organizaciones habilitar de forma segura el uso de dispositivos y aplicaciones móviles por parte de los empleados.

  • Gestión de la nube

    La gestión de la nube se refiere al ejercicio del control sobre los recursos y servicios de la infraestructura de la nube pública, privada o híbrida.

  • Gestión de procesos de negocio (BPM)

    La gestión de procesos de negocio (BPM) es un enfoque estructurado para mejorar los procesos que utilizan las organizaciones para realizar el trabajo, atender a sus clientes y generar valor empresarial.

  • Gestión de protección de datos o DPM

    La gestión de protección de datos (Data Protection Management o DPM) comprende la administración, el seguimiento y la gestión de los procesos de copia de seguridad para garantizar que las tareas de copia de seguridad se ejecuten según lo programado y que los datos estén respaldados y recuperados de forma segura.

  • Gestión de proyectos de TI

    La gestión de proyectos de tecnologías de información (TI) es el proceso de planear, organizar y delimitar la responsabilidad de la realización de las metas específicas de TI de una organización.

  • Gestión de proyectos o planificación de proyectos

    La gestión de proyectos es la disciplina de utilizar principios, procedimientos y políticas establecidos para guiar con éxito un proyecto desde su concepción hasta su finalización.

  • Gestión de recursos de almacenamiento (SRM)

    La gestión de recursos de almacenamiento (SRM) es un enfoque proactivo para optimizar la eficiencia y rapidez con la que se utiliza el espacio de unidad disponible en una SAN.

  • Gestión de riesgos empresariales o ERM

    La gestión de riesgos empresariales (ERM) es el proceso de planificación, organización, liderazgo y control de las actividades de una organización para minimizar los efectos del riesgo en el capital y las ganancias de una organización.

  • Gestión de TI

    Gestión de TI es el proceso de supervisar los asuntos relacionados con las operaciones y los recursos de tecnología de la información (TI) en una empresa, asegurando que todos los recursos tecnológicos y los empleados asociados son utilizados correctamente y de una manera que proporciona valor para la organización.

  • Gestión del desempeño corporativo o CPM

    La administración del desempeño corporativo (CPM, por sus siglas en inglés), es un término usado para describir los varios procesos y metodologías involucrados en la alineación de las metas y estrategias de una organización con sus planes y decisiones ejecutivas para controlar el éxito de la compañía.

  • Gestión integrada de amenazas

    La gestión integrada de amenazas es un enfoque integral para la seguridad de la red que aborda malware, amenazas combinadas y correo no deseado, y protege contra intrusiones a nivel de gateway y de punto final.

  • Gestión unificada de puntos finales o UEM

    La gestión unificada de puntos finales (Unified Endpoint Management, UEM) es un enfoque para asegurar y controlar las computadoras de escritorio, laptops, teléfonos inteligentes y tabletas de una manera conectada y cohesiva desde una única consola.

  • Gestión ágil de proyectos o APM

    La gestión ágil de proyectos (Agile Project Management o APM) es un enfoque iterativo para planificar y guiar los procesos del proyecto que los divide en ciclos más pequeños llamados sprints o iteraciones.

  • Gobierno corporativo

    El gobierno corporativo término que refiere de forma general las reglas, procesos y leyes que afectan cómo operar, regular y controlar una empresa

  • Interfaz gráfica de usuario o GUI

    Una GUI es una interfaz de usuario gráfica, que utiliza un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz, en lugar de una visualización puramente textual).

  • Regulación General de Protección de Datos (GDPR)

    La Regulación General de Protección de Datos (GDPR) es una legislación que actualizará y unificará las leyes de privacidad de datos en toda la Unión Europea (UE) y reemplaza a la Directiva de Protección de Datos de la UE de 1995.

  • H

    Heartbleed

    Esta vulnerabilidad de OpenSSL permite que un atacante lea hasta 64 Kb de memoria por ataque en cualquier cliente o servidor conectado.

  • Hora de las brujas (witching hour)

    La hora de las brujas, en un contexto financiero, es la última hora de la negociación diaria en el mercado de valores entre las 3 pm y las 4 pm EST.

