Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Navegue por el glosario usando este índice.

Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS

Página:  1  2  3  4  5  6  7  8  9  10  ...  21  (Siguiente)
TODAS

#

Imagen de System Administrator

# (ICT/TIC)

de System Administrator - jueves, 2 de mayo de 2013, 21:10
 
  • #! - Among UNIX shell (user interface) users, a shebang is a term for the "#!"...
  • $100 laptop - XO is the first version of the $100 laptop expected to ...
  • $100 laptop (XO) - XO is the first version of the $100 laptop ex...
  • $100 personal computer - XO is the first version of the $1...
  • $35 computer - Raspberry Pi is a small, single-board computer develo...
  • % - The per cent symbol is used in mathematics, engineering, and science to ind...
  • .cab - In Microsoft program development, a cabinet is a single file created ...
  • .ini - INI is a file name extension used in Microsoft Windows.
  • .NET - .NET is both a business strategy from Microsoft and its collection of...
  • .NET 3.0 - .NET 3.0 is the specification for Microsoft's new suite of ma...
  • .NET 3.0 (WinFX) - .NET 3.0 is the specification for Microsoft's...
  • .ogg - Vorbis is an open source patent-free audio compression format, develo...
  • .ost - An OST file is an offline folder file in Microsoft Outlook.
  • .pst - A PST file is a personal folder file in Microsoft Outlook.
  • .shtml - A Web file with the suffix of ".shtml" (rather than the usual ".h...
  • .Tel - .Tel is a top-level domain (TLD) intended for universal text naming a...
  • .vi - .vi is the suffix for a file in the Virtual Instrument file format.
  • .vi - Virtual Instrument file is used by National Instruments' LabVIEW develo...
  • 0 - In mathematics, zero, symbolized by the numeric character 0, is both a plac...
  • 0-day - A zero-day exploit is one that takes advantage of a security vulner...
  • 1 to 1 marketing - One-to-one marketing (sometimes expressed as ...
  • 10 Gigabit Ethernet - 10-Gigabit Ethernet (10GBASE-T), being ...
  • 10 high day busy period - In designing and assessing netw...
  • 10-Gigabit Ethernet - 10-Gigabit Ethernet (10GBASE-T), being ...
  • 10-Gigabit Ethernet (10GBASE-T) - 10-Gigabit Ethe...
  • 10-high-day busy period - In designing and assessing netw...
  • 10-high-day busy period (10HD busy period)
  • 100 dollar laptop - XO is the first version of the $100 laptop ...
  • 100 Gigabit Ethernet - 100 Gigabit Ethernet (100GbE) is a st...
  • 100 Gigabit Ethernet (100GbE) - 100 Gigabit Etherne...
  • 100 laptop - XO is the first version of the $100 laptop expected to re...
  • 1000BASE-T - 1000BASE-T is Gigabit Ethernet (1 gigabit is 1000 megabit...
  • 100BASE-T - In 100 Mbps (megabits per second) Ethernet (known as Fast E...
  • 100GbE - 100 Gigabit Ethernet (100GbE) is a standard in development that w...
  • 1080p - Full HDTV, also referred to as ultra-HD, true HDTV, and 1080p, is a...
  • 10BASE-2 - 10BASE-2, one of several physical media specified by IEEE 802...
  • 10BASE-36 - 10BASE-36 is a type of physical cabling defined in the IEEE...
  • 10BASE-5 - 10BASE-5, one of several physical media specified by IEEE 802...
  • 10BASE-F - 10BASE-F, one of several physical media specified by IEEE 802...
  • 10BASE-T - 10BASE-T, one of several physical media specified in the IEEE...
  • 10BASE2 - 10BASE-2, one of several physical media specified by IEEE 802.3...
  • 10BASE36 - 10BASE-36 is a type of physical cabling defined in the IEEE 8...
  • 10BASE5 - 10BASE-5, one of several physical media specified by IEEE 802.3...
  • 10BASEF - 10BASE-F, one of several physical media specified by IEEE 802.3...
  • 10BASET - 10BASE-T, one of several physical media specified in the IEEE 8...
  • 10g - 10g is Oracle's grid computing product group including (among other thi...
  • 10GBASE T - 10-Gigabit Ethernet (10GBASE-T), being standardized in IEEE...
  • 10GBASE-T - 10-Gigabit Ethernet (10GBASE-T), being standardized in IEEE...
  • 10HD busy period - In designing and assessing networks, the peak...
  • 1170 - Spec 1170 was the working name of the standard UNIX programming inter...
  • 1170 (UNIX 98) - Spec 1170 was the working name of the standard UN...
  • 11th dimension - The 11th dimension is a characteristic of space-t...
  • 121 - In Internet e-commerce, 121 is short for one-to-one, the philosophy tha...
  • 121 (one-to-one) - In Internet e-commerce, 121 is short for one-...
  • 1284.4 - DOT4 is a protocol that allows a device that is part of a multifu...
  • 12X - In compact disc (CD) and digital versatile disc (DVD) technology, X is ...
  • 136 browser colors with names - Some Web page creat...
  • 1394 - IEEE 1394, High Performance Serial Bus, is an electronics standard fo...
  • 14000 - ISO 14000 is a series of environmental management standards develop...
  • 14001 - ISO 14000 is a series of environmental management standards develop...
  • 16 bit Unicode Transformation Format - UTF-1...
  • 16- bit Unicode Transformation Format - UTF...
  • 16-bit grayscale - Grayscale is a range of shades of gray withou...
  • 1:1 marketing - One-to-one marketing (sometimes expressed as 1:1 ma...
  • 1GL - In the computer industry, these abbreviations are widely used to repres...
  • 1NF - In creating a database, normalization is the process of organizing it i...
  • 1X - In compact disc (CD) and digital versatile disc (DVD) technology, X is a ...
  • 1x Evolution Data Optimized - 1x Evolution-Data Optim...
  • 1x Evolution-Data Optimized - 1x Evolution-Data Optim...
  • 1xRTT - 1xRTT (Single-Carrier Radio Transmission Technology) is an operatio...
  • 1xRTT (Single-Carrier Radio Transmission Techno...
  • 2-tier Internet - Two-tiered Internet refers to proposed changes ...
  • 2.5G - 2.5G describes the state of wireless technology and capability usuall...
  • 2000 year old computer - The Antikythera mechanism is an a...
  • 2000-year-old computer - The Antikythera mechanism is an a...
  • 2001 - Midnight UTC on January 1, 2001 marked the beginning of the third mil...
  • 2002/95/EC - The Restriction of Hazardous Substances (RoHS) Directive ...
  • 216-color browser-safe palette - Go directly to th...
  • 24 hours a day - 24x7 means "24 hours a day, 7 days a week" and is...
  • 24/7 - 24x7 means "24 hours a day, 7 days a week" and is used to describe a ...
  • 24/7 Customer or [24]7 Inc - 24/7 Customer is a busine...
  • 24X - In compact disc (CD) and digital versatile disc (DVD) technology, X is ...
  • 24x7 - 24x7 means "24 hours a day, 7 days a week" and is used to describe a ...
  • 24x7 (24 hours a day, 7 days a week) - 24x7 ...
  • 2600 - 2600 is the frequency in hertz (cycles per second) that AT&T formerly...
  • 2D barcode - A 2D (two-dimensional) barcode is a graphical image that ...
  • 2D barcode (two-dimensional barcode) - A 2D ...
  • 2GL - In the computer industry, these abbreviations are widely used to repres...
  • 2NF - In creating a database, normalization is the process of organizing it i...
  • 2X - In compact disc (CD) and digital versatile disc (DVD) technology, X is a ...
  • 3 D chip - A 3-D chip is an integrated circuit (IC) containing a three-d...
  • 3-D - In computers, 3-D (three dimensions or three-dimensional) describes an ...
  • 3-D (three dimensions or three-dimensional)
  • 3-D browser - A 3-D browser is a Web browser that allows the viewer t...
  • 3-D chip - A 3-D chip is an integrated circuit (IC) containing a three-d...
  • 3-D chip (3D chip) - A 3-D chip is an integrated circuit (IC) ...
  • 3-D printing - 3-D printing, also called rapid prototyping, stereoli...
  • 3-D printing (rapid prototyping, stereolighogra...
  • 3-D TV - 3-D TV is a television display technology that enables a three-di...
  • 3-tier application - A 3-tier application is an application pr...
  • 3000 - The HP e3000 is a line of midrange business servers that carries on t...
  • 32-bit IP address - 32-bit IP addressing is the IP address sche...
  • 32-bit IP addressing - 32-bit IP addressing is the IP addres...
  • 3270 - The 3270 Information Display System, a product from IBM, was, prior t...
  • 3270 (Information Display System) - The 3270 In...
  • 3BL - The triple bottom line (3BL) is an expanded version of the business con...
  • 3D - In computers, 3-D (three dimensions or three-dimensional) describes an im...
  • 3D chip - A 3-D chip is an integrated circuit (IC) containing a three-dim...
  • 3D NAND flash - 3D NAND flash is a type of flash memory that stacks...
  • 3D tradeshow - A virtual trade show is an online version of an event...
  • 3D virtual tradeshow - A virtual trade show is an online ver...
  • 3D web browser - A 3-D browser is a Web browser that allows the vi...
  • 3G - 3G refers to the third generation of mobile telephony (that is, cellular)...
  • 3G (third generation of mobile telephony)
  • 3G card - A 3G card is a modem that allows a computing device to access t...
  • 3GL - In the computer industry, these abbreviations are widely used to repres...
  • 3NF - In creating a database, normalization is the process of organizing it i...
  • 3PL - In business, 3PL has a broad meaning that can be applied to any service...
  • 3PL (third-party logistics) - In business, 3PL has a ...
  • 3Vs (volume, variety and velocity) - 3Vs (vo...
  • 4-D human atlas - CAVEman is an interactive, object-oriented mode...
  • 4-G - 4G is the short term for fourth-generation wireless, the stage of broad...
  • 404 - 404 is a frequently-seen status code that tells a Web user that a reque...
  • 404 (status code) - 404 is a frequently-seen status code that t...
  • 42 - In Douglas Adams' "The Hitchhiker's Guide to the Galaxy," 42 is the numbe...
  • 42 (h2g2, meaning of life, The Hitchhiker's Gui...
  • 4G - 4G is the short term for fourth-generation wireless, the stage of broadba...
  • 4G (fourth-generation wireless) - 4G is the short...
  • 4GL - In the computer industry, these abbreviations are widely used to repres...
  • 4X - In compact disc (CD) and digital versatile disc (DVD) technology, X is a ...
  • 5 terms you need to know before you employ VoIP
  • 5 Whys - Five Whys is a guided, team exercise for identifying the root cau...
  • 50X - In compact disc (CD) and digital versatile disc (DVD) technology, X is ...
  • 5GL - In the computer industry, these abbreviations are widely used to repres...
  • 6 Sigma - Six Sigma is a management philosophy developed by Motorola that...
  • 64-bit - A 64-bit processor is a microprocessor with a word size of 64 bit...
  • 64-bit processor - A 64-bit processor is a microprocessor with a...
  • 6to4 - 6to4 is a tunneling mechanism used to transfer IPv6 (Internet Protoco...
  • 7 days a week - 24x7 means "24 hours a day, 7 days a week" and is u...
  • 8 level vestigial sideband - 8-VSB (8-level vestigial ...
  • 8 VSB - 8-VSB (8-level vestigial sideband) is a standard radio frequency (R...
  • 8-bit grayscale - Grayscale is a range of shades of gray without ...
  • 8-level vestigial sideband - 8-VSB (8-level vestigial ...
  • 8-track tape - An 8-track tape is a hard plastic cartridge about the...
  • 8-VSB - 8-VSB (8-level vestigial sideband) is a standard radio frequency (R...
  • 8-VSB (8-level vestigial sideband) - 8-VSB (8-...
  • 80 - If you occasionally see a mysterious "80" on the name of a Web server tha...
  • 802.11 - 802.11 is an evolving family of specifications for wireless local...
  • 802.11 (Wi-Fi) Networking Handbook - Chapter 9
  • 802.11 Fast Guide - This table lists highlights of the most pop...
  • 802.11a - 802.11a is one of several specifications in the 802.11 family a...
  • 802.11ad - 802.11ad, also called WiGig 1.0, is a proposed specification ...
  • 802.11b - The 802.11b standard for wireless local area networks (WLANs) -...
  • 802.11d - 802.11d is a communications specification for use in countries ...
  • 802.11e - 802.11e is a proposed enhancement to the 802.11a and 802.11b wi...
  • 802.11g - The 802.11g specification is a standard for wireless local area...
  • 802.11h - The 802.11h specification is an addition to the 802.11 family o...
  • 802.11i - 802.11i is a standard for wireless local area networks (WLANs) ...
  • 802.11j - The 802.11j specification is a proposed addition to the 802.11 ...
  • 802.11k - 802.11k is a proposed standard for a series of measurement requ...
  • 802.11m - 802.11m is an initiative to perform editorial maintenance, corr...
  • 802.11n - 802.11n is an addition to the 802.11 family of standards. The g...
  • 802.11s - 802.11s is a proposed amendment to the 802.11 wireless networki...
  • 802.11x - 802.11x refers to a group of evolving wireless local area netwo...
  • 802.15 - 802.15 is a communications specification that was approved in ear...
  • 802.16 - 802.16 is a group of broadband wireless communications standards ...
  • 802.16a - 802.16a is a wireless communications specification for metropol...
  • 802.16c - 802.16c is a set of clarifications and updates to the 102.16 fa...
  • 802.1X - The 802.1X standard is designed to enhance the security of wirele...
  • 802.3 - 802.3 is a standard specification for Ethernet, a method of physica...
  • 802.5 - A Token Ring network is a local area network (LAN) in which all com...
  • 86 DOS - QDOS was the forerunner of DOS (Disk Operating System), the first...
  • 86-DOS - QDOS was the forerunner of DOS (Disk Operating System), the first...
  • 8a firm - In defense contracting, a Certified 8(a) Firm is a firm that is...
  • 8X - In compact disc (CD) and digital versatile disc (DVD) technology, X is a ...
  • 9000 - (For the business server line from Hewlett-Packard, see HP 9000.) ISO...
  • 911 - In the United States, E911 (Enhanced 91 is support for wireless phone u...
  • 9660 - An ISO 9660 file system is a standard CD-ROM file system that allows ...
  • 99.999 - In computers, 99.999 (often called "five 9s") refers to a desired...
  • 99.999 (Five nines or Five 9s) - In computers, 99....
  • @ - On the Internet, @ (pronounced "at" or "at sign" or "address sign") is the ...
  • academic analytics - Academic analytic's is the application of...
  • Amazon Relational Database Service (RDS)
  • bidirectional replication - Bidirectional replication i...
  • column-level encryption - Column-level encryption is a me...
  • FMEA (failure mode and effective analysis)
  • Indian Institute of Information Technology (IIIT)
  • law of large numbers - The law of large numbers is a princip...
  • Object storage: Fast Guide - Get up to speed quickly a...
  • out-of-band patch - An out-of-band patch is a patch released at...
  • power distribution unit (PDU) - A power distributio...
  • predictive text - Predictive text is an input technology that is ...
  • SIPOC diagram (suppliers, inputs, process, outp...
  • truncation error - Truncation error is the difference between a ...
Imagen de System Administrator

# (OPEN SOURCE)

de System Administrator - miércoles, 10 de julio de 2013, 19:20
 
  • .ogg - Vorbis is an open source patent-free audio compression format, develo...
  • 1170 - Spec 1170 was the working name of the standard UNIX programming inter...
  • 1170 (UNIX 98) - Spec 1170 was the working name of the standard UN...
Imagen de System Administrator

# (PROGRAMMING)

de System Administrator - jueves, 11 de julio de 2013, 17:48
 
  • .cab - In Microsoft program development, a cabinet is a single file created ...
  • .ini - INI is a file name extension used in Microsoft Windows.
  • .vi - .vi is the suffix for a file in the Virtual Instrument file format.
  • 1GL - In the computer industry, these abbreviations are widely used to repres...
  • 2GL - In the computer industry, these abbreviations are widely used to repres...
  • 3-tier application - A 3-tier application is an application pr...
  • 3GL - In the computer industry, these abbreviations are widely used to repres...
  • 4GL - In the computer industry, these abbreviations are widely used to repres...
  • 5GL - In the computer industry, these abbreviations are widely used to repres...

1

Imagen de System Administrator

10 predicciones para el centro de datos en 2015

de System Administrator - jueves, 18 de diciembre de 2014, 18:15
 

10 predicciones para el centro de datos en 2015

 por IT-Networking

En el marco de su conferencia FutureScape, IDC publicó las predicciones relacionadas con centros de datos para 2015, donde señala, entre otros aspectos, que hacia el 2018, la tercera parte de los proveedores de servicios serán dueños de un cuarto de todos los activos de TI instalados en los closets y salas de servidores de las organizaciones, lo cual presentará grandes restos en lo referente a gestión de archivos y gobernanza.

  1. Hacia 2016, el 65% de las inversiones en infraestructura de las organizaciones apuntarán a la creación y expansión de sistemas de la Tercera Plataforma de interacción y comprensión, en lugar de mantener los sistemas existentes de registros.
  2. En los próximos dos años, el 25% de las empresas comerciales grandes y medianas enfrentarán desajustes importantes de potencia y enfriamiento de las instalaciones con los nuevos sistemas de TI, limitándolos a usar menos del 75% del espacio físico del centro de datos.
  3. En los próximos dos años, las prácticas de gestión de activos de TI incompatibles o inmaduras evitarán que el 80% de las organizaciones puedan aprovechar totalmente las ventajas de las soluciones convergentes y definidas por software en sus propias instalaciones.
  4. Hacia 2016, los centros de datos hiperescala albergarán más del 50% de la capacidad cruda de cómputo y el 70% de la capacidad cruda de almacenamiento en todo el mundo, convirtiéndose así en los principales adoptantes o consumidores de las nuevas tecnologías de cómputo y almacenamiento.
  5. Hacia 2017, el 60% de los activos de TI basados en el centro de datos en los que las organizaciones confían para llevar adelante sus negocios y dar servicios estarán en co-locación, hosting y centros de datos de nube.
  6. En los próximos dos años, el 60% de las compañías dejará de gestionar la mayoría de su infraestructura de TI, confiando en partners de servicios calificados y automatización avanzada a fin de impulsar la eficiencia y enlazar directamente el gasto del centro de datos al valor del negocio.
  7. En los próximos tres años, el 70% de las organizaciones grandes y medianas iniciarán rediseños importantes en sus redes para alinearse con los flujos de datos entre centros de datos y desde el centro de datos al borde.
  8. Hacia 2018, la tercera parte de los proveedores de servicios tendrá un cuarto de los activos de Ti instalados en los armarios y salas de servidores de las organizaciones, lo cual implicará desafíos importantes de gestión de activos y gobernanza.
  9. Hacia 2016, los principales 20 proveedores de soluciones como servicios para consumidores y empresas desplegarán un amplio espectro de soluciones multi-datacenter de seguridad.
  10. Hacia 2018, cada organización en industrias que hacen uso intensivo de los centros de datos tendrá procesos de revisión formales de ética de la información, y publicará las políticas de control de datos.

La cuestión clave para las organizaciones es si tienen el conocimiento, el capital y el compromiso para diseñar, construir y operar centros de datos para una provisión de transacciones dinámica y confiable, servicios de contenidos, archivado, y capacidad analítica a tiempo, sin demoras ni excusas para personas y organizaciones en todo el mundo —dijo Richard Villars, vicepresidente de Investigación de Centros de Datos y Nube de IDC—. Para muchos la respuesta será ´¡no!´. Ellos confiarán cada vez más en terceras partes para construir, desplegar y gestionar, y ´rentarán´ capacidad de TI y almacenamiento de información importante”.

Link:  IT-Networking

Imagen de System Administrator

10 Steps to Application and Network Performance Nirvana

de System Administrator - miércoles, 10 de septiembre de 2014, 21:27
 

10 Steps to Application and Network Performance Nirvana

If you work on a network operations team, you know how increasingly hard it is to understand and ensure application performance for your end users. You need visibility into areas where issues may occur – end-user devices, network and infrastructure – in order to identify and diagnose problems quickly and minimize downtime.

Please read the attached whitepaper

3

Imagen de System Administrator

3D Laser Display

de System Administrator - sábado, 27 de junio de 2015, 19:01
 

This Touchable Midair 3D Laser Display Is Pretty Magical

By Jason Dorrier

If you’re a science fiction fan—you are well familiar with holographic displays floating in midair. Maybe it’s Princess Leia materializing above R2-D2 or Tony Stark designing his Iron Man suit with a few cinematic flicks of the wrist.

In the real world, such technology has been difficult to perfect—but not for lack of trying.

Probably the closest we'll get to these sci-fi visions in the near future are augmented reality systems like Microsoft’s Hololens or Magic Leap. But much of today's technology requires you look through something (like a pair of goggles) to see those 3D images.

What if we could just project them in midair? Isn’t that what we really want?

There is, in fact, a technique that’s been in development for awhile to do just that. It works by focusing infrared laser pulses to briefly ionize the air, creating a light-emitting plasma.

The problem? Lasers, plasma, and humans don’t mix well.

In a new paper, however, researchers say they’ve created a laser-induced plasma display that is safe to touch. The key breakthrough? The team found that by reducing the length of the laser bursts from nanoseconds to femtoseconds—or a mere millionth of a billionth of a second—they could avoid causing damage to the skin.

Though still in the research phase—the necessary equipment is bulky and the images produced are small (no more than 8 cubic millimeters)—the resulting system, dubbed Fairy Lights, is still pretty magical.

Related topics:

Link: http://singularityhub.com/2015/06/26/this-touchable-midair-3d-laser-display-is-pretty-magical/

Imagen de System Administrator

3Vs (volume, variety and velocity)

de System Administrator - viernes, 31 de mayo de 2013, 22:22
 

3Vs (volume, variety and velocity) are three defining properties or dimensions of big data. Volume refers to the amount of data, variety refers to the number of types of data and velocity refers to the speed of data processing. According to the 3Vs model, the challenges of big data management result from the expansion of all three properties, rather than just the volume alone -- the sheer amount of data to be managed.

Gartner analyst Doug Laney introduced the 3Vs concept in a 2001 MetaGroup research publication, 3D data management: Controlling data volume, variety and velocity. More recently, additional Vs have been proposed for addition to the model, including variability -- the increase in the range of values typical of a large data set -- and value, which addresses the need for valuation of enterprise data.

The infographic below (reproduced with permission from Diya Soubra's post, The 3Vs that define Big Data, on Data Science Central) illustrates the increasing expansion of the 3Vs. 

The 3Vs of big data

This was last updated in February 2013
Contributor(s): Ivy Wigmore
Posted by: Margaret Rouse

4

Imagen de System Administrator

4-D printing (four-dimensional printing)

de System Administrator - lunes, 16 de febrero de 2015, 00:32
 

4-D printing (four-dimensional printing)

Posted by Margaret Rouse

4-D printing is additive manufacturing that prints objects capable of transformation and, in some cases, self-assembly.

When a complex item is created using 3-D printing, the item is printed in parts that must be assembled. The purpose of 4-D printing is to reduce the total time needed to create a finished product by printing with materials that are capable of changing form or self-assembling with minimal human interaction. The "D" in 4-D printing stands for time -- more specifically, time saved.

The materials in a 4-D printed item are chosen to respond to a certain stimulus such as the transfer of kinetic energy from one medium to another. In such an example, the particles in printed material would start to bond together and change form when heat is introduced.  Another approach to 4-D printing involves programming physical and biological materials to change shape and change properties. 4-D printing is closely associated withnanotechnology, a branch of engineering that is also called molecular manufacturing.

While 4-D printing is still very much in the experimental phase, it has the potential to eventually save a lot more than just time by opening the door for new kinds of assemble-at-home products. Because unassembled items created with 4-D printing would be flatter and easier to ship in large quantities, they would also save on transportation costs. The recipient would simply introduce the needed stimulus and assemble the end product without requiring directions.

This video from FW: Thinking explains more about the possibilities of 4-D printing.

Link: http://searchmanufacturingerp.techtarget.com

Imagen de System Administrator

45 Database Performance Tips for Developers

de System Administrator - jueves, 15 de enero de 2015, 22:33
 

45 Database Performance Tips for Developers

  • Speed up your development with ORMs and discover the 'gotchas' involved
  • Learn the best practices for efficiently indexing tables
  • Get expert advice on writing well-formed SQL queries

Please read the attached eBook.

5

Imagen de System Administrator

5 Keys to Enterprise Knowledge Management (KM)

de System Administrator - viernes, 5 de febrero de 2016, 00:29
 

5 Keys to Enterprise Knowledge Management

KM

Here are five keys to successfully delivering on an agile enterprise knowledge management strategy for customer service and support.

By Duke Chung | Expert Opinion 

Three little words have turned enterprise knowledge management, and specifically information and knowledge related to customer service, on its head in recent years: "Just Google It." A recent study from Fleishman-Hillard found that 89 percent of consumers go directly to business websites or turn to Google, Bing, or another search engine to find information on products, services or businesses before any human to human interaction takes place, if it ever does. 

With the rise of search, brand transparency and agile channeling, corporate knowledge can no longer be contained within an organization's pre-determined boundaries; it must become an infinite, available and ever-evolving resource. Here are five keys to successfully delivering on an enterprise knowledge management strategy for customer service and support. 

1. Internal Collaboration

While many organizations have doubled their content marketing efforts and budgets over the past few years, it isn't always the case that customer service content has received equal attention. Perhaps it's simply a difference in terminology. While "content marketing" turns heads, "enterprise knowledge management" is typically met with an indifferent stare and so a brand's FAQ pages and knowledgebase sit idle for months without being updated while blogs and social media pages continuously produce and promote new content.

It's easy to make the case, however, that customer service content deserves an organization's equal attention, because improving the quality and frequency of service and support content produces many of the same results as mainstream content marketing including better SEO positioning, positive brand reputation, and increased consumer engagement. 

The best customer service content starts not only with a quality KB solution that includes workflow, versioning features, and the ability to see what content's most searched for and used, but also with an organized system of internal collaboration. Optimally, while many SMEs and CSRs within an organization should collaborate to suggest and produce raw customer service and retention content, there should be a focused KB team that works together to refine this content, and then one or a few knowledge managers (depending on the size of the organization) to ensure all content published for consumption is in a consistent voice and format, is well organized, and contains relevant keywords for search purposes.

2. External Collaboration

Sometimes your best content editors are often your best customers. Make features available in your public-facing knowledgebase so that customers can not only rate content, but add comments as to what they found helpful or not, and what may be missing. 

Communities and a brand's social media properties can also be used to improve customer support content. With social media and community monitoring tools, knowledge managers can bring in informative customer-to-customer Q & A and add frequently asked questions with their correct answers to the knowledgebase.

3. Agile Distribution

Even the highest quality content has no real value unless your customers are able to find it. According to a recent Ovum study of more than 8,000 consumers, 74 percent now use at least three channels when interacting with an enterprise for customer related issues, which is why your customer-facing content must not only be accessible via your corporate website, but must also consistently convey across your social media properties, mobile apps, and other customer service channels of convenience.

The other must is search indexing. Within the past two years, the number of Google searches on mobile devices has grown by 500 percent; and by 2016, mobile searches will overtake PC searches for local search, according to Google Our Mobile Planet Smartphone Research. To remain competitive, an organization's content must be everywhere, and ideally, in multiple languages.

On the flipside of the content coin, making information and answers available to your CSRs is equally important. Having customers come into a support conversation armed with more product or service knowledge than the service rep is unfortunate, but through the power of search, it's happening more and more. A recent Aberdeen multichannel customer service trends report notes that 57 percent of best-in-class customer service providers give their CSRs access to the company's resolution knowledgebase versus 41 percent of all others. For both self-service and full-service customer care, agile channel distribution of content to both customers and CSRs is key.

4. Channel-specific Formatting

If your organization's knowledgebase content is comprised of pdf documents or multiple pages of text devoted to one subject, you've just lost your connection with the growing number of mobile customers. Simplify or repurpose content to make it mobile-friendly, chat-friendly, email-friendly, and even social-friendly, and if you must present a great deal of content, use bolding to highlight the text that will be most useful to the customer trying to find quick and correct answers.

5. Context Development

While today's challenge is mastering the creation, organization, and distribution of knowledgebase content, tomorrow's is to incorporate context to help customers find the information and answers that are most relevant. Mastering context in addition to content ups the ante on self-service success and customer satisfaction.

So call it what you want—"knowledge" or "content" management—whatever you need to get your customer service content the attention it deserves. It's time to brush the dust off that corporate knowledgebase and realize its true potential. Content is king, every facet of it. 

Imagen de System Administrator

5G

de System Administrator - miércoles, 22 de abril de 2015, 15:06
 

Understanding 5G

Making up new definitions in the telecoms market is generally frowned upon and in many cases the technical definitions are overtaken by marketing and publicity definitions: ITU defined 4G to be IMT-Advanced (100Mbps when user is moving, 1Gbps when stationary) but the market has decided otherwise. LTE, and even LTE-Advanced, does not yet meet these requirements, but on the other hand, some operators called HSPA+ a "4G" technology or Long Term HSPA Evolution as an LTE technology, both for marketing and competitive reasons.

A new mobile network generation usually refers to a completely new architecture, which has traditionally been identified by the radio access: Analog to TDMA (GSM) to CDMA/W-CDMA and finally to OFDMA (LTE). So the industry has started now to refer to the next fundamental step beyond fourth generation OFDMA (LTE) networks as being "5G". It is clear that 5G will require a new radio access technology, and a new standard to address current subscriber demands that previous technologies cannot answer. However, 5G research is driven by current traffic trends and requires a complete network overhaul that cannot be achieved organically through gradual evolution. Software-driven architectures, fluid networks that are extremely dense, higher frequency and wider spectrum, billions of devices and Gbps of capacity are a few of the requirements that cannot be achieved by LTE and LTE-Advanced.

This paper will review the technology and society trends that are driving the future of mobile broadband networks, and derive from here a set of future requirements. We will then look at the key technical challenges and requirements, and some of the research subjects that are addressing these. Examples of this include Cloud- RAN, massive MIMO, mmW access, and new air interface waveforms optimized for HetNet and super-dense networks.

The paper will then review the impact of these 5G developments to the test and measurement industry. We will look at both how the 5G technology will change the requirements and parameters we will need to test, and also at how the 5G technology will be used by Test and Measurement to align the test methods to network evolutions.

The final section of the paper will take a more in-depth review of some specific waveforms being evaluated for air interface access. We will study the theory and objectives for the waveforms, and then see how the waveforms can be simulated and analyzed using test equipment. Such an exercise is important as these tests need to be made early in R&D to evaluate the impact and inter-action of the waveforms onto real device technology, to evaluate the real performance. This will also inform closely the level of device technology development needed to support the widespread deployment of the different types of waveforms.

Please read the attached whitepaper.

7

Imagen de System Administrator

7 plantillas para hacer infografías sin Photoshop

de System Administrator - martes, 30 de junio de 2015, 23:54
 

7 plantillas para hacer infografías sin Photoshop

Por Carolina Samsing

Cuando le quieres presentar información a un colega ¿cómo lo haces? ¿escribes un reporte? ¿usas una plantilla de PowerPoint que ya te tiene aburrido de ver tantas veces? Realmente, esta es una duda que mucha gente tiene. Una buena solución para este problema es utilizar infografías.

¿Por qué una infografía? Una infografía es una herramienta muy eficaz para comunicarse y cautivar la atención del lector - te permiten presentar de forma simple información que de cualquier otra forma sería difícil de comunicar.

Una encuesta reciente nos mostró que este año, profesionales de marketing tienen como prioridad aprender sobre contenido original y visual. Y como también aprendimos en nuestro reporte sobre el estado del Inbound Marketing en Latinoamérica, 17% de las empresas considera el contenido visual una prioridad.

Pero aquí está el problema: ¿cómo aquellos que no tienen experiencia con diseño - o el presupuesto para pagar una agencia, un diseñador o un programa de diseño - van a crear infografías profesionales y atractivas?

Que bueno que preguntaste. Aquí te revelamos un pequeño secreto: puedes ser un diseñador profesional utilizando un programa que probablemente ya tienes en tu computadora hace años: PowerPoint. PowerPoint puede ser tu mejor amigo cuando quieres crear contenido visual.

Y para ayudarte a comenzar, hemos creado 7 plantillas de infografías increíbles que puedes usar gratuitamente.

>>Descarga aquí tus 7 plantillas de infografías gratuitas<<

En el siguiente video te mostraremos cómo editar una de estas plantillas y gacer tu propia infografía. No te olvides de descargar las plantillas para poder personalizarlas.

Herramientas básicas para utilizar en cualquier infografía

Cuando piensas en crear una infografía, tienes que considerar cuatro herramientas esenciales de PowerPoint que te ayudarán a lo largo del proceso de creación: 

  • Relleno: determina el color principal del objeto o el texto 
  • Líneas: determina el color del contorno 
  • Efectos: agrega elementos de diseño en la infografía 
  • Formas: te permite escoger una serie de formas pre concebidas

 como-hacer-infografias-1.jpg

Una infografía con distintos colores e imágenes 

Una vez que ya entendiste cómo funcionan las herramientas básicas tienes que empezar por elegir los colores te gustaría utilizar. La mejor forma de hacer esto es seleccionando dos colores principales y dos secundarios. Trata de que estos colores vayan de acuerdo a tu imagen corporativa. 

Si quieres usar formas, íconos y tipos de letra distintos, un buen lugar para encontrarlos es el proprio PowerPoint, que tiene más de 400 opciones de íconos para descargar.

 como-hacer-infograficos-2.jpg

Muestra estadísticas utilizando distintos tipos de letra 

Es muy común querer compartir estadísticas dentro de una infografía. Los gráficos pueden ser monótonos y poco atractivos por lo que intenta utilizar distintos colores. Otra cosa que ayuda a destacar esta información es el uso de distintos tipos de letras y distintos tamaños. También le puedes agregar íconos que sean relevantes a cada estadística, o a las que quieras destacar más. Aquí hay un ejemplo de esto:

 como-hacer-infografias-3.jpg

Compara alternativas

Una infografía es una muy buena forma de comparar dos cosas distintas porque puedes ponerlas lado a lado y es fácil de visualizar las diferencias. Divide cada slide en dos partes y elige un esquema de colores distintos para cada lado, de esta forma, el contraste será mayor. Incorpora todos los puntos que hablamos en este post - utiliza distintos tipos de letras, tamaños, gráficos e imágenes para hacer la información más clara.


 como-hacer-infografias-4.jpg

Busca inspiración en Pinterest

Otra buena idea es inspirarse en Pinterest, por ejemplo, utiliza cajas grandes para mostrar información importante y utiliza tamaños distintos, siempre siguiendo la idea de utilizar imágenes.

 como-hacer-infografias-5.jpg

Algo un poco distinto

Si quieres mostrar información y estadísticas en un formato que no tenga que ser tan formal, puedes utilizar esta plantilla: es divertida pero al mismo tiempo te ayuda a mostrar tu información de una forma clara y cautivadora. 

 como-hacer-infografias-7.jpg

Para terminar

Cuando termines la infografía, guárdala en formato PNG - esto le va a dar mejor calidad de imagen si la quieres utilizar para web.

 como-hacer-infografias-6.jpg

Link: http://blog.hubspot.es

Imagen de System Administrator

7 Tips on Becoming an IT Service Broker

de System Administrator - jueves, 16 de abril de 2015, 13:33
 

7 Tips on Becoming an IT Service Broker

In the not-so-distant past, CIOs had only two choices: build or buy. Today, all that has changed. In addition to build vs buy, IT leaders can choose from an alphabet soup of “as-a-service” options offered in the cloud: SaaS, DaaS, IaaS, and PaaS. You name it; somebody is offering it as a service. Plus,

there’s the added dimension of three different types of clouds: public, private, and hybrid.

As the pressure on IT continues to grow, budgets do not. The demand to “do more with less” is the new normal. What’s a CIO to do?

Many believe the next logical step is for IT leaders to evolve from making build vs buy decisions to matching up line-of-business requirements with third-party service providers — many of them in the cloud.

In essence, an effective CIO must become an IT service broker.

This white paper provides seven tips on how to make that transition with maximum effectiveness and minimal disruption to services.

Please read the attached whitepaper.

Imagen de System Administrator

70 percent rule for productivity

de System Administrator - martes, 20 de enero de 2015, 20:30
 

70 percent rule for productivity

Part of the Project management glossary.

The 70 percent rule, in a business context, is a time management principle suggesting that people should withhold a significant amount of their working capacity for betterproductivityengagement and work-life balance

According to the 70 percent rule, employees are most productive not when they are working as hard as they can from day to day but when they work, most of the time, at a less intense pace. In this way, when demands are increased temporarily, they have some capacity to respond, whereas the employee working full-out is incapable of producing any more. 

Such situations can lead to stress and eventually to burnout, which in turn can lead to poor performance, absenteeism and sometimes quitting or job loss. For the employer, that means less productivity, increased costs and higher job turnover.

Best practices for incorporating the 70 percent rule include taking vacations and mini-breaks, leaving some of the day unscheduled and learning to refuse unreasonable work demands. 

In this TED talk, Stefan Sagmeister discusses the power of time off:

0:11 - Dirijo un estudio de diseño en Nueva York. Cada siete años cierro durante un año para dedicarme a algunos experimentos, cosas que siempre son difíciles de conseguir durante el año laboral habitual. Ese año no estamos disponibles para nuestros clientes. Cerramos completamente. Y como pueden imaginar,es un tiempo estupendo y muy enérgico.

0:41 - Originalmente había abierto el estudio de Nueva York para combinar mis dos amores: la música y el diseño. Creamos videos y cubiertas para muchos músicos conocidos. Y para otros de los que nunca han oído. Y me di cuenta de que, como en muchas cosas de mi vida que realmente amo, me acomodo a ellas. Y con el tiempo me aburro de ellas. Y seguramente, en nuestro caso, nuestro trabajo comenzó a repetirse. Aquí ven un ojo de vidrio incrustado en un libro. Y luego, una idea muy similar, un perfume envasado incrustado en un libro. Por eso decidí cerrar durante un año.

1:26 - Y también por saber que actualmente pasamos aprendiendo los primeros 25 años de nuestras vidas.Luego hay otros 40 años realmente reservados para trabajar. Y después, agregados al final, hay cerca de 15 años de jubilación. Y pensé que podría ser de ayuda básicamente recortar cinco de esos años de jubilación y entremezclarlos entre esos años laborales. (Aplausos) Eso claramente es agradable para mí.Pero probablemente sea aún más importante que el trabajo producido en estos años retorna a la compañía y a la sociedad en general, en vez de beneficiar sólo a uno o dos nietos.

2:21 - Hay un compañero de TED que habló hace dos años Jonathan Haidt, que definió su trabajo en tres niveles diferentes. Y me sonaron muy auténticos. Puedo ver mi trabajo como un empleo. Lo hago por dinero. Ya desde el jueves posiblemente espere ansiosamente el fin de semana. Y probablemente necesitaré un pasatiempo para estabilizarme. En una carrera definitivamente estoy más comprometido.Pero al mismo tiempo habrá períodos en los que piense si ese trabajo tan pesado realmente vale la pena.Mientras que en la tercera, en la vocación, muy probablemente lo haría incluso si no fuera compensado económicamente por eso.

3:03 - Yo no soy una persona religiosa pero yo buscaba la Naturaleza. Había pasado mi primer año sabático en Nueva York. Buscaba algo diferente en el segundo. Europa y EE.UU. no resultaban tentadores porque los conozco muy bien. Asia sí lo era. Los paisajes más hermosos que he visto en Asia fueron en Sri Lanka y Bali. Sri Lanka tenía todavía la guerra civil en curso. Entonces fue Bali. Es una sociedad maravillosa, muy artesanal.

3:33 - Llegué allí en septiembre de 2008 y comencé a trabajar de inmediato. La inspiración viene del mismo entorno. Sin embargo, lo primero que necesitaba era una tipografía ahuyenta mosquitos porque definitivamente merodeaban con fuerza. Y después necesitaba una especie de manera de poder vengarme de todos los perros salvajes que rodeaban mi casa y me atacaban durante mis caminatas matutinas. Así que creamos esta serie de 99 retratos en camisetas. Cada perro en una camiseta, como una pequeña represalia, siempre con un mensaje muy levemente amenazante (Tantos perros y tan pocas recetas) en la parte de atrás. (Risas)

4:27 - Poco antes de dejar Nueva York decidí que en realidad podía renovar mi estudio. Y luego dejárselo todo a ellos, Sin tener que hacer nada. Entonces busqué muebles. Y resultó que los muebles que realmente me gustaban eran muy costosos. Y las cosas que podía comprar no me gustaban. Por eso una de las cosas que busqué en Bali fue muebles. Este, obviamente, aún contiene los perros salvajes. Todavía no está muy terminado. Y pienso que cuando surgió esta lámpara (Risas) yo ya había hecho las paces con estos perros. (Risas)

5:13 - Luego hay una mesa pequeña. También hice una mesa pequeña. Se llama "Estar Aquí Ahora". Consta de 330 brújulas. Y tenemos tazas de expreso con imanes dentro que hacen enloquecer a las brújulassiempre apuntando hacia ellos. Esta silla es bastante conversadora, una silla verborrágica. También, por primera vez en mi vida, comencé a meditar en Bali. Y, al mismo tiempo, soy muy consciente de lo aburrido que es oír sobre la felicidad de otra gente. Así que no avanzaré mucho en esto.