  • I

    Gestión Integrada de Riesgos o IRM

    La a gestión integrada de riesgos (IRM) es un conjunto de prácticas proactivas para toda la empresa que contribuyen a la seguridad, el perfil de tolerancia al riesgo y las decisiones estratégicas de una organización.

  • IAM o Sistema de gestión de accesos e identidades

    La tecnología IAM se puede utilizar para iniciar, capturar, registrar y gestionar identidades de los usuarios y sus permisos de acceso correspondientes de forma automatizada.

  • Identidad de las cosas (IDoT)

    La identidad de las cosas (IDoT) es un área de esfuerzo que implica asignar identificadores únicos (UID) con metadatos asociados a dispositivos y objetos (cosas).

  • Imagen dorada

    Una imagen dorada es una plantilla para una máquina virtual (VM), escritorio virtual, servidor o unidad de disco duro.

  • Indicador clave de rendimiento o KPI

    Un indicador claLos indicadores clave de rendimiento (key performance indicators o KPI) son métricas comerciales que utilizan los ejecutivos corporativos y otros gerentes para rastrear y analizar los factores que se consideran cruciales para el éxito de una organización.

  • Indicador de riesgos clave (KRI)

    Un indicador de riesgos clave (KRI) es una métrica para determinar si la probabilidad de un evento, y sus consecuencias, superará el apetito de riesgo de la empresa.

  • Información de identificación personal (PII)

    La información de identificación personal (PII) es cualquier dato que podría identificar potencialmente a un individuo específico.

  • Infraestructura como servicio o IaaS

    La infraestructura como servicio (infrastructure as a service o IaaS) es una forma de computación en la nube que proporciona recursos informáticos virtualizados a través de internet.

  • Inspección de estado

    Inspección de estado o filtrado dinámico de paquetes un firewall que monitorea conexiones activas, utiliza información y decide que paquetes entran

  • Instantáneas de almacenamiento

    Una instantánea actúa como una tabla de contenido detallada, que proporciona al usuario copias accesibles de los datos a los que se puede retroceder.

  • Insurtech

    El término insurtech es la unión de las palabras en inglés insurance (seguros) y technology (tecnología), por lo que en español significa ‘tecnología de seguros’.

  • Inteligencia artificial o IA

    La inteligencia artificial (Artificial Intelligence, o AI) es la simulación de procesos de inteligencia humana por parte de máquinas, especialmente sistemas informáticos.

  • Inteligencia de negocios (BI)

    La inteligencia de negocios o inteligencia empresarial es un proceso impulsado por la tecnología para analizar datos y presentar información procesable para tomar decisiones comerciales informadas.

  • Inteligencia de negocios ágil

    La inteligencia de negocios (BI) ágil es un proceso rápido y flexible que usa metodologías de desarrollo de software ágil.

  • Interfaz de línea de comandos o CLI

    CLI es una interfaz de usuario (UI) basada en texto que se utiliza para ver y administrar archivos de computadora.

  • Interfaz de programación de aplicaciones (API)

    Una interfaz de programación de aplicaciones (API) es un código que permite que dos programas de software se comuniquen entre sí.

  • Internet de las cosas (IoT)

    La internet de las cosas (IoT, por sus siglas en inglés) es un sistema de dispositivos de computación interrelacionados, máquinas mecánicas y digitales, objetos, animales o personas que tienen identificadores únicos y la capacidad de transferir datos a través de una red.

  • Internet de las cosas médicas (IoMT) o IoT de la salud

    La internet de las cosas médicas (IoMT) es la colección de dispositivos y aplicaciones médicas que se conectan a sistemas TI de atención médica a través de redes informáticas en línea.

  • Internet de todo (IoE)

    La internet de todo (IoE) es un concepto que extiende el énfasis de la internet de las cosas (IoT) para describir un sistema más complejo que también abarca personas y procesos.

  • Internet Industrial de las Cosas o IIoT

    La internet industrial de las cosas (industrial internet of things o IIoT) se refiere al uso de sensores y actuadores inteligentes para mejorar los procesos industriales y de fabricación.