5:56 - Muchos de ustedes conocerán a este miembro TED Danny Gilbert, cuyo libro en realidad conseguí en el club del libro de TED. Pienso que me llevó cuatro años leerlo finalmente, durante un sabático. Y me gustó saber que él en realidad escribió el libro durante un sabático. Les voy a mostrar un par de personas a las que les fue bien tomando sabáticos.

6:21 - Este es Ferran Adrià. Mucha gente piensa que él es hoy el mejor chef del mundo con su restaurante al norte de Barcelona: El Bulli. Su restaurante abre siete meses al año. Él lo cierra durante cinco mesespara experimentar con un personal completo. Sus últimos números son bastante impresionantes. Puede acomodar, en el año, puede acomodar 8.000 personas. Y tiene 2,2 millones de pedidos de reserva.

6:50 - Si miro mi ciclo, siete años, uno sabático, es el 12,5% de mi tiempo. Y si miro las compañías que son realmente más exitosas que la mía, 3M, desde los años 30, les da a sus ingenieros el 15% para perseguir lo que deseen. Existen varios buenos resultados. La cinta adhesiva surgió de este programa así como Art Fry desarrolló las notas adhesivas durante su tiempo personal para 3M. Google, por supuesto, es muy famosa por dar el 20% a sus ingenieros de software para que se dediquen a sus proyectos personales.

7:31 - ¿Alguno de los presentes se tomó alguna vez un año sabático? Eso es aproximadamente el 5%. No estoy seguro que hayan visto a sus vecinos levantar la mano. Pregúntenles si fue bueno o no. Yo he descubierto que para encontrar lo que me va a gustar en el futuro, la mejor manera es hablar con la gente que ya lo ha hecho mejor que imaginármelo.

8:05 - Cuando tuve la idea de tomarme uno, tomé la decisión y lo puse en mi agenda. Y luego se lo conté a tanta gente como fue posible de modo que no fuera posible acobardarme después. (Risas)

8:22 - Al principio, en el primer sabático, fue más bien desastroso. Había pensado que debería hacerlo sin un plan que ese vacío de tiempo de algún modo sería maravilloso y tentador para la generación de ideas. No lo fue. Simplemente, sin un plan, simplemente reaccioné a pequeños requerimientos, no requerimientos de trabajo, a esos dije que no, sino otros pequeños requerimientos. Enviando correos a revistas de diseño japonesas, etc. Así que me convertí en mi propio becario. (Risas)

9:00 - Muy rápidamente hice una lista de cosas que me interesaban las jerarquicé, les asigné tiempos y luego hice un plan, muy parecido al de la escuela. ¿Qué dice aquí? Lunes de ocho a nueve: escribir historias.Nueve a diez: pensar en el futuro. (No tuve mucho éxito con esta). Etc., etc. Y eso, en realidad, expresamente como punto de partida del primer sabático, me funcionó muy bien. ¿Qué salió de todo esto? Volví a conectar con el diseño. Me divertí. Económicamente, visto a largo plazo, resultó realmente exitoso. Dado que la calidad mejoró, pudimos subir los precios.

9:42 - Y, probablemente más importante, básicamente todo lo que hicimos en los siguientes siete años del primer sabático surgió de pensar en ese único año. Mostraré un par de proyectos que surgieron en los siete años siguientes al sabático. Una de las tendencias de pensamiento en las que participé fue que la uniformidad está increíblemente sobrevalorada. Toda esta idea de que todo tiene que ser exactamente igual funciona en muy pocas compañías y no para todas.

10:15 - Nos pidieron que diseñáramos una identidad para la Casa da Música, el centro de música de Rem Koolhaas en Oporto, en Portugal. Y si bien yo deseaba crear una identidad que no usara la arquitecturafracasé en el intento. Y principalmente porque a raíz de una presentación de Rem Koolhaas en la ciudad de Oporto, en la que habló sobre un conglomerado de varias capas de significado, comprendí, después de traducir el discurso arquitectónico a lenguaje coloquial, que se trataba de la creación de un logo. Y comprendí que el edificio en sí era un logo.

10:55 - Y entonces resultó bastante fácil. Le pusimos una máscara lo miramos con detenimiento en el terrenoanalizamos cada lado oeste, norte, sur, este, arriba y abajo. Los coloreamos de manera muy particularmediante el programa que codificó un amigo mío, el "Generador de Logo de la Casa da Música", que está conectado a un escáner. Se pone cualquier imagen en él, como la imagen de Beethoven, y el programa, en un segundo, genera el logo de la Casa da Música Beethoven. Lo cual, a la hora de diseñar un cartel de Beethoven es muy práctico porque la información visual del logo y del cartel real son exactamente la misma.

11:39 - De modo que siempre encajará, conceptualmente, claro. Si se interpreta música de Zappa, se genera su propio logo. O Philip Glass, Lou Reed, Chemical Brothers todos pasaron por allí y tuvieron su propioLogo de la Casa da Música. Funciona igual internamente con el presidente o el director musical cuyos retratos de la Casa da Música terminan en sus tarjetas personales. Hay una auténtica orquesta alojada en el edificio. Tiene una identidad más transparente. El camión en el que salen de gira. O hay una orquesta contemporánea más pequeña, 12 personas, y remezcla su propio título.

12:23 - Y una de las cosas prácticas que surgieron fue que se puede tomar el logotipo y, a partir de él, crear publicidad. Como este cartel de Donna Toney o Chopin, o Mozart, o La Monte Young. Puede tomarse la forma y hacer tipografía con ella. Se puede poner bajo la piel. O en un cartel de un evento familiar en frente de la casa o una "rave" bajo la casa o un programa semanal así como servicios educativos.

12:56 - Segunda idea. Hasta acá, hasta ese punto yo había estado involucrado principalmente o usaba el lenguaje del diseño con fines promocionales, que para mí estaba bien. Por un lado no tenía nada en contra de vender. Mis padres son ambos comerciantes. Pero sentí que había pasado mucho tiempo aprendiendo este lenguaje, ¿por qué sólo hacía promociones? Debía haber algo más. Y de eso emergió toda una nueva serie de trabajos. Alguno de ustedes lo habrá visto. Mostré algo de eso en una TED previa bajo el título "Cosas que aprendí en mi vida hasta ahora". Ahora les mostraré dos.

13:35 - Esta es una pared completa de bananas con distintas maduraciones en la inauguración de la galería de Nueva York. Dice: "La autoconfianza produce buenos resultados". Esto es a la semana. A las dos semanas, a las tres, cuatro, cinco semanas. Y se ve que la autoconfianza casi regresa pero no tanto.Estas son imágenes que me enviaron algunos visitantes (Risas)

14:04 - Y luego la ciudad de Ámsterdam nos dio una plaza y nos pidió que hiciéramos algo. Usamos las baldosas de piedra como marco para nuestra pequeña obra. Conseguimos 250 mil monedas del banco central con diferentes oscuridades. Así teníamos unas muy nuevas y brillantes algunas intermedias, y otras muy viejas, muy oscuras. Y con al ayuda de 100 voluntarios, en una semana, creamos esta tipografía bastante floral que dice: "Las obsesiones hacen mi vida peor y mi trabajo mejor".

14:41 - La idea era, por supuesto, hacer una tipografía tan valiosa que como audiencia uno se planteara"¿Debería tomar tanto dinero como me sea posible o debería dejar la obra intacta como está ahora?"Mientras lo construíamos en la última semana, con cientos de voluntarios, muchos vecinos de alrededor de la plaza se acercaron y les gustó mucho. Así, cuando finalmente estuvo terminada, la primera nochevino un tipo con grandes bolsas de plástico y tomó tantas monedas como le fue posible llevarse. Uno de los vecinos llamó a la policía.

15:20 - Y la policía de Ámsterdam con toda sensatez, vino, vio, y quiso proteger la obra de arte. Así que barrieron todo y lo pusieron en custodia en el cuartel de policía. (Risas) Pienso que se ve, los ven barriendo. Se les ve barriendo justo aquí. Esa es la policía deshaciéndolo todo. Así que después de ocho horas, eso es lo que quedó de todo. (Risas)

15:51 - También estamos trabajando en un gran proyecto en Bali. Es una película sobre la felicidad. Y aquí le pedimos a unos cerdos cercanos que nos hicieran los títulos. No están muy bien logrados. Así que le pedimos a un ganso que lo hiciera de nuevo y esperábamos que hiciera un trabajo más elegante o bonito. Y pienso que exageró. Es demasiado ornamental. Y mi estudio está muy próximo al bosque de monos. Y los monos de ese bosque parecían, en verdad, muy felices. Así que les pedimos que lo hicieran de nuevo. Hicieron un buen trabajo, pero hubo un par de problemas de legibilidad. Así que, como todo lo que uno no hace personalmente, no termina haciéndose como corresponde.

16:42 - Estaremos trabajando en esa película durante los próximos dos años. Va a ser un largo período. Y, por supuesto, cabría pensar que hacer una película sobre la felicidad podría no valer la pena, entonces uno siempre puede, por supuesto, ir y ver a este tipo.

17:00 - Video: (Yoga de la Risa) "Y estoy feliz, estoy vivo" "Estoy feliz, estoy vivo"

17:24 - Muchas gracias. (Aplausos)

Link en TED: http://www.ted.com

Link original: http://whatis.techtarget.com

Imagen de System Administrator

70-20-10 rule

de System Administrator - martes, 27 de enero de 2015, 13:16
 

70-20-10 (70-20-10 rule)

Posted by Margaret Rouse

70-20-10 is a formula that describes how someone learns to do their job. The formula proposes that on average, 70% of a person's learning at work is internal and experience-based, 20% comes from interacting with fellow employees and 10% is the result of formal training and reading. 

The formula, which was developed by Morgan McCall, Robert Eichinger and Michael Lombardo at the Center for Creative Leadership, proposes that on average, 70% of a person's learning at work is internal and experience-based, 20% comes from interacting with fellow employees and 10% is the result of formal training and reading. 

In human resources, the 70-20-10 rule is often used to define the ideal balance for how to provide corporate learning and staff development opportunities. 70% of training should take place while on the job, 20% should be conducted informally through mentoring  programs and 10% should be conducted formally through training sessions. Although learning management systems (LMSes) have traditionally been used to deliver the 10% portion of the 70-20-10 formula, some systems can now support the 20% by providing employees with the ability to collaborate and the 70% by providing employees with learning opportunities when necessity demands it, a concept called just-in-time training.
 
Imagen de System Administrator

77 valiosos comandos y utilidades de Linux (LINUX)

de System Administrator - jueves, 31 de julio de 2014, 13:20
 

77 valiosos comandos y utilidades de Linux

Los administradores de Linux no pueden vivir sólo con el GUI. Por eso hemos recopilado los comandos más esenciales y creado esta guía. La hemos diseñado específicamente para gerentes y administradores de sistemas Linux, para que sirva como biblioteca de referencia de las utilidades más aprovechables. Simplemente aprendiendo a usar unas pocas herramientas, la persona más pusilánime a la hora de usar la línea de comandos se puede transformar en un toro bravo del scripting y extraer el máximo provecho de Linux ejecutando algunos comandos kernel y shell.

Disfrute de nuestra guía y no dude en compartir sus propias cuestiones o de explorar las mejores respuestas sobre Linux  en nuestra comunidad IT Knowledge Exchange.

Explore la guía de comandos Linux:

A

alias

Una manera de ejecutar un comando o series de comandos Linux utilizando un nombre más corto asociado a dichos comandos. Cómo usar el comando alias en Linux.

apt-get

Apt-get es una herramienta para actualizar automáticamente las máquinas Debian y obtener e instalar paquetes/programas Debian. Cómo administrar software en Ubuntu Server con “aptitude” y “apt-get”. Análisis de archivos Debian y apt-get. Cómo usar apt-get para actualizar su máquina Debian.

Aspell

GNU Aspell es un corrector ortográfico gratuito y de código abierto diseñado para sustituir a Ispell. Puede usarse como biblioteca o como corrector de ortografía independiente. Cómo utilizar Aspell para revisar la ortografía. 

AWK, Gawk

Herramienta de programación empleada para manipular textos. El lenguaje de la utilidad AWK se asemeja al lenguaje de programación shell en muchos aspectos, aunque la sintaxis de AWK es esencialmente independiente. Aprenda a usar la utilidad AWK. Gawk es el lenguaje de programación AWK en versión del Proyecto GNU.

B

bzip2

Programa de código abierto rápido y portátil, utilizado para comprimir y descomprimir ficheros a ritmos muy altos. Cómo usar bzip2 en Linux. Más sobre cómo usar el programa de compresión bzip2.  

C

cat

Un comando Unix/Linux que puede leer, modificar o concatenar archivos de texto. Se utiliza más comúnmente para desplegar contenidos de archivos. Vea cómo usar cat para desplegar contenidos de un archivo  en Linux. Un artículo sobre lo que usted puede hacer con el comando cat.

cd

El comando cd cambia el directorio de Linux en que estemos trabajando y permite alternar de un directorio a otro cómodamente. Es similar a los comandos CD y CHDIR en MS-DOS. Más sobre cómo usar el comando cd para cambiar directorios.

chmod

Este comando cambia el modo de acceso (permisos) de uno o más archivos. Sólo el propietario de un archivo o un usuario privilegiado puede cambiar el modo. Ver ejemplos de cómo cambiar los permisos de los archivos con chmod.

chown

Chown cambia la propiedad de los archivos o grupos; ofrece opciones para cambiar la propiedad de todos los objetos dentro de un árbol de directorios y ver la información de los objetos procesados. Aprenda cómo cambiar la propiedad de archivos con chown.

cmp

La utilidad cmp compara dos archivos de cualquier tipo y escribe los resultados en la salida estándar. Por defecto, cmp es silencioso si los archivos son los mismos; si difieren, se reporta el byte y el número de línea en que ocurrió la primera diferencia. Ver ejemplos de IBM para el uso de cmp.

comm

Comm compara líneas comunes a los archivos clasificados como file 1 y file2. El output se crea en tres columnas, de izquierda a derecha: líneas únicas de file1, líneas únicas de file2 y líneas comunes a ambos. Más sobre comparación de líneas con comm. Lea el siguiente tutorial breve sobre el uso de comm.

cp

Este comando copia archivos y directorios; además, se pueden hacer copias simultáneamente a otro directorio si la copia aparece bajo un nombre diferente. Aprenda acopiar archivos y directorios Linux con el comando cp.

cpio

Cpio copia archivos en/desde un archivo cpio o tar. Estos son archivos que contienen otros ficheros junto con información sobre ellos (nombre, propietario, timestamps y permisos de acceso). El archivo puede ser otro fichero en el disco, una cinta magnética o una tubería (pipe). Cpio tiene tres modos operativos y ofrece una alternativa más eficiente a tar. Aprenda cómo usar cpio al mover archivos en un puerto Unix a Linux. Ver cómo respaldar archivos con cpio.

CRON

CRON es un proceso de sistema Linux que ejecuta programas a intervalos de tiempo predeterminados. Para utilizar CRON el usuario debe preparar un archivo de texto que describa el programa a ejecutar y las horas en que CRON debe ejecutarlo. Posteriormente, se usa el programa crontab para cargar el archivo de texto que describe los trabajos de CRON en CRON. Cómo usar CRON para ejecutar programas a intervalos específicos.

D

date

Date establece el día y la hora del sistema. Es también un valioso método para generar/imprimir información actualizada cuando se trabaja en un archivo de script. Más ejemplos de IBM sobre cómo ajustar el día y la hora con date.

declare

Este comando declara variables, les confiere atributos o modifica sus propiedades.Ejemplos de declaración de variables con declare.

df

Df muestra la cantidad de espacio de disco disponible en el sistema de archivos que contiene cada argumento de nombre de archivo. Si no hay nombre de archivo, se muestra el espacio disponible en todos los sistemas de archivos montados en ese momento. Más sobrecómo usar df para mostrar la cantidad de espacio de disco disponible.  

E

echo

Echo permite al usuario replicar (“hacer eco de”) una variable de cadena a la salida estándar. Más sobre el uso del comando echo con scripts shell.

enable

Enable detiene o inicia impresoras o clases. Ejemplos de cómo habilitar impresoras LP.

env

Env ejecuta programas en entornos modificados o muestra el ambiente actual y sus variables. Ejemplos de variable en entornos cambiantes que usan env.

eval

Este comando evalúa diversos argumentos y los concatena en un comando único; posteriormente, reporta sobre el estado de dicho argumento. Más sobre la concatenación de argumentos con eval.

exec

Exec sustituye el proceso padre por cualquier comando que se teclee. Este comando trata sus argumentos como si fueran la especificación de uno o más subprocesos a ejecutar. Másejemplos de sustitución de procesos padre con exec.

exit

El comando exit termina un script y puede retornar un valor al script padre. Más sobre la terminación de scripts con exit.

expect

Expect habla con otros programas interactivos siguiendo un script y espera su respuesta, a menudo procedente de cualquier cadena que se ajuste a un patrón determinado. Cómo usarexpect para respuestas.

export

Export convierte archivos en otro formato distinto al que tengan en ese momento. Una vez exportado el archivo, se puede acceder a él mediante cualquier aplicación que use el formato. Ejemplos decómo exportar datos de una base de datos con export.

F

find

Find rastrea el árbol de directorios para encontrar grupos de archivos particulares que cumplen condiciones específicas como: –name y –type; -exec y –size; y –mtime y –user. Para una eficiente búsqueda de archivos con find.

for, while

For y while se emplean para ejecutar o hacer bucles (looping) de items de forma repetida mientras se cumplen ciertas condiciones. Más sobre bucles de items con el comando for. Más sobre bucles de items con el comando while.

free

Free muestra la cantidad total de memoria física libre y usada, y de espacio de intercambio en el sistema, así como los búfers y el cache utilizado por el kernel. Aprenda cómo usar el comando free para optimizar la memoria de la computadora.  

G

gawk

Vea AWK.

grep

Grep explora dentro de uno o varios archivo en busca de una cadena o un patrón determinado de caracteres; también puede remplazar dicha cadena con otra. Un método de búsqueda de archivos con Linux. Ejemplos de búsqueda con grep.

gzip

Gzip es el programa de código abierto del proyecto GNU utilizado para la compresión de archivos; comprime las páginas Web en el lado del servidor para su descompresión en el navegador. Es popular para la compresión de streaming media y puede concatenar y comprimir diversos canales simultáneamente. Ejemplos del uso de gzip para la compresiónde archivos.

I

ifconfig

El comando Ifconfig se utiliza para configurar las interfaces de red residentes en el kernel. Se emplea en el momento del arranque para configurar las interfaces. Después de eso, normalmente sólo se necesita para limpiar los errores de sistema o modificar éste. Ejemplos de uso de ifconfig para configurar una red. Uso de ifconfig para detectar problemas de configuración en la red Linux.

ifup

Ifup configura una interfaz de red/habilita una conexión de red. Más sobre el comando ifuppara la configuración de interfaces de red.

ifdown

Ifdown apaga una interfaz de red/inhabilita una conexión de red. Más sobre el apagado de redes con ifdown

L

less, more

El comando less permite que el administrador se mueva a través de los archivos de configuración y de registro de errores, mostrando los archivos de texto pantalla por pantalla, con la posibilidad de avanzar o retroceder dentro de cada archivo. Ofrece más movilidad dentro de los archivos que en more. Vea varios tipos de archivos diferentes con less. 

More es similar a less — more recorre las pantalla de texto una por una— pero ofrece más limitaciones a la hora de moverse en los archivos. Vea aquí unos cuantos ejemplos de muestra de archivos con more.

locate, slocate

Locate lee una o más bases de datos y escribe a salida estándar nombres de archivos en función de patrones reconocidos. Cómo encontrar archivos/directorios eficientemente con locate. 

Al igual que locate, slocate, o secure locate, ofrece una herramienta para indexar y realizar búsquedas rápidas de archivos, pero al mismo también almacena de forma segura los permisos y la propiedad de los mismos para evitar que usuarios no autorizados puedan verlos. Vea un ejemplo de cómo se usa slocate para indexar archivos de forma rápida y segura.

lft

El comando lft es similar a tracerout en cuanto a determinar las rutas de conexión pero ofrece mucha más información para eliminar errores de conexión o mostrar la ubicación de cajas/sistemas. Muestra la ruta que siguen los paquetes y los tipos de archivos. Más sobre el despliegue de ruta de los paquetes con lft.

ln

El comando ln crea nombres nuevos para un archivo mediante enlaces duros, permitiendo a múltiples usuarios compartir el mismo archivo. Ejemplos de creación de enlaces duros de archivos con ln. Otros ejemplos del uso de In.

ls

El comando ls elabora listas de archivos y directorios dentro del directorio en que se está trabajando en cada momento; los administradores pueden determinar cuándo se editaron por última vez los archivos de configuración. El comando Is también se aborda en este consejo. Ejemplos de listas de archivos y directorios con ls.

M

man

Es una abreviatura de "manual". El comando man permite al usuario formatear y mostrar el manual de usuario que acompaña a las distribuciones Linux, donde se documentan los comandos y otros aspectos del sistema. El comando man también se explica en este consejo. Vea cómo usar el comando man.  Ver ejemplos de formateo con man.

mc

Este comando es un administrador de archivos basado en texto y con shell visual para sistemas Unix. Aquí encontrará una extensa guía para la administración de archivos con mc.

More

Vea less.

N

neat

Neat es una herramienta de administración de la interfaz gráfica de usuario (GUI) de GNOME que permite a los administradores especificar la información necesaria para establecer una tarjeta de red, entre otras funcionalidades. Cómo establecer un Cable Módem NTL usando neat. Dónde encaja neat a la hora de construir una red entre sistemas Unix y Linux.

netconfig, netcfg

Netconfig configura una red, habilita productos de red y despliega una serie de pantallas que solicitan información de configuración. Configuración de redes con Red Hat netcfg.

netstat

El comando Netstat proporciona información y estadísticas sobre los protocolos en uso y las conexiones TCP/IP activas. Se trata de una útil herramienta forense para esclarecer qué procesos y programas están activos en la computadora y participan en comunicaciones en red. Más sobre la comprobación de los estados de la red con el comando netstat.

nslookup

Nslookup permite al usuario introducir el nombre de un host y encontrar la correspondiente dirección IP. También es posible realizar el proceso inverso para averiguar el nombre del host. Más de Microsoft sobre cómo encontrar direcciones IP con nslookup.

O

od

El comando Od se utiliza para volcar archivos binarios en formato octal (o hex, binario) a una salida estándar. Ejemplos de vertido de archivos con od. Más sobre od en IBM.

P

passwd

Este comando actualiza los tokens de autenticación del usuario (cambia la clave existente). Algunos ejemplos de IBM del cambio de claves con passwd.

ping

Ping permite a los usuarios verificar que existe una dirección IP particular y puede aceptar solicitudes. Puede utilizarse para probar la conectividad y determinar el tiempo de respuesta, además de chequear que la computadora anfitriona a la que trata de acceder el usuario está realmente operativa. Ejemplos de IBM sobre el uso de ping para verificar direcciones IP.

ps

Ps reporta los estados de los procesos en funcionamiento en un sistema. Algunos ejemplos del comando ps.

pwd

El comando pwd (print working directory) muestra el nombre del directorio activo en ese momento. Se trata de un comando básico de Linux. Conozca las diferencias entre PATH y pwd. Uso de pwd para imprimir el directorio actualmente operativo. 

R

read

Read se utiliza para leer líneas de texto de la entrada estándar y asignar valores de cada campo en la línea de entrada a variables shell para su posterior procesamiento. Ejemplos deuso de read en IBM.

RPM

Red Hat Package Manager (RPM) es un programa dirigido por la línea de comandos capaz de instalar, desinstalar y administrar paquetes de software en Linux. Un whitepaper sobre cómo usar RPM. Diferencias entre yum y RPM. Ejemplos de instalación de paquetes con RPM.

rsync

Rsync sincroniza datos de un disco o archivo a otro a través de una conexión de red. Similar a rcp, pero con más opciones. Consejo para respaldar datos con rsync. Cómo usar rsync para respaldar directorios en  Linux.

S

screen

La utilidad de pantalla en GNU es un multiplexor de terminales que permite al usuario utilizar una sola ventana terminal para operar múltiples aplicaciones o ventanas terminales.Lea el tutorial sobre cómo operar múltiples ventanas y otros usos de screen. Consejo sobreusos de screen.

sdiff

Este comando encuentra las diferencias entre dos archivos. Para ello, produce un listado que se despliega paralelamente donde se indica qué líneas son diferentes. Luego combina los archivos y los resultados en outfile. Ejemplo de comparación de archivos con sdiff. Másejemplos de IBM sobre cómo usar el comando sdiff.

sed

Sed es un editor de streams utilizado para filtrar texto en una tubería, lo que lo distingue de otros editores. Sed toma input de texto sobre el que ejecuta una operación u operaciones y genera el texto modificado. Normalmente, se utiliza para extraer partes de un archivo a través de la concordancia de patrones (pattern matching) o sustituyendo múltiples ocurrencias de una cadena dentro de un archivo. Otros ejemplos de IBM sobre la utilización de sed como filtro. 

shutdown

Shutdown es un comando que apaga la computadora y puede combinarse con variables como –h para detener (halt) después del apagado o –r para arrancar (reboot) tras el apagado. Apagar o detener una computadora con shutdown.

Slocate 

Vea locate.

Snort

Snort es un sistema de código abierto para la detección de intrusos en una red y el análisis de paquetes. Snort monitoriza el tráfico de la red, examinando cada paquete para detectar elementos peligrosos o anomalías sospechosas. Basado en libcap. Cómo detener a los hackers con Snort. Más información sobre Snort en Red Hat.

sort

El comando sort se utiliza para ordenar líneas de texto alfabética o numéricamente por campos; soporta múltiples claves de ordenamiento. Ejemplos de ordenamiento de líneas de texto con el comando sort. Más ejemplos de sort con múltiples claves de ordenamiento.

sudo

Sudo permite que el administrador del sistema conceda a ciertos usuarios la posibilidad de ejecutar algunos comandos (o todos) a nivel raíz, y registra todos los comandos y argumentos. Un tutorial sobre la concesión de permisos para usuarios con el comando sudo.

SSH

SSH es una interfaz de comandos utilizada para obtener acceso seguro a computadoras remotas; la usan los administradores de una red para controlar remotamente los servidores.Un tutorial completo sobre el acceso seguro a computadoras remotas con SSH.   

T

tar

El programa tar ofrece la posibilidad de crear archivos a partir de un número de ficheros específicos, o de extraer ficheros de dicho archivo. Ejemplos de creación de archivos con tar.

TOP

TOP es un conjunto de protocolos para redes que ejecutan procesos de información distribuida en oficinas; muestra las tareas del sistema que ocupan la mayor parte de la memoria. TOP puede ordenar tareas por uso de CPU, uso de memoria y tiempo de ejecución. Monitorización de procesos del sistema con TOP.

tr

El comando tr se usa para traducir o borrar caracteres de un stream de texto escribiendo en la salida estándar, pero no acepta nombres de archivos como argumentos, sólo inputs de entradas estándar. Ejemplos de IBM sobre traducción de caracteres con tr.

traceroute

Traceroute determina y registra la ruta seguida en Internet entre dos computadoras. Es útil para detectar problemas de red/enrutador. Si el dominio no funciona o no está disponible, se puede usar tracerout para llegar a la IP. Tutorial sobre el uso de traceroute para detectar problemas en la red.

U

uname

Uname muestra el nombre del sistema operativo en cada momento y permite imprimir la información relativa al mismo. Ejemplos de visualización de la información del sistema operativo con uname.

uniq

El comando uniq compara líneas adyacentes en un archivo y elimina/reporta cualquier línea duplicada. Eliminación de líneas duplicadas con el comando uniq. Un consejo de IBM para eliminar líneas redundantes con uniq.   

V

vi

Vi es un editor de texto que permite al usuario controlar el sistema usando exclusivamente el teclado en lugar de combinar el ratón y las teclas. Vea aquí una guía completa de vi para controlar fácilmente el sistema con el teclado. 

vmstat

Vmstat se utiliza para obtener una instantánea (snapshot) de todo en el sistema, reportar información sobre items, como procesos, memoria, paging y actividad de la CPU. Un buen método para que los administradores determinen el punto en el que pueden estar produciéndose incidencias/ralentizaciones del sistema. Cómo monitorizar el funcionamiento de Linux con vmstat y otros. Ejemplos de visualización del uso de la memoria del sistema con vmstat. 

W

wc

Este comando cuenta el número de palabras, líneas y caracteres de archivos de texto y produce un recuento a partir de múltiples archivos si se  seleccionan varios de ellos. Más de IBM sobre el recuento de palabras con wc.

wget

Wget es una utilidad de red que recupera archivos de la Web y soporta los protocolos http, https y ftp. Funciona de manera no interactiva, en un segundo plano, mientras el usuario está desconectado. Puede crear versiones locales de sitios Web remotos, recreando los directorios de los sitios originales. Ejemplos de creación de imágenes idénticas de sitios con wget.

While

Vea for.

whoami

Whoami imprime o escribe el nombre de usuario/login asociado al ID de usuario actual en la salida estándar. Ejemplos de IBM sobre cómo determinar con whoami qué nombre de login se está usando.

X

xargs

Xargs lee, construye y ejecuta argumentos desde la entrada estándar. Las líneas en blanco son ignoradas. Ejemplos de IBM sobre la ejecución de comandos desde la entrada con xargs. 

Link: http://searchdatacenter.techtarget.com/

8

Imagen de System Administrator

802.11ac Access Points

de System Administrator - miércoles, 22 de octubre de 2014, 13:36
 

Why mobile businesses need 802.11ac access points

by: Craig Mathias

802.11ac access points have finally arrived, bringing significant improvements over 802.11n -- especially now that everyone's on Wi-Fi.

With Wi-Fi now the primary network access method for many business workers, the improved capacity and performance of the 802.11ac wireless standard is just what's needed today.

The 802.11ac wireless standard is really more evolutionary than revolutionary, but it represents a direction with quantifiable benefits that are valuable enough for 802.11ac to constitute the core strategic WLAN direction for just about every enterprise going forward. 802.11ac is that important -- and now it's here. Any thoughts of putting off deployment should be dismissed by the end of this article.

802.11ac or 802.11n: What's the difference?

Consider that enterprise-class 802.11ac access points essentially cost the same as their 802.11n predecessors, meaning that 802.11ac provides an immediate boost to the price/performance ratio. 802.11ac also gets better performance than 802.11n through a combination of improved modulation, which offers more bits on the air per units of frequency and time;beamforming, or the ability to focus transmitted energy in a particular direction, improving throughput, reliability and, where required, range; and wider radio channels that are defined only in the relatively underutilized 5 GHz unlicensed bands. Current 802.11ac access point models support up to 1.3 Gbps, with lower-cost 866 Mbps access points now becoming more widely available as well, and the standard itself extends all the way to 6.93 Gbps -- although products with that level of performance are unlikely anytime soon due to the underlying complexity of such implementations.

Even more important than this performance boost is that 802.11ac access points operating in backwards-compatible 802.11n mode, with current 802.11n clients, yield 15% to 20% better throughput than current 802.11n access points, based on our own testing to date. This improved throughput means that enterprise WLANs currently using 802.11n clients can realize a big boost in capacity, simply by substituting 802.11ac access points -- which, by the way, cost about the same as their 802.11n counterparts. It's also worth noting that while mobile devices equipped with 802.11ac are in short supply at the moment, the number is expected to rapidly increase during 2014.

Deploying 802.11ac

It's easy to recommend that any deployments of previously unprovisioned space (the greenfield case) should use 802.11ac. 802.11ac should also be substituted in any pending orders of 802.11n access points, with the only proviso being to make sure that the existing management console can support such mixed configurations.

It's difficult to understand how waiting to deploy 802.11ac access points makes any sense today. Assuming that demands for capacity are continuing to increase everywhere (driven by BYOD mobile devices often being unable to connect to a wired network), the alternatives are either to do nothing and wait, which exacerbates the capacity problem, or deploy more 802.11n access points, which means investing in a technology that is not going to see further enhancements.

Some have suggested waiting for the so-called wave 2 versions of 802.11ac, which feature higher throughput of 1.8 and even 3.5 Gbps, as well as a capability known as multi-user MIMO, which enables multiple clients to be addressed with distinct data streams during a single access point transmit cycle. Multi-user MIMO will require new clients to make this work (sorry, no firmware upgrades in this case), and while some products here may appear in late 2014, it will be several years before multi-user MIMO and the other advanced features of wave 2 dominate the market.

The need for assurance functionality

Even if a given IT shop chooses not to deploy 802.11ac today despite the obvious benefits, there is one irrefutable and even urgent justification for installation of at least some 802.11ac access points right now -- assurance functionality. Assurance in this case refers primarily to rogue access point detection and intrusion detection and prevention. Note that an 802.11n access point or WLAN sensor cannot detect 802.11ac, so 802.11ac access points configured as sensors -- or dedicated 802.11ac sensors -- are required no matter what. The security and integrity of the WLAN, and the network overall, demand at least some investment in what is clearly going to become the mainstream wireless-LAN technology going forward. Note that 802.11ac access points deployed as sensors can later be converted to access if desired, although assurance functionality is always required regardless.

There is one other gigabit-class WLAN technology that will see increasing utilization over the next few years -- 802.11ad, which was approved over a year ago and which operates in the 60 GHz bands. It's unlikely the two standards will directly compete, however -- 802.11ac will likely replace 802.11n as the mainstream enterprise standard, with 802.11ad filling in in critical power-user, video and specialized high-throughput applications.

Next Steps

Link: http://searchmobilecomputing.techtarget.com/

Imagen de System Administrator

802.11u

de System Administrator - martes, 27 de enero de 2015, 18:06
 

802.11u

Posted by: Margaret Rouse

802.11u is an amendment to the IEEE 802.11 WLAN standards that provides for connection to external networks using common wireless devices such as smartphones and tablet PCs.

An 802.11u-capable device can take advantage of Hot Spot 2.0, also called Wi-Fi Certified Passpoint, designed for public-access Wi-Fi. Hot Spot 2.0 enables cellular-like roamingamong Wi-Fi networks and between Wi-Fi and cellular networks. If a subscriber is in range of at least one Wi-Fi network, the device will automatically select a network and connect to it. Other benefits include an enhanced data transfer rate (DTR), and service on demand. 

 

Other notable features of 802.11u include the transmission of pre-connection information to prospective users defining the type of network offered (private, free public, chargeable public, emergency, etc.) as well as the venue type (educational, residential, business, vehicular, etc.); roaming consortium information; the ability to receive messages from the Emergency Alert System (EAS); and the ability to contact emergency services when necessary. Network discovery and selection is facilitated by the Access Network Query Protocol (ANQP), which comprises elements defining the services offered by an access point.

Related Terms

DEFINITIONS

  • Z-Wave

     - Z-Wave is a wireless communications technology that is often used in locks, security systems, lighting, heating, cooling and home appliances. Support can be integrated in products or added by retro... (WhatIs.com)

  • Bluetooth Low Energy (Bluetooth LE)

     - Also marketed as Bluetooth Smart, Bluetooth LE was introduced in the Bluetooth 4.0 specification as an alternative to Bluetooth Classic. Like its predecessor, Bluetooth LE uses frequency hopping wi... (WhatIs.com)

  • geo-fencing (geofencing)

     - Geo-fencing is a feature in a software program that uses the global positioning system (GPS) or radio frequency identification (RFID) to define geographical boundaries. A geofence is a virtual barr... (WhatIs.com)

GLOSSARIES

  • Wireless technologies

     - Terms related to wireless technologies, including definitions about wireless devices and words and phrases about radio, microwave and infrared communication.

  • Internet applications

     - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Link: http://whatis.techtarget.com

A

Imagen de System Administrator

A (BUSINESS)

de System Administrator - jueves, 2 de mayo de 2013, 21:35
 
Imagen de System Administrator

A (DATA CENTER)

de System Administrator - jueves, 11 de julio de 2013, 17:11
 
Imagen de System Administrator

A (ICT/TIC)

de System Administrator - jueves, 2 de mayo de 2013, 19:10
 
Imagen de System Administrator

A (MARKETING)

de System Administrator - lunes, 1 de septiembre de 2014, 02:04
 

 

A

@A2CAbandonawareAbonoAccesibilidadAccesoACIDActiveXActualizaciónAcuse de reciboAdblogAdhesiónAdministradorAdpointerAdquirirAdsenseADSLAdvertgamingAdvertorialAdwareAdWordsAfectadoAfiliación,AfiliadoAgenda electrónicaAJAXAlcanceAlcanzarAlertasAlfaAliasAlimentador RSSAlta en buscadoresAnálisis de Red SocialAncho de bandaAncho de marcaAnclaAnexoAnillo de websAnklebyterAnónimoAnuncio superpuestoAnzueloApacheAplicaciónAplicación webApplet javaAppzApropiación del nombre de dominioAprovisionamiento por InternetArachnerdARCHIEArchivo de errorArchivo de firmaARPANETArquitectura de la informaciónArrobaAscensorASCIIASPAsuntoAtaqueAttachmentAudienciaAudiencia brutaAudiencia duplicadaAudiencia sin duplicarAudiobloggingAuspiciadoresAutentificaciónAuto-parserAutoPCAutopublicidad,AutorespondedorAvatarAVIAviso LegalAVLAyuda online.

 

=> @: Símbolo que, en inglés, identifica a la preposición: "at", (en español: "en"). En Internet se utiliza para separar, en las direcciones de correo electrónico, el nombre del usuario y el del servidor donde se encuentra su cuenta. Por ejemplo: "mar.monsoriu@empresa-ejemplo.es" sería: "mar.monsoriu", como usuario, en (@, at) el servidor de correo electrónico de una empresa ejemplo cualquiera. La arroba -cómo se le conoce popularmente en español, francés y otros idiomas latinos-, es obra del ingeniero Ray Tomlinson, quien la incluyó en un mensaje de correo electrónico, por primera vez, en 1971. Tomlinson es uno de los creadores de arpanet. La historia completa de la @ está genialmente contada en: http://www.anyan.com.ar/julio2001/laarroba.htm.

=> A2C: Acrónimo de la expresión inglesa: "Administration To Consumer", es decir, información e iniciativas que realiza una administración pública para ponerse en contacto con los ciudadanos. Sirva de ejemplo una página web que funciona a modo de ventanilla única en Internet para el pago de impuestos o tasas municipales.

=> Abandonaware: Sitio web especializado en recoger y facilitar gratuitamente la descarga de programas y manuales que ya no se venden o que ya no tienen el soporte de su creador. Predominan los dedicados a juegos, seguidos de los que se centran en aplicaciones informáticas descatalogadas. Se trata, en ambos casos, de productos que abandonaron el mercado como consecuencia de que sus propietarios no pudieron hacer frente a sus competidores, no les funcionó el negocio o sacaron una nueva versión dejando sin soporte a las anteriores. En algunos casos también ha podido suceder que haya desaparecido la máquina en la que existían (Atari, Amiga...) o el soporte en donde era comercializado (discos de 5 1/4 pulgadas). Mas información en: http://www.abandonwarering.com.

=> Abono: Modalidad de pago según la cual el usuario puede disfrutar de un servicio por un tiempo determinado, tantas veces como lo desee, a cambio de una cantidad de dinero fija pagada con antelación. Este sistema se emplea mucho para consultar información contenida en una base de datos como puede ser la de los Registros Mercantiles en España.

=> Accesibilidad: Conjunto de características de un sitio web que facilitan su uso por parte de personas con algún tipo de discapacidad. En este sentido, desde el World Wide Web Consortium se esta promoviendo el programa WAI (http://www.w3.org/WAI/) o Iniciativa de Accesibilidad del Web. En coordinación con todo tipo de organizaciones internacionales, la WAI persigue promover la accesibilidad a través de cinco áreas de trabajo: tecnología, guías de ayuda, herramientas, formación e investigación y desarrollo. Para mayor información se puede consultar: "Webs accesibles para todos los públicos objetivo".