  • intranet de las cosas

    Una intranet de cosas es, según su punto de vista, ya sea un elemento de la internet de las cosas (IoT) integral o un modelo alternativo.

  • Inundación SYN

    Una inundación SYN (SYN flooding) es un método que el usuario de un programa cliente hostil puede utilizar para llevar a cabo un ataque de denegación de servicio (DoS) en un servidor informático.

  • ITIL, Librería de Infraestructura de Tecnologías de Información

    ITIL (Information Technology Infrastructure Library) es un marco diseñado para estandarizar la selección, planificación, entrega y mantenimiento de los servicios de TI dentro de una empresa. El objetivo es mejorar la eficiencia y lograr una prestación de servicios predecible.

  • ITSM o gestión de servicios de TI

    La gestión de servicios de TI (Information Technology Service Management o ITSM) es un término general que describe un enfoque estratégico para diseñar, entregar, gestionar y mejorar la forma en que las empresas utilizan la tecnología de la información (TI).

  • K

    Kubernetes

    Kubernetes, también conocido como K8s y diseñado originalmente por Google, es una plataforma de código abierto que se utiliza para administrar contenedores de Linux en entornos de nube privada, pública e híbrida.

  • L

    Gestión de logística

    Gestión de logística

  • Lago de datos

    Un lago de datos es un depósito de almacenamiento que contiene una gran cantidad de datos en bruto, en su formato nativo, hasta que se necesiten.

  • LAN inalámbrica (WLAN o Wireless Local Area Network)

    Una LAN inalámbrica es una red de área local (LAN) a la que un usuario móvil puede conectarse a través de una conexión inalámbrica (radio).

  • LAN virtual o VLAN

    Una LAN virtual (VLAN) puede comprender un subconjunto de los puertos en un único conmutador o subconjuntos de puertos en conmutadores múltiples.

  • Liderazgo digital

    El liderazgo digital es un enfoque estratégico de gestión centrado en la calidad y el valor funcional de los activos digitales de una empresa, incluyendo correos electrónicos, documentos digitales, contenido audible, imágenes, películas y otros contenidos almacenados en dispositivos digitales.

  • Liderazgo transaccional

    El liderazgo transaccional, también conocido como liderazgo gerencial, es un estilo de liderazgo en el que el ejecutivo se basa en recompensas y castigos para lograr un desempeño laboral óptimo de sus subordinados.

  • Linaje de datos

    El linaje de los datos es el historial de los datos, incluido el lugar donde los datos han viajado a lo largo de su existencia dentro de una organización.

  • Llave vampiro o llave de intercepción

    Una llave vampiro es una conexión a un cable coaxial en la que se taladra un orificio por el escudo exterior del cable para conectar una pinza.

  • Localización

    La localización (abreviada “l10n”) es el proceso de adaptar un proceso o servicio a un lenguaje, cultura y aspecto local particular deseado.

  • Producción flexible

    La producción flexible es una metodología de línea de ensamblaje desarrollada originalmente para Toyota y la fabricación de automóviles. También es conocida como el Sistema de Producción de Toyota o producción justo-a-tiempo.

  • Sistema operativo Linux

    Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por una comunidad, para computadoras, servidores, mainframes, dispositivos móviles y dispositivos embebidos.

  • M

    Mapa de riesgos o mapa de calor de riesgos

    Un mapa de riesgos, también conocido como mapa de calor de riesgo, es una herramienta de visualización de datos para comunicar los riesgos específicos que enfrenta una organización.

  • Mapeo de procesos de negocio o BPM

    El mapeo de procesos de negocio (Business Process Mapping o BPM) es la visualización de los pasos involucrados en un proceso de negocio de principio a fin. A menudo se representa como un diagrama de flujo y generalmente se mueve de izquierda a derecha o, a veces, de arriba hacia abajo.

  • Mejor práctica

    Una mejor práctica es una técnica o metodología que ha demostrado conducir de forma fiable a un resultado deseado.