=> Acceso: Vía de conexión a Internet. En España puede ser por: conexión a nodo local del proveedor; conexión punto a punto; conexión RDSIADSL, por Frame Relay, cable, radio enlace y por satélite. A veces, aunque incorrectamente, también se habla de acceso para expresar la velocidad de conexión a un servicio de Internet (“hay buen acceso o acceso rápido”, por ejemplo). Otra acepción del término indica el número de veces que se entra en una página web.

=> ACID: Acrónimo de las palabras inglesas: “Atomicity, Consistency, Isolation, and Durability”. Sirve, además de acrónimo, de regla nemotécnica para recordar los cuatro principales atributos que deben asegurarse en toda transacción comercial, a saber, en español: pormenorizada, consistente, aislada y perdurable en el tiempo.

=> ActiveX: Tecnología desarrollada por la empresa estadounidense Microsoft que permite a diferentes componentes de software interactuar entre sí (http://www.activex.com).

=> Actualización: Introducción de cambios en un sitio web. Las modificaciones suelen ser para mejorar el contenido y acortar el periodo de vigencia. En todas y cada una de las secciones de un web cabe poner la última fecha en la que ha sido actualizado el contenido para que los usuarios puedan tener clara la validez de los datos ofrecidos respecto al momento de la visita. Si, por ejemplo, aparece como fecha el año 2001 en una página web, el usuario puede entender que su contenido esta desfasado o no vigente hoy día.

=> Acuse de recibo: Confirmación de que un mensaje de correo electrónico ha sido depositado en el servidor de correo entrante del destinatario a quien iba dirigido. En inglés: acknowledgment.

=> Adblog: Termino del argot del inglés americano que define a un blog (o cuaderno de bitácora, en español) cuyo contenido esta centrado en noticias y comentarios acerca del mundo de la publicidad, el posicionamiento de marca (branding) y el marketing.

=> Adhesión: Término mediante el cual se denomina al conjunto de técnicas utilizadas para medir la efectividad de un sitio web en cuanto a su capacidad para retener a los usuarios. Desde el punto de vista del Mix de Marketing Online, el éxito de un sitio web no puede medirse por el número de visitas que tiene sino por la calidad de las mismas, el tiempo que están en ese web y el modo por el que entran en contacto con los responsables de dicho sitio. En inglés: Stickiness.

=> Administrador: Persona responsable del mantenimiento y/o gestión de: una red corporativa (intranet); un servidor en general; una determinada máquina en particular, por ejemplo: un servidor de grupos de noticias; y un canal de IRC. En este último caso es más frecuente la denominación de: manager. La autora de este Vocabulario Técnico es la administradora del canal de #marketing de la Red Irc-Hispano.org (http://www.mixmarketing-online.com/canal/canalmarketing.html).

=> Adpointer: Publicidad a través del cursor. Algunas empresas ofrecen la posibilidad de personalizar el puntero, o cursor, (que generalmente tiene forma de flecha) sustituyéndolo por alguna figura que haga publicidad de un producto. Se trata de un interesante soporte de entre los que se incluyen en el terreno del merchandising digital digital.

=> Adquirir: En Internet, hace referencia a la acción concreta de descargar, de transferir un archivo desde un ordenador remoto (de quien vende) hasta el del cliente (o quien compra). Cuando se adquiere cualquier producto digital, como pueda ser un programa de ordenador o un juego se entiende que se ha adquirido, -aceptando las condiciones previas que haya puesto el proveedor-, cuando se logra que el citado programa baje completamente por Internet desde el servidor de quien lo proporciona hasta el ordenador del cliente y este pueda usarlo posteriormente y sin estar conectado necesariamente a la Red.

=> Adsense: Sistema publicitario desarrollado por la empresa propietaria del buscador Google. Consiste en la publicación de anuncios de texto (que la citada empresa define como Adwords) relacionados con el contenido de las página web donde están insertados (https://www.google.com/adsense/faq#start1).

=> ADSL: Siglas de las palabras inglesas: Asymmetric Digital Subscriber Line. Sistema que permite convertir el hilo de cobre que va desde la centralita local hasta el domicilio de un usuario en una línea capaz de transmitir hasta 8 megabytes por segundo (Mbps) en sentido descendente hacia el abonado y 768 Kbps en el ascendente. Se trata de una velocidad 100 y 10 veces superior, respectivamente, a las logradas con una conexión convencional con módem de 33.6 Kps. Para disponer de ADSL se necesita un módem de esa tecnología y un contrato especial con el proveedor de acceso ( ISP) a la Red. Hay unforo web, en inglés, para profundizar sobre este sistema en: http://www.adsl.com/.

=> Advertgaming: Anuncios publicitarios insertados en juegos online. Para los desarrolladores de juegos es un modo de lograr financiación, como pueda ser el emplazamiento de producto en las películas y series convencionales. Para los anunciantes es un buen medio de llegar a determinados nichos de mercado debido a la amplisima aceptación, por parte de los adolescentes, de los juegos en la Red. En español lo podríamos traducir cómo: Publicidad interactiva lúdica.

=> Advertorial: Neologismo, en inglés, formado por la contracción de las palabras “advert” (anuncio) y “editorial”. Publicidad insertada dentro de un texto. Hace especial referencia a los reclamos publicitarios que se incluyen en las listas de distribución o en los boletines electrónicos o ezines.

=> Adware: Tipo de programa gratuito para el usuario final en el que el desarrollador ha colocado algún anuncio. Si el usuario considera que programa le es útil puede hacer clic sobre el anuncio para beneficiar al autor y que éste cobre el dinero pactado con sus patrocinadores o anunciantes. En este entorno tan idílico, se da con frecuencia el spyware, que tiene una apariencia similar al adware pero losbanners que se muestran no son sólo simples banners. Esos anuncios son la puerta de acceso a métodos de control de los movimientos de los usuarios (monitorización) de un determinado programa por parte de las empresas que el autor del mismo ha encontrado como patrocinadores. El spyware se usa para hacer marketing mercenario.

=> AdWords: Nombre específico del programa publicitario de Google. Está basado en anuncios que se muestran a los usuarios que buscan en Internet información relacionada con determinadas palabras clave. Los Adwords enlazan con direcciones de sitios web que ofrecen productos y servicios relacionados con las consultas de búsqueda. Técnicamente los anuncios suelen contener 4 líneas en las que se incluye el título (25 caracteres, espacios incluidos), la descripción (dos líneas de 35 caracteres cada una, espacios incluidos) y la URL visible (35 caracteres, espacios incluidos) donde se informa del sitio webque visitará el usuario si hace clic en el anuncio. Más información en el Centro de Asistencia de Adwords.

=> Afectado: Persona física titular de los datos que sean objeto de cualquier tipo de tratamiento (comunicación, cesión, etc.) por parte de terceros, según la ley de Protección de Datos de Carácter Personal (LOPD) vigente en España y otras leyes similares que se dan en otros países de la Unión Europea. También se denomina "Interesado".

=> Afiliación: Sistema de venta de productos o servicios por medio de un tipo de red específica que se denomina “de afiliados”. Para que este sistema funcione deben existir dos elementos: el productor que es quien desarrolla su red y los afiliados que venden los productos o servicios a cambio de una comisión que puede ser fija o porcentual. El objetivo del productor consiste en tener los máximos afiliados posibles, en tanto que el de los afiliados estriba en vender cuanto más mejor, a fin de aumentar sus comisiones.

=> Afiliado: Persona física o jurídica que, desde su sitio web, participa en un programa de promoción de otro sitio web , desde el que se le paga una comisión por las ventas que genere, o el número de iniciativas de cualquier tipo que logre, por ejemplo, altas en formularios de solicitud de información.

=> Agenda electrónica: Utilidad de un sitio web que permite a un usuario autoenviarse mensajes de un número determinado de caracteres para recordar información como pueda ser una fecha de cumpleaños. La agenda es un medio de fidelización de la clientela online. Proporciona un tráfico controlado y la posibilidad de segmentar los distintos, o públicos objetivo.

=> AJAX: Acrónimo de Asynchronous JavaScript y XML (en español, XML y Javascript asíncronos) que se emplea para describir a una tecnología que permite la actualización de parte de los contenidos de unapágina web sin necesidad de descargar la página completa. Es recomendable en aquellas páginas web cuyos contenidos, en todo o en parte, necesiten una frecuente actualización como, por ejemplo, unapágina con tarifas de precios. Las apliaciones AJAX se ejecutan en el ordenador del usuario (como los Javascripts). El término AJAX fue acuñado en febrero de 2005 por el experto estadounidense enArquitectura de la Información, Jesse James Garrett, en un artículo publicado en su web que lleva por título: "Ajax: A New Approach to Web Applications".

=> Alcance: Cantidad de audiencia deseada a la que se ha llegado mediante un anuncio publicitario de cualquier tipo en Internet, por ejemplo, un banner.

=> Alcanzar: Lograr transmitir, en Internet, un mensaje determinado a un público objetivo concreto. En el Mix de Marketing Online para lograr eliminar los ruidos hay que enviar un mensaje idéntico a través de distintas plataformas. La agilidad de las comunicaciones hace que si no esta bien planificada una campaña online, en algunos frentes se abran importantes brechas de anti-branding, o destrucción sostenida del valor de la marca. El término "alcanzar" para los muy puristas del argot marketiniano podría expresarse como: "atacar de lleno un nicho de mercado".

=> Alertas: Servicio de avisos que ofrece un sitio web a sus usuarios en forma de mensajes (a través del correo electrónico, SMS, MMS o vía blogs). Mediante estas alertas se proporciona información en base a las preferencias y a los perfiles que previamente los usuarios hayan indicado.

=> Alfa: Versión en pruebas de un producto o servicio. En Internet afecta sobre todo a los desarrollos web que no han salido de la intranet corporativa. La siguiente fase, la beta, se inicia cuando se invita a determinadas personas, externas a la empresa u organización, a probar un producto o servicio antes de lanzarlo al mercado.

=> Alias: Sinónimo, en Internet, de un nombre o dirección respecto de otro. Por ejemplo, en lugar de poner: mixmarketing-online@ mixmarketing-online.com, como cuenta principal asociada al dominio de estesitio web, opte por usar “bagheera” como alias, por lo que la cuenta es: bagheera@ mixmarketing-online.com. (NOTA: el dominio esta separado adrede de la @ para evitar el spam).

=> Alimentador RSS: Índice de un sitio web en formato RSS que puede ser leído mediante un programa específico (llamado genéricamente RSSAwareNewsReaders o, en español, Lector de Actualizaciones y también: Agregador RSS) de entre los muchos que se encuentran gratuitamente en internet con tal fin. Es el modo más eficaz de notificar automáticamente las actualizaciones de un sitio web a sus usuarios. El alimentador se realiza en el lenguaje estándar XML. En inglés: feed RSS, o simplemente Feed. Un ejemplo de lo anterior está en: http://www.mixmarketing-online.com/vocabulario/vocabulario.xml. Para mayor información se puede consultar: "Aplicación de los RSS en el marketing en Internet".

=> Alta en buscadores: Proceso mediante el cual se introduce el nombre y contenido de un sitio web en las bases de datos internas que integran determinados buscadores a fin de que éstos, los cataloguen y puedan ofrecerlo como resultado de una demanda de información que coincida con el contenido del web que se ha dado de alta. Hay empresas especializadas en este tipo de servicio que aúna la informática con el marketing, por ejemplo, Latencia SL.

=> Análisis de Red Social: Trabajo consistente en la extracción de información y conocimiento útil, mediante la representación gráfica (o mapeado) y la medición de las relaciones y flujos de comunicación entre las personas, grupos, u ordenadores que integran una red social. En inglés: Social Network Analysis (SNA).

=> Ancho de banda: Cantidad de información que una determinada conexión es capaz de soportar (enviar y recibir). Para una empresa lo ideal es contratar una conexión con un ancho de banda que le permita utilizar la Red a una velocidad óptima. Por ejemplo, si existe la necesidad de enviar o recibir muchos mensajes de correo electrónico, y además se trabaja con archivos anexos de gran tamaño, en ese caso interesa, como mínimo, el ancho de banda que proporciona una ADSL. En inglés, bandwidth.

=> Ancho de marca: Concepto acuñado por Sergio Zyman en su libro: "Building Brandwidth: Closing the Sale Online". Consiste en la necesidad de renovar y redefinir constantiente el posicionamiento de la empresa, ya sea online u offline. En opinión del experto, "Aquellos que tienen éxito en los negocios en Internet están aprendiendo a construir marca desde cero, con disciplina e innovación". Zyman es autor también de otro interesante libro: "El final del marketing tal y como lo conocemos actualmente": http://www.any-book.com/end_of.htm. En inglés es: Brandwidth.

=> Ancla: En español también se le conoce como "marcador". Palabra o frase en una página web que se usa como objetivo de un enlace. Cuando se selecciona dicho enlace el buscador salta hasta el ancla donde se encuentra el contenido referenciado por ese enlace. Las anclas en lenguaje html van introducidas por la etiqueta: <<..a name=".."..>>. En inglés: anchor.

=> Anexo: Cualquier tipo de archivo que se añade a un mensaje de correo electrónico. Todos los programas clientes de correo electrónico tienen una función que permite adjuntar un archivo tal que un documento, una imagen, un vídeo, o cualquier programa. Antes de enviar un archivo anexo hay que notificárselo al destinatario/a por si no tiene el programa necesario para abrirlo, ya tiene el mismo archivo, o no acepta mensajes de formatos determinados como "*.doc" o "*.exe". Habitualmente los anexos son identificados mediante la imagen de un clip. En inglés: attachment.

=> Anillo de webs: Conjunto de sitios web enlazados entre sí porque comparten una temática común entre todos ellos. En inglés: Webring.

=> Anklebyter: En el argot del inglés americano: usuario molesto, moscón. Aquel tipo de cliente al que hay que tener previsto para que no saque de quicio al personal que atiende el correo electrónico de la empresa.

=> Anónimo: Modo de realizar una sesión de FTP. En ingles: anonymous.

=> Anuncio superpuesto: Animación realizada en FLASH, o en capas de HTML que recubre parcialmente la página web que la soporta durante unos segundos. El fondo transparente de la animación posibilita ver el anuncio por encima de la página donde se exhibe. En la revista Wired (http://www.wired.com/) utilizan este sistema. En inglés: Overlay.

=> Anzuelo: Tipo de mensaje de contenido provocador y fuera de lugar que se envía a un grupo de noticiasforo weblista de distribución o blog, con la única intención de tratar de involucrar a los usuarios en discusiones estériles y que poco tienen que ver con el interés que les ocupa. Estos mensajes deben ser eliminados por el moderador de la plataforma, caso de ser posible, (incluso si el contenido de dichos mensajes tiene que ver con la temática), dado su poco edificante objetivo. Si no es posible la eliminación, lo más práctico es ignorarlos. En inglés: troll.

=> Apache: Programa de código abierto (u open source) de configuración de un servidor web, de mayor éxito en el mundo. El proyecto de creación del Apache fue liderado por el estadounidense, Brian Behlendorf, y vio la luz con ese nombre en 1999. El primer sitio web en emplearlo fue el de la empresa para la que trabajaba entonces Behlendorf, la revista Wired. El servidor web Apache se basó inicialmente en un programa desarrollado por el Centro Nacional de Aplicaciones Superinformáticas (NCSA) de la Universidad de Illinois (donde también se creó Mosaic, el primer navegador web). El nombre de Apache, según su creador se debe a que: "La tribu Apache fue la última en rendirse al que pronto se convertiría en el gobierno de Estados Unidos y en esos momentos la preocupación nuestra era que llegaran grandes empresas y "civilizasen" el paisaje que habían construido los primeros ingenieros de Internet". El programa se puede descargar gratuitamente desde el sitio web de la Apache Software Foundation.

=> Aplicación: Programa informático que sirve para realizar una función especifica. Los ejemplos más populares de aplicaciones en Internet son los navegadores web y los clientes de correo electrónico.

=> Aplicación web: Programa informático que se ejecuta en un servidor de Internet y que esta concebido para manejarse a través de un navegador web.

=> Applet java: Programa diseñado para ser distribuido por la Red. Este "programita" es el que logra que en el ordenador del usuario que visita una determinada web se vean efectos de animación tales como unos fuegos artificiales. Desarrollar aplicaciones en la Red basadas en Java tiene la ventaja de que llega a toda la potencial audiencia debido a que este lenguaje de programación funciona con todos los sistemas operativos.

=> Appz: En el argot del inglés americano con este nombre se designa a las listas de programas pirateados que se distribuyen a través de Internet. En estas listas se suelen encontrar los programas más utilizados por los usuarios de informática.

=> Apropiación del nombre de dominio: Actividad consistente en registrar un nombre de dominio que alguien usa como nombre comercial o marca, para evitar que su propietario se establezca con su nombre en la red o forzar al propietario de la marca a pagar una determinada suma de dinero para adquirir el dominio registrado. Es fuente de numerosos conflictos en la Red. La ley suele obligar a ceder el dominio al legítimo propietario de la marca, sin embargo, el proceso es largo y por el camino a la empresa o particular víctima de esta actividad se le causa un grave perjuicio. En inglés: Domain Name Grabbing. Para mayor información se puede consultar: "Marketing a través del nombre de dominio".

=> Aprovisionamiento por Internet: Gestión de las relaciones con proveedores a través de la Red. El medio permite mejorar la búsqueda, homologación y negociación de las condiciones que una empresa establece con sus proveedores. Además, facilita la automatización de tareas administrativas del proceso de compra tales como: la formulación, la aprobación, el seguimiento de la orden y la recepción del pedido. En inglés: e-procurement.

=> Arachnerd: En el argot del inglés americano este término describe a quien malgasta su tiempo navegando sin rumbo por el web.

=> ARCHIE: Sistema que sirve para localizar archivos en servidores de FTP, en modo anónimo.

=> Archivo de error: Fichero al que por defecto remite el programa de gestión de un servidor web cuando se le pide algo que no tiene. También es conocido como: "Error 404 de html : Archivo No encontrado", para poder ver un ejemplo cabría buscar en el navegador: http://www.mixmarketing-online.com/percebe. Este archivo que es, en definitiva, una página web, debe ser coherente con el sitio webdel que forma parte y (a veces es la página principal) y como el resto de páginas, también esta protegido por la propiedad intelectual y esta amparado por los derechos de autor.

=> Archivo de firma: Archivo de texto al que llama por defecto un programa de correo electrónico y que se añade al final del cuerpo del mensaje de correo electrónico. La elaboración del contenido de este archivo es muy importante desde el punto de vista del Mix del Marketing online porque es el lugar indicado para presentar nuestros datos profesionales y el sitio perfecto para promocionar nuestra URL dentro de las más estrictas normas de netiqueta.

=> ARPANET: Acrónimo de las palabras inglesas Advanced Research Projects Agency Network, es decir, Agencia de Proyectos de Investigación para la Defensa, nacida en 1972 como resultado de las investigaciones que desde 1965 se llevaban a cabo desde la DARPA (U.S. Defense Advanced Research Projects Agency). Es la predecesora de internet y fue desarrollada por el equipo de ingenieros: Dave Walden, Craig Partridge y Ray Tomlinson, de la consultora Bolt, Beranek y Newman (BBN) de Cambridge, Massachusetts, en Estados Unidos.

=> Arquitectura de la información: Término que, ceñido únicamente al ámbito del desarrollo de un sitio web, indica la estructura orgánica, conceptual y técnica bajo la que se ha creado o se va a crear.

=> Arroba: Nombre popular que recibe el símbolo %[@]% en español y otros idiomas latinos.

=> Ascensor: Parte móvil en el interior de una barra de desplazamiento que indica el lugar donde esta situada la información que se muestra en la pantalla respecto a la del resto de la página web que no esta visible. El ascensor se puede personalizar con los colores de la página web que se esta mostrando. En inglés. Scroll Box.

=> ASCII: Acrónimo de las palabras inglesas American Standard Code for Information Interchange. Es decir, código estándar americano para Intercambio de Información. Se trata posiblemente del código alfanumérico estándar de mayor implantación internacional. Se emplea para representar 26 letras del alfabeto (ambas mayúsculas y minúsculas), los números del 0 al 9 y unos pocos de entre los signos de puntuación más comunes. La tabla básica de caracteres ASCII la integran 128 incluyendo símbolos y caracteres de control. Hay una versión ASCII extendida de 256 caracteres.

=> ASP: Acrónimo de las palabras inglesas: Active Server Pages. Lenguaje de programación creado por Microsoft que permite aumentar la interactividad en las páginas web. ASP es también es acrónimo de las palabras inglesas: Application Service Provider, es decir: proveedor de aplicaciones, o mejor, desarrollos informáticos que se brindan a empresas generalmente en régimen de alquiler o leasing. Se trata de una externalización de determinados servicios informáticos los cuales se gestionan de modo remoto. Normalmente esas aplicaciones están creadas para operar en entornos web (más información en :http://www.asp.com/).

=> Asunto: Parte de un mensaje de correo electrónico donde brevemente se informa del contenido del mismo. En la elaboración del asunto, desde el punto de vista del marketing, se bebe de las fuentes de los titulares de prensa y de los anuncios de publicidad. En inglés, Subject.

=> Ataque: Tentativa de acceso a los controles de seguridad de una aplicación o servicio informático, como pueda ser un servidor web. La posibilidad de éxito de dicho ataque depende de que el sistema sufra alguna fragilidad que sea conocida por el atacante. Dicho de otro modo, la máquina atacada debe tener algún agujero de seguridad que detecta quien la vulnera.

=> Attachment: Término inglés mediante el que se define a un archivo anexo, o que se envía adjunto a un mensaje de correo electrónico.

=> Audiencia: En Internet, número total de personas susceptibles de ver un anuncio (banner, botón, rascacielos) en una página web, leer un mensaje promocional en un boletín electrónico, o en cualquier otro soporte de los que se utilizan en la publicidad en la Red. En inglés: Audience.

=> Audiencia bruta: Audiencia total sin tener en cuenta el número de usuarios que ven un anuncio o leen el mensaje más de una vez. En inglés: Gross Audience.

=> Audiencia duplicada: Número de usuarios a los que les llega en Internet el mensaje de una campaña a través de distintos webs y de más de un boletín o cualquier otro soporte. Es decir, aquellos usuarios que se enteran de la campaña por medio de un banner en más de una página web y de anuncios en varios boletines electrónicos. En inglés: Duplicated Audience.

=> Audiencia sin duplicar: Número de internautas que tienen conocimiento del mensaje de una campaña en la Red al menos en una ocasión. En inglés: Unduplicated Audience.

=> Audioblogging: Variedad del moblogging consistente en enviar las entradas de audio (llamadas de teléfono que se reciben en un móvil) a un blog de Internet desde el que se pueden escuchar. Se pueden usar como alternativa a los mensajes de texto y a las imágenes. Hay programas que posibilitan las entradas de voz tal que el AudBlog).

=> Auspiciadores: Empresas que colaboran, desde sus diferentes plataformas en Internet, en la difusión de un evento como puede ser la celebración de un seminario o de un congreso con objeto de captar participantes. A cambio, se llevan una comisión sobre el precio de la matrícula por cada inscrito que vaya de su parte.

=> Autentificación: Proceso mediante el cual un usuario comunica sus datos a un sistema a efectos de que este lo reconozca y le permita interactuar con él. En Internet en función del grado de confidencialidad de los datos que se manejan la autentificación puede ser más o menos sencilla. Desde el login y la %[contraseña]%, hasta el uso de palabras claves pasando por el valor aleatorio de una tarjeta de códigos de la que se dispone fuera de la Red.

=> Auto-parser: Programa que de modo automático extrae la información de los distintos campos de un formulario en una página web para detectar los errores o la información incompleta durante el proceso de registro. Cuando los datos que se solicitan están definitivamente completados y son correctos, este programa, el denominado auto-parser, se encarga de enviar el registro a la base de datos correspondiente asociada al sitio web. Un ejemplo clásico de esta aplicación se da en el proceso de registro de un dominio. Por si alguien no lo ha entendido, este es el programa que te dice: “le falta añadir el teléfono al formulario de inscripción” ó bien: “se ha olvidado de añadir el código postal” o “el campo ciudad es incorrecto.”

=> AutoPC: Unidad multimedia y multifunción que se va paulatinamente incluyendo en los coches en sustitución del tradicional equipo de música. Incluye: Radio AM/FM; un ordenador con el sistema operativo Windows Ce, lector de DVD’s, teléfono móvil, y sistema de navegación asistida por satélite, GPS, y conexión a Internet vía WiFi.

=> Autopublicidad: Anuncio en una página web de un producto, servicio o evento que se ofrece desde otro lugar dentro del mismo sitio web o desde algún otro web de la misma empresa u organización. También define a los anuncios que se hacen desde un Boletín Electrónico de productos o servicios que propone la empresa u organización editora del mismo. Por último, hace referencia a los mensajes automáticos de publicidad (habitualmente de una página web) que el bot envía a los usuarios cuando entran en un canal de Irc o bien a lo que se indica en el topic de los canales. En inglés: Self Advertising.

=> Autorespondedor: Programa informático proporcionado y soportado por el ISP a Internet que permite, a quien lo contrata, responder de modo automático por correo electrónico a una determinada petición de información. Es extremadamente útil en el Mix de Marketing Online. Es complementario con otros sistemas de control del feed-back. Permite dar una ágil respuesta a demandas de información estandarizada y aumenta el grado y la calidad de las relaciones con el cliente. En inglés, autoresponder.

=> Avatar: Imagen de persona, animal u objeto, en plan dibujo o cómic, mediante la cual un usuario decide representarse en un chat de página web. Este sistema ya hace tiempo que esta cayendo en desuso porque, como cualquiera que se base en imágenes, es muy lento, y las charlas se eternizan.

=> AVI: Acrónimo de las palabras inglesas: Audio-video Interlave. Estándar del formato vídeo para el sistema operativo Microsoft Windows.

=> Aviso Legal: Información que se presenta en una página en donde se expone de modo explícito que el contenido del sitio esta amparado bajo la protección de las distintas leyes que asisten a la propiedad intelectual e industrial y que de ningún modo su contenido gráfico o de textos puede ser usado por terceros. En teoría no hace falta ponerlo porque el contenido de un sitio web esta protegido per se, pero debido a la cantidad de personas que ignoran la legislación vigente y que creen que Internet es toda de barra libre, las empresas y muchos particulares generadores de contenidos han tenido que ir elaborando toda suerte de avisos, como el que, por ejemplo, consta en la parte superior de esta página web.

=> AVL: Acrónimo de las palabras inglesas: “Automatic Vehicle Location”. Equipo que combina un sistema de localización satelital, como pueda ser un receptor de GPS, con algún tipo de telecomunicación inalámbrica. Tiene especial importancia en el control de flotas, sean de alquiler de vehículos, de transporte de mercancías por carretera, o de localización de maquinaria pesada. Desde el punto de vista del marketing en Internet es un gran avance porque permite monitorizar la logística de las operaciones de comercio electrónico.

=> Ayuda online: Sistema de atención al cliente que utiliza Internet como medio de comunicación. El cliente en lugar de llamar por teléfono emplea el ordenador para contactar con un servicio de asistencia. En línea, un operador/a, mediante un chat en modo texto (http://www.ayudaweb.com), a través de voz vía IP, o una mezcla de ambas, puede ir resolviendo las dudas que el cliente le plantea. Presenta múltiples ventajas tanto para la empresa como para el cliente. Por ejemplo, en el caso de este último, este sistema permite que pueda centrar su atención en la duda sin necesidad tener una mano sujetando el teléfono y otra peleándose con el ordenador.Se emplea mucho como sistema de atención al cliente en los webs que hacen comercio electrónico. En inglés: help online.

Imagen de System Administrator

A (OPEN SOURCE)

de System Administrator - miércoles, 10 de julio de 2013, 19:14
 
  • Adaptive Server Enterprise - Adaptive Server Enterpris...
  • Adaptive Server Enterprise (ASE) - Adaptive Serv...
  • agnostic - Agnostic, in an information technology (IT) context, refers t...
  • Android OS - Android OS is a Linux-based open source platform for mobi...
  • android sdk - Android OS is a Linux-based open source platform for mo...
  • Ant - Ant is an open source build tool (a program for putting together all th...
  • AoE - ATA over Ethernet (AoE) is an open source network protocol designed to ...
  • Apache - Apache is a freely available Web server that is distributed under...
  • Apache Cassandra - Apache Cassandra is an open source distribute...
  • Apache HBase - Apache HBase is an open source columnar database buil...
  • Apache HTTP server project - The Apache HTTP server pr...
  • Apache Lucene - Apache Lucene is a freely available information ret...
  • Apache Solr - Apache Solr is an open source search platform built upo...
  • ASE - Adaptive Server Enterprise (ASE) is a relational database management sy...
  • ATA over Ethernet - ATA over Ethernet (AoE) is an open source n...
  • ATA over Ethernet (AoE) - ATA over Ethernet (AoE) is an o...
Imagen de System Administrator

A (PMI)

de System Administrator - jueves, 9 de mayo de 2013, 02:03
 
  • Agile software development is a set of fundamental principles about how software should be developed based on an agile way of working in contrast to previous heavy handed software development methodologies.
  • Aggregate planning is an operational activity which does an aggregate plan for the production process, in advance of 2 to 18 months, to give an idea to management as to what quantity of materials and other resources are to be procured and when, so that the total cost of operations of the organization is kept to the minimum over that period.
  • Allocation is the assignment of available resources in an economic way.

-----------------------

  • Acción correctiva: Es una directiva documentada para ejecutar el trabajo del proyecto y, dese modo, alinear el desempeño futuro previsto para el trabajo del proyecto con el plan para la dirección del mismo.
  • Acción preventiva: Una directriz documentada para realizar una actividad que puede reducir la probabilidad de sufrir consecuencias negativas asociados con los riesgos del proyecto.
  • Aceptación: Es el proceso formal de aprobar la entrega de un producto o servicio intermedio o definitivo del proyecto, una vez que éste ha reunido los requisitos establecidos.
  • Aceptar el Riesgo: [Técnica] Una técnica de planificación de la respuesta a los riesgos que indica que el equipo del proyecto a decidido no cambiar el plan para la dirección del proyecto para hacer frente a un riesgo, o no ha podido identificar alguna otra estrategia de respuesta adecuada. También conocido como: Aceptación del Riesgo.
  • Actividad: Son las diferentes acciones que se desarrollan a lo largo  de un proyecto. Tienen durabilidad,  costo, y asignación de recursos. Se dividen en tareas.
  • Actividad crítica: Cualquier actividad sobre la ruta  crítica, se determina usando el método de la ruta crítica. Aunque algunas actividades son "críticas" en el sentido del diccionario sin estar sobre la ruta crítica, este sentido pocas veces se usa en el contexto del proyecto.
  • Activos de los Procesos de la Organización: Todos o cualquiera de los activos relacionados con los distintos procesos, pertenecientes a todas o sólo a alguna de las organizaciones involucrdas en el proyecto, que se utilian o podrían utilizarse para lograr un influencia sobre el éxito del proyecto.
  • Actuales o presentes (Actuals): Es el costo o esfuerzo  incurrido al realizar tareas. También son las fechas en  las que se han empezado o terminado tareas ó en las que se han alcanzado logros significativos.
  • Adelanto difuso (Fuzzy Front End): El periodo al inicio de un proyecto antes de que los requerimientos son analizados, donde el project manager o el patrocinador deben desarrollar las estimaciones del costo y el tiempo que controlará el resto del proyecto.
  • Adjudicación de contrato de adquisición: Consiste en aceptar y concederla la anuencia al compromiso de un vendedor que proveerá un bien, servicio o determinado resultado para el proyecto.
  • Administración del Alcance del Proyecto: Es parte de la administración de proyectos que incluye los procesos necesarios para asegurar que el proyecto incluya todo el trabajo requerido para terminar el proyecto de manera exitosa, y consiste de iniciación, planeación del alcance, definición del alcance, verificación del alcance, y control de cambios al alcance.
  • Administración de Calidad del Proyecto: Es la actividad derivada de la administración de proyectos, donde se realizan los procesos necesarios para llevar a cabo el proceso de manera satisfactoria, es decir que cumpla con los objetivos para los que fue creado. Consiste llevar a cabo un  control de calidad eficiente y efectivo.
  • Administración de la Comunicación del Proyecto: Parte de la administración de proyectos que incluye los procesos requeridos para asegurar la adecuada  diseminación  de la información en el  proyecto. Esta consiste de planeación de las comunicaciones, distribución de la información, reportes de desempeño etc.
  • Administración de la Integración del Proyecto: Es una parte de la administración de proyectos que incluye los procesos requeridos para asegurar que los elementos varios del proyecto están adecuadamente coordinados. Y consiste de desarrollo del plan del proyecto, ejecución del plan de proyecto, y control de cambios general.
  • Administración de Portafolio: Consiste en la dirección concentrada de uno o más portafolios, que incluye la identificación, priorización, autorización, gestión y control de proyecto, programas y otros trabajados relacionados, de tal manera que éstos apunten al logro de las metas estratégicas de negocio de una organización.
  • Administración de Procesos de Negocio (BPM): Es la metodología empresarial cuyo objetivo es mejorar la eficiencia a través de la gestión sistemática de los procesos de negocio, que se deben modelar, automatizar, integrar, monitorizar y optimizar de forma continua.
  • Administración de Proyectos: Es el proceso de planear, organizar, dirigir y controlar el uso de recursos para lograr objetivos, que se plantean desde un principio por los involucrados en el proyecto.
  • Administración de Proyectos Moderna (MPM): Término utilizado para distinguir  a la corriente de la administración de proyectos que se enfoca en. alcance, costo, tiempo, calidad, riesgo, etc. de la corriente tradicional que se enfoca solamente en costos y tiempo.
  • Administrador de Proyectos Profesional (PMP®): Es un individuo certificado como tal por el PMI® (Project Management Institute).
  • Administración del Recurso Humano del Proyecto: Es la parte de la administración de proyectos que incluye los procesos requeridos para hacer el uso más efectivo de las personas involucradas en el proyecto. Esto consiste de planeación organizacional, adquisición de staff, y desarrollo del equipo.
  • Administración de Riesgo del Proyecto:Es una parte  de la administración de proyectos que  se encarga de identificar, analizar, y reaccionar al riesgo del proyecto.  Consiste en la  identificación de riesgo, cuantificación  y valoración del riesgo,  respuesta al riesgo, y control de respuesta al riesgo.
  • Administración del Tiempo del Proyecto: Actividades  de la administración de proyectos que incluye los procesos que se requieren para la oportuna terminación del proyecto. Y consiste de definición de actividades, secuencia de actividades, estimación de duración de actividades, desarrollo de la programación, y control de la programación.
  • Administración de Valor Devengado (EVM): Técnica usada para integrar el alcance, calendario y recursos de un proyecto y medir y reportar su desempeño desde el inicio hasta el final.
  • Administración Total de Calidad (TQM): Una aproximación común para implementar un programa de mejoramiento de la calidad dentro de una organización.
  • Administración de Costos del Proyecto: Es la actividad derivada de la administración de proyectos, donde se realizan los proceso necesarios para llevar a cabo el proceso dentro del presupuesto contemplado para el. Esta consiste de planeación de recursos, estimación de costos, presupuestación de costos, y control de costos.
  • Adquirir el equipo del proyecto: Es un proceso que consiste en aprobar a las personas que están disponibles e integrar el equipo que se encargará de realizar las actividades del proyecto.
  • Alcance: Es el trabajo que tiene que ser hecho para entregar los resultados planteados. Se refiere a los  requerimientos a satisfacer en el proyecto.
  • Alineación con el negocio: Es la capacidad que tiene una organización para coordinar todas las actividades de sus componentes para el propósito del logro de sus objetivos. Una clave para el éxito de cualquier proyecto es su alineación con la dirección estratégica de la orgnaización patrocinadora.
  • Amenaza: Una característica o evento desfavorable para el proyecto. Cúmulo de situaciones negativas, que de hacerse realidad generarán un  riesgo que si se hace realidad tendrá un impacto adverso dentro del proyecto.
  • Análisis  de Modos de Fallas y Efectos: se trata de una técnica que emplea un  procedimiento analítico mediante el cual se valora cada modo posible de falla  en cada uno de los componentes de un producto, con el fin de determinar sus  efectos sobre la fiabilidad de dichos componentes. Si se le utiliza por sí  mismo o en combinación con otros modos de posible falla, se puede determinar la  confiabilidad del producto o sistema que se está desarrollando y la del  componente valorado.
  • Análisis de Negocio: Se refiere a un conjunto de tareas y técnicas que son requeridas para determinar las necesidades del negocio y establecer las soluciones a los problemas del mismo.
  • Análisis de Red. Proceso de identificar las fechas tempranas y tardías de comienzo y terminación para las actividades de un proyecto. Véase también Método de la Ruta Crítica, evaluación gráfica.
  • Análisis de sensibilidad: Es el establecimiento de los riesgos que conllevarán un mayor impacto potencial para el proyecto, por lo que debe evaluarse el nivel bajo el cual la incertidumbre de cada componente del proyecto afectará los objetivos que se quieren conseguir.
  • Análisis Monte Carlo: Es una técnica que se basa en el cálculo o repetición del costo o del cronograma del proyecto, a través del uso de valores de datos iniciales seleccionados de manera aleatoria partiendo de de distribuciones de probabilidades de costos o duraciones posibles.
  • Análisis PEST: Es una herramienta de planeación estratégica utilizada para evaluar el impacto Político, Económico, Social y los factores Tecnológicos que pudieran influir sobre un proyecto. Implica que una organización debe considerar el entorno externo antes de dar inicio a un proyecto.
  • Aseguramiento de Calidad: Es el proceso sistemático de revisión de un procedimiento, producto o sistema apoyado por normas o estándares que establecen los niveles de eficacia.
  • Atributos de la Actividad: Varios atributos  asociados con cada actividad del cronograma que pueden incluirse dentro de la  lista de actividades. Entre los atributos de la actividad se pueden mencionar  códigos de la actividad, actividades predecesoras, actividades sucesoras,  relaciones lógicas, adelantos y retrasos, requisitos y recursos, fechas  impuestas, restricciones y suposiciones.
  • Autoridad: Es la habilidad de lograr que la demás gente actúe en base a tus decisiones. La autoridad se basa generalmente en la percepción de que una persona ha sido oficialmente autorizado para emitir ordenes (obligatorias).
  • Auditoría de un proveedor: Es el proceso de obtener el máximo de referencias de un proveedor antes de firmar algún acuerdo con éste. Para ello se revisan sus trabajos previos, sus registros financieros (para asegurarse que sí podrá continuar con sus funciones hasta que finalice sus actividades), así como todo lo que involucre sus antecedentes y sea de utilidad para la empresa que desea contratarlo.
Imagen de System Administrator

A (PROGRAMMING)

de System Administrator - jueves, 11 de julio de 2013, 17:51
 

 

Imagen de System Administrator

A (STORAGE)

de System Administrator - viernes, 31 de mayo de 2013, 23:03
 
Imagen de System Administrator

A (WEB SERVICES)

de System Administrator - viernes, 31 de mayo de 2013, 23:31
 
  • ADO (ActiveX Data Objects) - an application program interface from Microsoft that lets a programmer writing Windows applications get access to a relational or non-relational database from both Microsoft and other database providers.
  • ASP.NET - the next generation of Microsoft's Active Server Page (ASP); both ASP and ASP.NET allow a Web site builder to dynamically build Web pages on the fly by inserting queries to a relational database in the Web page.
Imagen de System Administrator

A - Vocabulario Popular Montevideano

de System Administrator - martes, 12 de enero de 2016, 15:39
 

MONTEVIDEANOS EN POCAS PALABRAS
(APROXIMACIÓN A NUESTRO LENGUAJE POPULAR)

El presente trabajo no fue premiado en el concurso de 1996 por no ajustarse a las bases. Sin embargo, el jurado recomendó su publicación en virtud de sus méritos. Se procede ahora a hacerlo en forma parcial.

¿CÓMO HABLA MONTEVIDEO...? - ¿Y LOS MONTEVIDEANOS...?

por Julio C. Martínez        

Todas las ciudades hablan su propio idioma. Unico, impar, absolutamente mimetizado con sus realidades cotidianas. Montevideo, también tiene su lenguaje, su forma de comunicarse, de expresarse. Y por supuesto, los montevideanos, son sus intérpretes más autorizados.

Integrados socialmente como un amplio crisol de razas, huérfanos absolutos (o casi) de una paternidad indígena que nos legara vocablos propios, en poco más de dos siglos de existencia, los habitantes de la Muy Fiel y Reconquistadora San Felipe y Santiago de Montevideo, han ido fraguando voces, aforismos, que poco a poco se han incorporando al saber popular. Muchos han tenido larga y proficua vida, otros han fenecido poco después de nacer y otros han debido resignarse a mutaciones varias.