  • Memoria exprés no volátil o NVMe

    La memoria exprés no volátil o NVMe es una interfaz de controlador de host y un protocolo de almacenamiento creado para acelerar la velocidad de transferencia de datos entre los sistemas empresarial y cliente y las unidades de estado sólido a través del bus de interconexión de componentes periféricos exprés de alta velocidad de una computadora.

  • Microaprendizaje o microentrenamiento (microlearning)

    El microaprendizaje es una estrategia educativa que divide los temas complejos en unidades de estudio breves e independientes que se pueden ver tantas veces como sea necesario, cuando y donde el alumno lo necesite.

  • Microsoft Azure

    Microsoft Azure, anteriormente conocido como Windows Azure, es la plataforma de computación en la nube pública de Microsoft.

  • Microsoft Exchange Server 2010

    Exchange Server 2010 es la versión de la plataforma de mensajería de Microsoft que reemplazó Exchange Server 2007.

  • Microsoft Exchange Server 2013

    Exchange Server 2013 es similar a Exchange Server 2010. La plataforma de mensajería se puede desplegar dentro, en la nube o como una solución híbrida.

  • Microsoft Office 2016

    Microsoft Office 2016 es una suite de aplicaciones de productividad que incluye Microsoft Word, Microsoft Excel, Microsoft PowerPoint y Microsoft Outlook.

  • Modelado de datos

    El modelado de datos es el proceso de documentar un diseño de sistema de software complejo como un diagrama de fácil comprensión.

  • Modernización de aplicaciones

    La modernización de aplicaciones es la refactorización, cambio de propósito o consolidación de la programación del software heredado.

  • Monitoreo del rendimiento de aplicaciones o APM

    El monitoreo del rendimiento de las aplicaciones (APM) es la colección de herramientas y procesos diseñados para ayudar a los profesionales de la tecnología de la información (TI) a garantizar que las aplicaciones con las que trabajan los usuarios cumplan con los estándares de rendimiento y proporcionen una valiosa experiencia de usuario (UX).

  • Multipath I/O (MPIO)

    Multipath I/O (MPIO) de Microsoft reduce los efectos de fallos en el adaptador HBA con una ruta alternativa entre los dispositivos de almacenamiento.

  • MySQL

    MySQL es un sistema de gestión de bases de datos relacionales (RDBMS) basado en SQL (Lenguaje de Consultas Estructuradas).

  • Planificación de recursos de manufactura (MRP II)

    MRP II es un método integrado de planificación operativa y financiera para empresas de manufactura. Funciona como extensión de la MRP (o CLMPR).

  • Registro MX (registro de Intercambio de Correo)

    Un registro MX (Intercambio de Correo) es un recurso DNS que contiene información sobre qué servidor de correo usa el dominio para recibir correo.

  • N

    Centro de operaciones de red o NOC

    Un centro de operaciones de red (NOC) es un lugar desde el cual los administradores supervisan, monitorean y mantienen una red de telecomunicaciones.

  • Near Field Communications, NFC

    Es un estándar de conectividad inalámbrica de corto alcance que utiliza inducción de campo magnético para permitir la comunicación entre dispositivos cercanos.

  • Nearshore outsourcing o subcontratación de servicios nearshore

    La subcontratación de servicios nearshore es la práctica de conseguir que el trabajo o los servicios sean realizados por personas en países vecinos en lugar del propio país de una organización.

  • NetOps

    Es un enfoque de red que abarca el uso de herramientas, métodos y técnicas de DevOps para crear una infraestructura ágil, escalable y programable capaz de entregar aplicaciones y servicios críticos para el negocio de manera rápida y eficiente.

  • Neutralidad de la Red

    La neutralidad de la Red es el principio que sostiene que los paquetes de datos que circulan por internet deben moverse de manera imparcial, sin importar el contenido, el destino o la fuente.

  • NoSQL o base de datos No Solo SQL

    NoSQL es un enfoque para la administración de bases de datos que puede adaptarse a una amplia variedad de modelos de datos, incluidos los formatos de valor clave, documento, columnas y gráficos.

  • Ntdsutil

    Ntdsutil.exe es una herramienta de línea de comandos que permite acceder y gestionar una base de datos Active Directory de Windows.

  • Nube híbrida

    La nube híbrida es un entorno de computación en nube que utiliza una combinación de servicios de nube pública de terceros y de nube privada, con orquestación entre ambas plataformas.

  • Nube privada (nube interna o nube corporativa)

    La nube privada es un tipo de computación en la nube que ofrece ventajas similares a la nube pública, incluida la escalabilidad y el autoservicio, pero a través de una arquitectura propietaria.

  • Nube pública

    Una nube pública es una basada en el modelo estándar de la computación en la nube, en la que un proveedor de servicios pone a disposición del público en general recursos, como aplicaciones y almacenamiento, a través de internet.

  • O

    Almacén operacional de datos u ODS

    Un almacén operacional de los datos (ODS) es un tipo de base de datos que se usa comúnmente como un área lógica provisional para un almacén de datos.

  • Estrategia de outsourcing de TI

    Es un plan derivado de evaluar qué funciones de TI son mejor realizadas por un proveedor de servicios tercerizados de TI que por el departamento de TI interno de una organización

  • Offshore outsourcing, o tercerización en el extranjero

    La subcontratación offshore es la exportación de trabajo relacionado con TI desde países desarrollados a otros que ofrecen menos costos salariales y de producción.

  • OLAP o procesamiento analítico en línea

    El procesamiento analítico en línea (online analytical processing, OLAP) es un método informático que permite a los usuarios extraer y consultar datos de manera fácil y selectiva para analizarlos desde diferentes puntos de vista.

  • OLTP (Procesamiento de Transacciones En Línea)

    El OLTP (Procesamiento de Transacciones En Línea) es una clase de programa que facilita y gestiona aplicaciones orientadas a transacciones.

  • Open Database Connectivity (ODBC)

    La conectividad de base de datos abierta (ODBC) es una interfaz de programación de aplicaciones (API) de estándar abierto para acceder a una base de datos.

  • OpenFlow

    OpenFlow es un protocolo que permite a un servidor decirle a los conmutadores de red adónde enviar paquetes. Se centralizan las decisiones de migración de paquetes, de modo que la red se puede programar independiente de los conmutadores individuales y aparatos de centros de datos.

  • OpenStack

    OpenStack una iniciativa de infraestructura de código abierto como servicio (IaaS) para la creación y gestión de grandes grupos de servidores privados virtuales en un centro de datos.

  • Operaciones de aprendizaje automático o MLOps

    Las operaciones de aprendizaje automático (machine learning operations, o MLOps) se refieren al uso de modelos de aprendizaje automático por parte de los equipos de desarrollo/operaciones (DevOps).

  • Optimización de la capacidad (CO)

    La optimización de capacidad (CO) es una técnica para poner más datos en un medio de almacenamiento al detectar patrones repetitivos únicos en los datos y almacenarlos como símbolos más cortos.

  • Outlook Anywhere

    Microsoft Outlook Anywhere es una característica del software que permite a los usuarios finales de Microsoft Office Outlook 2010, Outlook 2007 o Outlook 2003 acceder a correo electrónico y calendarios corporativos a través de Internet desde afuera del dominio corporativo sin antes tener que iniciar sesión en una red virtual privada (VPN).

  • Outsourcing de procesos de negocio o BPO

    La subcontratación de procesos comerciales (BPO) es una práctica comercial en la que .una organización contrata a un proveedor de servicios externo para realizar una tarea comercial esencial

  • Outsourcing o tercerización

    El concepto de outsourcing puede traducirse como tercerización, externalización o subcontratación de productos o servicios a un individuo o proveedor externo.

  • Over-the-top

    Over-the-top (OTT) es una jerga de redes que describe la entrega de contenido, servicios o aplicaciones a través de internet.

  • P

    Gestión del ciclo de vida del producto (PLM)

    Product Lifecycle Management (PLM) es un enfoque sistemático para la gestión del ciclo de vida de un producto, desde su diseño y desarrollo hasta su disposición final.