La relación social o política (voluntaria o coercitiva) con europeos, americanos de otras latitudes y compatriotas de mas allá de las fronteras geográficas urbanas, soprendió a los nativos del empedrado y el asfalto, desprotegidos de personalidad cultural, o simplemente intentando hacerse una "de medida". Y por ello, cada uno de esos concubinatos (placenteros o dolorosos) dejó su huella, su cicatriz, en el rostro sensible de la ciudad y su gente. El puerto, fue durante muchos años, puerta de salida para nuestras riquezas naturales, y de entrada para culturas y sub-culturas extrañas. Y varias generaciones de montevideanos fueron educados con los ojos hacia Europa y la espalda hacia el interior del propio país. Al extremo que en lo que a cultura se refiere, muchos crecieron considerando puras las de más allá del océano y bastardas las de la gramilla y el terrón.

Por ello, también el vocabulario popular de la ciudad es un "crisol" de léxicos y culturas. Y aunque los nuestros en las escuelas, intentan vanamente forzarlos a la pureza idiomática, luego, la calle, la fábrica, el propio hogar hace olvidar en la cotidianeidad a los niños, las diferencias entre la B (larga) y la V (corta), la LL y la Y, la Z y la S, y muchos terminan hablando llanamente con una sola unidad fonética, aunque quizás al escribirlo, se acuerden de ello y respeten la gramática académica. Sin embargo, Montevideo ha sido –y lo sigue siendo– uno de los polos más desarrollados culturalmente del continente americano. Por la importancia de su ingenio, la creatividad de sus hombres y mujeres, y el aporte vital de las culturas madres universales.

Pero el lenguaje popular no es culto ni inculto. Es simplemente "popular", como bien se le llama. Ni lo hablan y entienden todos los montevideanos, ni lo aceptan o niegan las mayorías. Hasta lo burdo y grosero puede adquirir un sentido generoso y amable en la mecánica impredecible de su metamorfósis constante.

Nuestras fuentes "documentales" y "bibliográficas", para este trabajo inconcluso (así debe ser porque la generación de formas es contínua en lo popular) han sido los boliches, los patios de los inquilinatos, las ferias vecinales, los viajes en ómnibus repletos, las crónicas policiales escandalosas de los diarios, los calabozos, los repertorios de las murgas carnavaleras, las letras de los tangos, las milongas de los payadores, los botijas en sus juegos de todos los días, las colas del mercado y de la Caja de Jubilaciones, los sindicatos, las fábricas, las paredes escritas apuradamente de los baños, los graffitis de los muros callejeros, los slogans de las campañas políticas vernáculas, etc. De todo ello (y de ellos) hemos rescatado una aproximación al borrador de algo que quizás un día antes que "la suerte que es grela, fallando y fallando nos largue parao", logremos concretar con más fundamento y tecnicismo.

A MODO DE PREFACIO:

TRATANDO DE JUSTIFICAR LO INJUSTIFICABLE

Nada más lejos de nuestra intención que el hacer un "diccionario" montevideano –Este trabajo no es otra cosa que un ordenamiento primario, más o menos alfabético, de palabras, dichos, refranes y anécdotas que durante varios años fuimos guardando manuscritas en papeles sueltos, en los cajones de nuestro escritorio.

Todas ellas las fuimos recogiendo casi sin darnos cuenta, y sin pensar entonces que algún día intentaríamos una recopilación más o menos prolija de ellas, con el simple afán de proteger de nuestra memoria cada día más frágil con los años, detalles pequeños –pero detalles al fin– que hacen a nuestra cultura e identidad cultural.

Claro está. No es fácil –como lo hemos tratado de hacer ahora– dar a todos esos apuntes un cierto orden y mucho menos fácil aún, explicar con palabras sencillas y en lo posible amenas, qué y cuánto significan cada uno de ellos. Porque si bien Montevideo, como un todo social ha generado –como todos los centros urbanos del mundo– su propio "argot", también es cierto que no se trata de uno e indivisible, sino que también muchos barrios tienen el suyo, muchas veces contrastante con los de otro, aunque el vocablo utilizado sea el mismo. Y también lo generan las distintas profesiones, clases sociales y hasta generaciones.

Pero a su vez, las definiciones y los significados no son estáticos, porque van mutando sobre ellos mismos con el transcurso del tiempo o los cambios que se producen en el país hasta llegar a veces a utilizarse con un sentido totalmente opuesto hoy en los años 90, del que tuviera dos décadas atrás. Y como si todo esto fuera (Como suelen decir los vendedores ambulantes cuando publicitan su oferta a vida voz), la nuestra es una ciudad que siempre ha sido muy permeable a asimilar culturas o formas culturales ajenas, quizás porque nosotros mismos no hemos hecho mucho por crearnos anticuerpos propios, no para rechazar otras manifestaciones, sino para proteger la pureza de las nuestras.

Y es por ello que a todo ese proceso de constante cambio y regeneración del léxico popular y sus significados, se agrega el "aporte" de los medios de comunicación masivos –fundamentalmente la televisión– que al entrar libremente con modismos ajenos en nuestros hogares, lo está haciendo también en nuestra cultura y en nuestra identidad, contaminándolas y por supuesto, produciendo en ellas una alteración genética.

De todas formas –aunque sin todo el tiempo que hubiésemos deseado para ello– logramos resumir en unas cuantas páginas un abanico bastante representantivo de modismos y usos populares montevideanos, aunque para que fuese más accesible y ameno en su lectura, le hemos privado de las indicaciones de género, número, etimología, sintaxis, etc., que suelen ir abreviadas en cada una –al menos en un diccionario que se precie de tal– e incluso, sin especificarlo –pero lo hicimos así– muchas palabras las transcribimos tal y como nos suenan fonéticamente cuando las escuchamos, y no siempre luego las aclaramos en su pureza idiomática.

Por supuesto, nos quedaron cientos de voces en los borradores e incluso debimos sacrificar personajes, lugares y leyendas de la ciudad, que tienen que ver mucho también con ellas, y solamente uno que otro fueron incluídos, para que el despojo no fuera tan alevoso.

Pero quizás la mayor dificultad para encarar esta tarea con cierto respaldo técnico, es que existen pocos antecedentes de recopilaciones similares y muy escasa bibliografía. Las fuentes documentales son la propia gente y sus vivencias, su humor, su ingenio, sus broncas y sus alegrías, sus miedos y sus corajes, sus pasiones y sus miserias, lo que cantan, y lo que lamentan.

Ni lunfardo, ni criollo, ni urbano expresamente: Montevideo. Ese es el concepto de este estudio. Aunque, por supuesto, será siempre un trabajo incompleto. No sólo por nuestras limitaciones, sino por que en este mismo instante, en algún lugar de la ciudad, seguramente, nuestros propios hijos adolescentes, estarán reunidos con algunos de sus amigos, y allí, en su charla, no lo dudamos, sin que ellos lo dispongan así premeditadamente, se estará gestando una nueva palabra, un nuevo aforismo o cambiándosele el significado a los ya existentes. Y algún día, cuando alguien logre escribir un verdadero diccionario popular montevideano, esos recién amanecidos conceptos que imaginamos, deberán tener su lugar en él.

- A -

  • ABACANARSE: Dícese de quien vive a lo bacán. (Ver: Bacán).
  • ABATATADO: Confundido, ante una situación. Atontado.
  • ABATATARSE: Atontarse. Confundirse. Marearse.
  • ABLANDAR: Convencer a alguien con buenas o malas artes, pacífica o violentamente sobre algo. Suele utilizarse tanto para cuando se trata de convencer a una dama para una relación amorosa, como para encarar una sociedad comercial o para lograr declaraciones de un reo mediante presiones físicas. "Ponerlo en ablande".
  • A BOCHA: En abundancia. Mucho de algo.
  • ABOMBADA: Cuando la carne comienza a tomar un tufillo de descomposición se dice que se está "abombando". En épocas en que aún no se habían popularizado los refrigeradores y eran comunes las "fiambreras" en los hogares, la carne y los chacinados frescos, solían "abombarse" por las altas temperaturas.
  • ABOMBADO/A: Persona torpe. Atontada. De pocas luces.
  • ABOMBARSE: Atontarse. Marearse.
  • ABORDAJE: Ver: Abordar.
  • ABORDAR: Encarar decididamente a otro "al paso" y sin preámbulos.
  • ABOTONADOS: Se dice de los perros cuando luego de ayuntarse quedan con sus órganos sexuales unidos por algún tiempo.
  • ¡ABRAN CANCHA!: Expresión utilizada para abrirse paso o pasar al frente en una situación generalmente comprometida.
  • ABRILES: Se utiliza como sinónimo de años. "Fulano tiene tantos abriles".
  • ABRIR LA BOCA: Hablar sin ton ni son. Hablar por hablar. Dejar transcurrir el tiempo sin hace nada positivo: "Fulano se pasó abriendo la boca toda la noche..."
  • ABRIR LOS GANCHOS: Ponerse en estado de alerta. Mirar bien algo antes de hacerlo.
  • ABRIR LOS GARFIOS: Ver: "Abrir los ganchos".
  • ABRIRSE: Separarse de algo. Se utiliza más que nada para las relaciones sentimentales o amistosas. "Ramón y Juana se abrieron."
  • ABRIRSE DE GAMBAS: Ver: "Abrirse de piernas".
  • ABRIRSE DE PIERNAS: Achicarse. Dejarse "prepotear" por otro sin oponer resistencia. Suele referirse también a la disposición manifiesta de una mujer a la relación sexual: "...¡Esta se le abre de piernas a cualquiera que se le atraviese...!"
  • ABROCHAR: Terminar con algo. Cerrar. Copular.
  • A BUEN ENTENDEDOR POCAS PALABRAS BASTAN: Dicho popular. Refiere sobre la inutilidad de explicaciones complementarias, frente a un hecho explícito y evidente.
  • ¡ACABALA CHE!: Expresión imperativa y amenazante para que un interlocutor o adversario dé por terminada una acción o una charla.
  • ACABAR: Llegar al orgasmo en la relación sexual.
  • ACADEMIA: Local bailable orillero del Montevideo de fines del siglo XIX y principios del XX, donde comenzó a bailarse el tango prohibido en los salones. Por extensión se llamó así a los salones bailables posteriores en las primeras décadas del siglo, en los que se ejecutaba este tipo de música./ Bares y cafés donde se juega al billar./ Lugar donde se estudian cursos no convencionales./ Escuela de box.
  • ACALAMBRAR: Vencer por cansancio. Derrotar a otro por amplio margen.
  • A CARA ‘E PERRO: Llevar a cabo algo cueste lo que cueste y sin consideración hacia el oponente, utilizando todos los medios lícitos o no a su alcance.
  • ACEITE: Coima. Dinero u otro bien que se entrega a cambio de favores para obtener un beneficio privado.
  • ACEITAR: Sobornar.
  • ACEITADO: Persona que recibió un soborno a cambio de un favor.
  • ACIDEZ: Gastritis. "Dame un vaso de agua con bicarbonato que tengo acidez de pecho..."
  • ÁCIDO/A: Duro. Desagradable. Carácter poco o nada amable.
  • ACLAREMOS... DIJO UN VASCO Y LE ECHABA AGUA A LA LECHE...!: Dicho popular. Refiere al comienzo o la necesidad de una aclaración en algún asunto dificultoso.
  • ACODARSE: Ubicarse de pie frente al mostrador de un bar con los codos apoyados en él. Suele referirse para expresar la acción de colocarse en la barra de un bar a bebe alguna bebida espirituosa.
  • ACOGOTADO/A: Acuciado por las circunstancias. En serias dificultades generalmente económicas. Endeudado.
  • ACOLLARADO: Casado. Viviendo en pareja, en concubinato.
  • ACOLLARARSE: Unirse en pareja.
  • ¡A COMER SE HA DICHO...!: Llamado popular a la mesa en asados o almuerzos festivos. "Bueno ché... el asado está pronto... ¡a comer se ha dicho...!"
  • ACOMODADO: Refiere a quien vive con holgura económica, sin grandes problemas. Se utiliza también para definir a alguien que ha logrado una posición sin merecerlo gracias a sus buenas relaciones con las jerarquías. En política suele decirse de aquellos que están protegidos por los caudillos y logran las mejores nominaciones.
  • ACOMODAR: Ubicar a una persona en algún cargo público o privado gracias a sus influencias. Ascender de jerarquía sin merecerlo.
  • ACOMODAR EL CUERPO: Adaptarse a la situación. Políticamente significa ubicarse según le convenga sin tener en cuenta los principios. Tratar de salir de una situación de la mejor manera posible.
  • ACOMODO: Arreglo generalmente oscuro o doloso entre dos o más partes para beneficiarse de algún asunto a espaldas de otras. Arreglos políticos que se llevan a cabo sin el consenso popular o al margen de las estructuras legales. Negociado que beneficia a unos pocos en perjuicio de otros.
  • A CORO: Reclamo o cualquier otra expresión de alegría o protesta que ejecutan varias personas a la vez. Griterío desordenado que no permite entender de que se trata. Acción conjunta.
  • ACUSAR: Pagar lo que se debe. Mostrar las cartas en el juego. Mostrar las reglas intencionales.
  • ACUSE: Acción de acusar.
  • ACHACADO/A: Estafado. Engañado. Robado. / Mal de salud.
  • ACHACAR: Engañar. Robar. Estafar. / Obtener ganancias exageradas en un negocio o trato determinado. / Culpar a otro de un delito o cualquier acción dolorosa.
  • ACHACOSO: Maltrecho. Enfermo. Envejecido. En muy mal estado físico. / Viejo.
  • ACHANCHADO: Gordo. Holgazán.
  • ACHANCHARSE: Engordar. Volverse holgazán. Dejarse estar sin hacer nada positivo por salir adelante.
  • ACHAQUE: Robo. Estafa. Engaño. / Dolores. Enfermedad. Malestar. Consecuencias de la edad avanzada.
  • ACHICADO/A: Acobardado. Carente de voluntad. Sin fe en sus propias virtudes o fuerzas.
  • ACHICARSE: Acobardarse. Renunciar a continuar en algo que estaba haciendo por temor al fracaso.
  • ACHISPADO/A: Alegrarse por efectos de bebidas espirituosas. Suele decirse también refiriéndose a una persona que capta con facilidad una situación engañosa.
  • ACHUCHADO/A: Que tiene chucho. Ver: Chucho.
  • ¡ADENTRO NO ES COMO AFUERA!: Expresión festiva, que anuncia el comienzo de algo.
  • ¡ADIANCHI!: Adelante. Expresión popularizada por el actor Alberto Olmedo en un pasaje humorístico televisivo.
  • ADIO: Adiós.
  • ADIOS: Despedida.
  • A DIOS... NO VAS A VERLO NUNCA: Dicho popular. Saludo de despedida con un agregado festivo.
  • ADOBADO: Ebrio.
  • ADOBARSE: Embriagarse.
  • ADOQUIN: Testarudo. Duro de entendimiento. Negado intelectualmente.
  • ¡A DORMIR LA MONA!: Ir a dormir después de embriagarse o beber abundantemente. Retirarse de una fiesta o reunión en evidente estado de embriaguez: "Fulanito se fue a dormir la mona..."
  • ADORNAR: Sobornar. Dar algo a cambio de un beneficio o privilegio. / Incurrir en un acto de infidelidad conyugal. "Al pobre Juan, la mujer lo adornó con unos regios cuernos..."
  • AFANADOR: Experto en hacerse de bienes ajenos con malas artes. Estafador. Ladrón.
  • AFANANCIO: Afanador.
  • AFANE: Acción de apropiarse de bienes ajenos. Estafa. Suele aplicarse en ciertas competencias cuando el margen de diferencia del vencedor sobre su contrincante es muy amplio. "Este partido fue un afane..." Futbolísticamente también se refiere en circunstancias de fallos del árbitro que son considerados injustos para el equipo afectado por ellos.
  • AFE: Administración de Ferrocarriles del Estado. (Sigla). Popularmente solía utilizarse como sinónimo de ferrocarril: "Me voy en el AFE de las tres de la tarde..."
  • AFILADOR: Trabajador ambulante que recorría (y aún hoy sobreviven algunos) los barrios montevideanos ofreciendo a los vecinos su servicio de afilado de cuchillos, tijeras, etc. Solían andar con un carro con una gran rueda de volanta, de madera con llanta de hierro con una polea adaptada y un largo pedal que movilizaba una piedra esmeril con la que hacían su trabajo. El progreso convirtió aquellos carros de bicicletas a las que se adaptó la polea a sus pedales y rueda trasera cumpliendo la misma función. Se anunciaban con una melodía clásica (en los hechos una simple escala musical) ejecutada en una especie de armónica. Popularmente se creía que la misma atraía la mala suerte y los vecinos invocaban al escucharlo al "fierro chifle" cruzando los dedos por las dudas.
  • AFILAR: Acción de sacar filos a cuchillos, tijeras, etc. / Intento de enamorar, seducir o conquistar generalmente a una dama con argumentos románticos.
  • AFILE: Seducción.
  • AFIRMARSE EN LOS TALONES: Tomar una actitud firme frente a un problema.
  • AFINAR LA PUNTERIA: Cambiar de táctica, buscando un mejor resultado.
  • ¡AFLOJARLE QUE COLEA...!: Dicho popular. Expresa el deseo de que se disminuya la presión sobre algo o alguien que ya está convencido o a buen recaudo.
  • AFLOJAR: Ceder ante una dificultad o riesgo. Renunciar a un empren-dimiento, generalmente por temor al fracaso o a otros imponderables.
  • AFRECHO: Abstinencia sexual forzosa. Secreción que se deposita entre el prepucio y el glande en el hombre. / Buena suerte exagerada.
  • A FREIR BIÑUELOS / A FREIR ESPARRAGOS / A FREIR TORTAS: Dichos populares utilizados indistintamente para mandar a alguien "a pasear", indicándole que se deje de importunar.
  • AFUERA: Los montevideanos suelen decir cuando viajan hacia el interior del país: "Me voy para afuera". Por contrapartida los habitantes del interior cuando se trasladan a la capital, refieren: Me voy para adentro". / Medio rural, por extensión.
  • A FUL: Expresión castellanizada por el uso popular. En disposición permanente. Totalmente entregado a realizar algo.
  • AGACHADA: Artimaña / Acción tramposa / Maña generalmente artera para salir de una situación.
  • AGACHAR EL LOMO: Trabajar duro.
  • AGACHAR LAS GUAMPAS: Aceptar una imposición que ofende su dignidad por temor o simple sumisión.
  • AGACHATE QUE VIENE UN MIXTO!: Advertencia sobre un peligro inminente.
  • AGARRADO: Amarrete. Tacaño. Empecinado.
  • AGARRAR: Entender una explicación o comprender una situación determinada.
  • AGARRAR AL VUELO: Comprender algo sin muchas explicaciones ni detalles.
  • AGARRAR DE HIJO: Tomar a alguien de "punto" para las bromas continuadamente o superarlo permanentemente en competencias.
  • AGARRAR EMBALAJE: Entusiasmarse desmedidamente con una propuesta u otro asunto.
  • AGARRAR EN BOLAS: Tomar desprevenido a otro.
  • AGARRAR EN PELOTAS: Significa también tomar a alguien desprevenido, pero suele definir también encontrarlo en situación de indigencia económica.
  • AGARRAR LA ONDA: Comprender lo que se le explica.
  • AGARRAR LO QUE VENGA: Por necesidad estar dispuesto a hacerse de la primera posibilidad que se le presente.
  • AGARRAR PA’ LA CHACOTA: Tomar a alguien en broma.
  • AGARRAR PA’ LA JODA: No tomar el asunto en serio.
  • AGARRAR PAL’ CARAJO: Entender algo en sentido totalmente opuesto. Desviarse del proceder correcto. Descarriarse.
  • AGARRAR PAL’ CHIJETE: Encarar una situación despreocupadamente o en broma. Tomar a otro con poca seriedad.
  • AGARRAR PAL’ CHURRETE: Agarrar pal’ chijete.
  • AGARRAR PAL’ LAO DE LOS TOMATES: Entender un dicho o una situación por el lado equivocado. Buscarle un significado procaz a un dicho.
  • AGARRAR PA’ LA PACHANGA: Tomar las cosas con poca o ninguna seriedad.
  • AGARRARSE DE LAS MECHAS: Refiere a un violento enfrentamiento entre mujeres. / Pelea a golpes entre damas.
  • AGARRAR TORCIDO: Comprender equivocadamente lo que se le indica.
  • AGARRAR VIAJE: Aceptar una proposición. Dícese también del hombre o la mujer que sin muchos miramientos acepta una relación amorosa. "Fulanita agarra viaje con el primero que se le atraviesa..."
  • AGARRAR VIENTO EN LA CAMISETA: Envanecerse. / Entusiasmarse exageradamente.
  • A GATAS: Apenas.
  • AGUA COLONIA: Perfume de alta graduación alcohólica, aroma persistente y baja calidad.
  • AGUACHENTO: Vino demasiado liviano, posiblemente rebajado con agua por el expendedor. / Guiso o ensopado con mucho caldo.
  • AGUA QUE SE QUEMA EL RANCHO...!: Expresión festiva al probar una comida que resulta muy picante o salada.
  • AGUA SALUS: Marca de agua mineral gasificada, generalizada popularmente para identificar a las bebidas de este tipo, haciendo abstracción de otras denominaciones. "Don... me da una salus..." Y como respuesta el almacenero le entrega un agua mineralizada Salus o cualquier otra marca.
  • AGUA JANE: Solución de hipoclorito de sodio en agua utilizada para tareas de limpieza. Marca generalizada popularmente. "Deme una Jane..." y como respuesta, el proveedor puede entregar cualquier otro producto similar de distinta marca.
  • AGUANTA QUE NO ES PA’ TANTO: Suele decírsele a quien aparentemente exagera sobre una dolencia o una dificultad, o a quien aún sabiendo que el trance es duro, se pretende infundir ánimo para seguir soportándolo.
  • AGUANTA SI SOS MACHO: Intimación a no renunciar a un propósito o a soportar dificultades sin perder la fe.
  • AGUANTAR EL CHAPARRON: Enfrentarse a las dificultades sin renunciar. Asumir las consecuencias de algo que se hizo.
  • AGUANTAR LA VELA: Soportar a otro. Esperar por alguien indefinidamente. Hacerse de paciencia.
  • AGUANTARSE EN EL MOLDE: Contener posibles reacciones violentas. Hacerse de paciencia. Controlarse.
  • AGUANTAR LA PIOLA: Aguantarse en el molde.
  • AGUANTE: Resistencia. Durabilidad.
  • AGUANTE LA TACADA: En el juego de billar, aguantar la tacada del contrincante es saber esperar la oportunidad sin importunarlo. Popularmente el dicho refiere a soportar las cosas como se dan sin renunciar a seguir luchando por ellos.
  • AGUA VIVA: Medusas gelatinosas que suelen aparecer en las playas montevideanas y cuyo roce provoca a los bañistas cierto escozor en la piel.
  • ¡AH CRISTO!: Expresión utilizada en señal de admiración o lástima. Una cosa o la otra se determina de acuerdo al tono de voz cuando se pronuncia.
  • AHOGARSE EN UN VASO DE AGUA: Atribularse. Dejarse vencer por las primeras dificultades. Confundirse.
  • ¡AH TOLOLO...!: Expresa admiración por alguien. Suele utilizarse también con cierto tono burlesco ante alguien que incurre en una gran torpeza.
  • AINDA MAIS: Castellanización del término portugués, para significar etcétera. / Y otras cosas. / Algo más que eso.
  • AIRE: Ciertos dolores de cabeza, cuello u hombros que se justifican popularmente como provocados por "un golpe de aire". Para "sacarlo" se utiliza una barra de azufre de forma cilíndrica que se pasa cuidadosamente haciéndola girar en la zona dolorida. Si la barra estalla o se quiebra es porque "le sacó el aire" y el dolor se calma. / Se refiere también a cierto parecido físico entre dos personas. / Expresión que se utiliza impe-rativamente para solicitar que se disuelva un grupo de personas y se facilite el paso, e incluso para indicarle a alguien que se retire.
  • AJOBA: Abajo dicho al revés.
  • AJUNTARSE: Unirse. Relacionarse en pareja en concubinato.
  • A LA BARTOLA: Desordenadamente. Efectuar algo sin método ni sistema. Improvisadamente. Desprolijamente.
  • ¡A LA FLAUTA...!: Forma de aumentar aún más el elogio de la expresión anterior.
  • ¡A LA PUTA!: De acuerdo a como se diga y en que circunstancias, su significado puede cambiar. Dicho admirativamente puede resultar una especie de elogio. Dicho agresivamente, es una forma de insultar a alguien mandándolo "a la gran puta". De otra manera puede significar distancia indefinida: "No se.. queda muy lejos... por la gran puta..."
  • AL ALPISTE: Estar atento a todo.
  • ¡A LA MADONA!: Refleja asombro por algo que no se preveía encontrar o escuchar.
  • A LA MARCHANTA: A la bartola.
  • ¡A LA MASITA...!: Asombro o admiración.
  • ¡A LA MIERDA!: Según la forma y la circunstancia en que se exprese puede significar admiración, temor o una forma de agravio para despedir a alguien.
  • ¡A LA MISMA MIERDA!: Acentúa el concepto anterior, pero de esta forma se utiliza solamente para el agravio o para indicar que alguien se fue lejos.
  • ¡A LA PERINOLA!: Ver: A la masita.
  • A LA QUE TE CRIASTE: Actuar desprolijamente.
  • A LA SOMBRA: Estar encerrado. Preso en un calabozo. Encarcelado cumpliendo una larga condena.
  • AL BARRER: Adquirir algo en un lote sin especificar detalles. / Emparejar. Arrasar con todo.
  • ALBERJA: Arveja. Tonto.
  • ALBOROTAR EL AVISPERO: Provocar un desorden o un alboroto en un lugar inapropiado. Publicar noticias o comentarios sobre temas que pueden causar polémica. / Alentar el escándalo o la discusión que otros desean evitar.
  • ALCAGÜETE: Alcahuete. Se le llama así a quien informa a terceros sobre algo que se le dijo en confianza. / También por extensión al obsecuente.
  • ALCAUCIL: Alcahuete.
  • ALCAZELZER: Marca popularizada y generalizada para definir los antiacidos efervescentes.
  • AL CUETE: Inutilmente.
  • ALEGRE: Estado de relativa euforia provocada por el alcohol sin llegar a un estado de embriaguez total.
  • AL GRAN BONETE: Juego popular infantil. En su parte medular la ronda preguntaba: "¿Pues quién la tiene...?" y el coro respondía: "El Gran Bonete". La definición se usa para expresar el deconocimiento de la responsabilidad de alguien sobre cualquier asunto.
  • ALHAJA: "Este también es una buena alhaja", suele decirse para empezar despectivamente que una persona no es muy recomendable por su honestidad.
  • AL HILO: En serie, a continuación uno del otro. En forma procaz, este término se utiliza para expresar la continuidad de orgasmos en una relación sexual: "Anoche me mandé tres al hilo..."
  • ALMACEN: Despensa. Proveeduría de alimentos. En el Montevideo de hace cuatro décadas aproximadamente, antes de la irrupción de los grandes supermercados y cadenas de proveedurías, este tipo de comercios eran verdaderas instituciones, incluso como precedentes de las actuales tarjetas crediticias, con "la libreta" de fiado que se pagaba mensualmente.
  • ALMA EN PENA: "Como alma en pena". Estado de tristeza, decaimiento, frustración. Depresión anímica.
  • ALMANAQUES: Para simbolizar los años. "Yo ya tengo varios almanaques encima..."
  • ALMA PODRIDA: Se dice de una persona malvada, artera, tramposa, de poco valor moral.
  • ALMA PUTRIDA: Alma podrida.
  • AL MENOS: Por lo menos.
  • ALMIDONADO: Carácter duro, serio, pedante.
  • AL ÑUDO: Al nudo. Inútilmente.
  • ¿ALO?: Modismos frecuentemente utilizado para atender una llamada telefónica.
  • A LO BOBO: Demasiado y sin mucho fundamento. Abundancia inútil.
  • ¡AL LO HECHO PECHO...!: Intimación a resistir las consecuencias de sus actos.
  • ¡A LO MACHO!: Actuar con coraje.
  • A LO MEJOR: Posiblemente. Puede ser.
  • A LO MENOS: Al menos. Por lo menos. Aunque sólo sea...
  • A LOS PREMIOS: En los últimos lugares. "Los premios" en el juego de quiniela son todos aquellos números complementarios de la tabla, que no llevan gratificaciones importantes. / Algo que llega muy tarde.
  • AL PAN, PAN Y AL VINO, VINO: Dejar las cosas en claro.
  • ALPARGATAS: Zapatillas de capellada de lona y suela de una especie de hilo sisal grueso que produjo bajo esta marca la firma textil "Alpargatas". El uso popular generalizó la misma para todas las marcas de este tipo de calzado.
  • AL PEDO: Inutilmente.
  • AL PELETE: Exacto, correcto. Justo lo que se deseaba conseguir.
  • AL PELO: Al pelete.
  • AL REVERENDO PEDO: Mucho más que inultimente.
  • AL SANTO BOTON; AL SANTO PEDO; AL SANTO PEPE: Totalmente innecesario.
  • ALTILLO: Pequeños cuartos tipo bohardillas muy comunes en los caserones montevideanos del primer medio siglo, a los que se accedía mediante escaleras internas. / Cabeza.
  • ALUMBRAR: Parir.
  • AL USO NOSTRO: Salsa liviana de tomates y condimentos varios con los que se adereza la pasta seca.
  • ALZADO/A: Dícese de todo hombre o mujer ardiente sexualmente y que anda siempre en tren de seducción.
  • ALZARSE: Entusiasmarse con alguien del sexo opuesto repentinamente y comenzar un juego ardiente de conquista sin disimulo ni contemplaciones. / Levantarse e irse intempestivamente de la mesa de juego, por ejemplo o de cualquier otro sitio donde se suponía debía continuar.
  • A LLORAR AL CUARTITO: Broma que suele decirse a aquéllos que se quejan de su mala suerte, fundamentalmente en el juego cuando ésta no les acompaña.
  • AMARGA: Bebida alcohólica muy popular preparada con caña y algunas raíces o sustancias amargas. Muchos le adjudican propiedades digestivas y suele usarse para "cortar" otros licores espirituosos.
  • AMARGO: El típico y popular mate amargo uruguayo. / El término se utiliza también para definir el carácter empecinado u hozco de una persona.
  • AMARGUEAR: Acción de beber mate amargo.
  • AMARRETE/A: Tacaño. Avaro.
  • AMARROCAR: Guardar celosamente algo, principalmente dinero.
  • AMASIJAR: Dar una paliza a alguien, amasijarlo. / Se suele decir también cuando una pareja incurre en una ardiente sesión de caricias íntimas.
  • AMASIJO: Paliza: / Sesión amorosa intensa.
  • AMDET: Sigla de la entonces Administración Municipal de Transportes, que hasta la década del sesenta aproximadamente contaba con varias líneas de ómnibus y trelleybuses que luego fueron privatizadas. (los tranvías habían desaparecido mucho antes). Por el uso, la misma se generalizó como sinónimo de transporte colectivo. Solía decirse por ejemplo: "Yo viaje siempre en el Amdet a Pando...", cuando la línea 4 llegaba hasta esa ciudad canaria. Los botijas del cincuenta y poco se divertían bromeando al decir que la sigla significaba: Artigas Murió Desesperado Esperando un Tranvía.
  • A MI JUEGO ME LLAMARON: Me han invitado a participar de algo que domino con facilidad.
  • ¡A MI QUE ME REVISEN...!: Se da a entender que no se tiene nada que ver con el asunto que se está tratando.
  • AMOBLADO: Amueblado.
  • AMUEBLADO: Se les llama también casa de citas, casa de huéspedes y hoy en día, se nos ha transferido el porteñismo "Telo". Son hoteles por horas para citas románticas y aunque ahora se han modernizado. Montevideo supo tener muchos muy pintorescos y populares que se integraron al folclore ciudadano como "La Quinta de Bartolo", "La Verbena", "El Monjuí", "El Bella Vista", y cientos más que la muchachada seguramente recordará.
  • ANALFA: Despectivo, para llamar a una persona de pocas luces, analfabeta.
  • ANCAS: Caderas de la mujer.
  • ANCLADO: Cuando se debe permanecer en algún sitio, contra su voluntad y sin posibilidades materiales de salir de él. El término tiene las reminiscencias tangueras del "Anclao en París".
  • ¡ANDA A BAÑARTE...! ¡ANDA A BAÑARTE AL ARROYO...!: Dicho a veces en broma y a veces en serio para sacarse de encima a otra persona que lo esta importunando.
  • ¡ANDA A CAGAR!: Forma grosera de maltratar a otro, despidiéndolo generalmente tras un altercado. Muy de vez en cuando, se refiere en son de tratamiento amistoso.
  • ¡ANDA A CAGAR EN LA ARENA QUE EL SORETE NO HACE RUIDO...!: Tiene el mismo significado que el dicho anterior, pero con un agregado más grosero que pretende tener un toque de humor.
  • ¡ANDA A CANTAR A LOS YUYOS...!: El mismo significado, aunque por delicadeza se dice "cantar" en lugar de "cagar".
  • ¡ANDA A CANTARLE A GARDEL...!: Quizás es una de las expresiones más populares en el Río de la Plata. De uso generalizado, no se considera un dicho grosero aunque se usa mas en broma que en serio, significa también, tratar de sacarse de encima a alguien molesto.
  • ANDA A FREIR BIÑUELOS / ANDA A FREIR MUÑATOS / ANDA QUE TE CURE LOLA / ANDA QUE TE CURE HORTENCIA: Con algunas variantes todos estos dichos, son una forma medio en serio y medio en broma de sacarse de encima a alguien demasiado cargoso.
  • ANDAR A LA PESCA: Ir con rumbo fijo o sin él a buscar algo no determinado. "A tirar el anzuelo por lo que pueda picar". Los muchachos suelen decir que "salen a la pesca" cuando van a darse una vuelta por el barrio o por el centro a piropear muchachas y lograr posibles conquistas amorosas. Lo mismo sucede con los pungas y los descuidistas en las aglomeraciones y todos aquellos que con buenas o malas intenciones salen a buscar una oportunidad de beneficiarse de alguna manera.
  • ANDAR A LAS PATADAS: Llevarse mal. Reñir reiteradamente.
  • ANDAR A MONTE: Huir sin rumbo fijo. Esconderse de alguien que lo persigue por alguna cuenta a cobrar. Sin domicilio fijo.
  • ANDA A PATA: Andar a pié.
  • ANDAR CALZADO: Portar un arma.
  • ANDAR COMO BOLA SIN MANIJA: Sentirse desorientado, desubicado, descontrolado.
  • ANDAR COMO EL CULO: Atravesar una mala racha.
  • ANDAR CON EL CULO A DOS MANOS: Temeroso. Sentirse perseguido y tener miedo de ello. Achicado, acobardado, inseguro.
  • ANDAR CON EL PASO CAMBIADO: Estar sufriendo una mala racha.
  • ANDAR CON LOS CABLES PELADOS: Con el carácter muy irascible, de mal genio y muy susceptible ante cualquier palabra o acción ajena.
  • ANDAR CON PIES DE PLOMO: Proceder cn sumo cuidado, meditando muy bien cada acción que se lleva a cabo. Lenta y seguramente.
  • ANDAR CORTADO: Sin recursos económicos. / También se aplica a veces para expresar que alguien se "cortó solo", es decir que se separó de una pareja o de un grupo.
  • ANDAR CORTO: Andar cortado.
  • ANDAR CHANGANDO: "¿No le ves la pinta... esta mina anda changando...?". Ejercer el menosprecio.
  • ANDAR DE CAPA CAIDA: Apesadumbrado, deprimido.
  • ANDAR DE MAL EN PEOR: Soportar una mala racha que cada día se agrava.
  • ANDAR DE LIGA: Puede tener dos significados: o se anda de liga porque la suerte le favorece en todo lo que inicia, o se anda de liga porque todos los desastres le caen encima. En los hechos, se anda de liga cuando se recibe mucho de algo, malo o bueno.
  • ANDAR DE PINTA: Vestirse con las mejores ropas. Presentarse elegantemente ataviado.
  • ANDAR HECHO BOLSA: En un profundo estado de depresión. Derrumbado anímica y moralmente. / El término también se utiliza para significar que se está muy cansado, extenuado por un esfuerzo físico severo.
  • ANDAR TIRADO: En total indigencia.
  • ANDAR YIRANDO: Ejerciendo el meretricio. / Se dice también cuando se anda de un lado al otro sin estarse mucho en ninguno de ellos.
  • ANGURRIENTO: Glotón. Comilón.
  • ANSINA: Callecita de una cuadra en el corazón del Barrio Reus del Sur Montevideano. Nace en San Salvador y muere en Isla de Flores. Se derrumbe, su soledad, sus ruinas son hoy una cicatriz en el perfil de nuestra memoria popular que duele más cada día.
  • ANTENAS: Orejas. "Pará bien las antenas..." se le dice a quien le exigen escuchar bien determinado asunto.
  • A OTRA COSA MARIPOSA: Borrón y cuenta nueva. Algo se terminó definitivamente y no se trata más de ello. Ruptura total.
  • A PAJA Y AGUA COMO BUEY DE TRILLA: Broma intencionada que se le dice a quien se supone que se mastruba frecuentemente.
  • A PALABRAS CON ACIDEZ, OIDOS CON SONRISAL / A PALABRAS CON CUCARACHAS, OIDOS CON DDT / A PALABRAS EN CORTOCIRCUITO, OIDOS DESENCHUFADOS: Estos y varios dichos más por el estilo, refieren a la actitud de indiferencia frente a comentarios que pretenden afectarlo a quien van dirigidos.
  • A PAN Y AGUA: En la extrema indigencia. Sin recurso.
  • A PATACON POR CUADRA: Ir caminando a cualquier lugar.
  • A PEDIR DE BOCA: Excelente, tal como se deseaba.
  • APESTADO/A: Enfermo.
  • APILARSE: Decidirse por una sola opción. Entregarse de lleno a una propuesta. "Jugarse entero a una sola carta".
  • APIOLARSE: Darse cuenta de algo. Perder la inocencia. "Asarse de listo".
  • APOLIYAR: Dormir.
  • APRETADO/A: Exigido por las deudas o las obligaciones. / Acobardado.
  • APRETARSE: Achicarse. Acobardarse.
  • APRETARSE EL CINTURON: Según algunos humoristas, es el deporte más popular de los uruguayos. Hacer economías severas, privarse de todos los gastos superfluos para sobrevivir. Austeridad.
  • APROVECHAR LA BOLADA: Beneficiarse de una situación que se presenta. Aprovechar la ocasión.
  • APROVECHARSE: Abusar. Beneficiarse injustamente en perjuicio de otro.
  • APURADO: Urgido por las circuntancias. Cercado por los acreedores o con problemas que no le permiten salir de ellos.
  • APUNTA PA’ OTRO LADO: "Yo no tengo nada que ver... apuntá pa’ otro lado..." Es una manera elegante de desentenderse de un problema en el que se le supone involucrado.
  • ¡ARACA LA CANA...!: Cuidado, viene la cana. En las timbas callejeras, o en otras travesuras y no tanto de los muchachos, se ponía un "campana", para avisar cuando se acercara el guardiacivil de ronda. Apenas lo divisaba el grito de "Araca... la cana!" provocaba la estampida.
  • ARGOLLA: Organo sexual femenino.
  • ARGOLLUDA: Con referencia a la definición anterior, el significado es obvio.
  • ARGOLLUDO: Suertudo.
  • ARMADO: Tiene dos significados muy diferentes por supuesto. Se le llama así al cigarrillo de fábrica, en contraposición al tradicional que debía manufacturarse con tabaco y hojilla en el momento de fumarlo. / Se hace referencia también al hombre con un pene exageradamente desarrollado.
  • ARMAR ESCOMBRO / ARMAR FLOR DE LIO / ARMARSE LA GORDA / ARMARSE LA PODRIDA / ARMAR QUILOMBO / ARMAR RELAJO: Aunque con pequeñas variaciones en su definción, éstos y otros términos similares de uso no tan corriente, significan armar un alboroto, escándalo, pelea multitudinaria o entre pocos, desestabilizar el orden.
  • ARMAR UN CIGARRILLO / ARMAR UN PUCHO: Ver: "Armado".
  • ARQUILINO: Inquilino.
  • ARRANCAR LAS MUELAS: Propinar una paliza.
  • ARRASTRADO/A: De baja catadura moral. Mala persona. Traidor.
  • ARRASTRAR EL ALA: Cortejar a alguien del sexo opuesto con fines románticos.
  • ARREMANGARSE: Decidirse a obrar rápidamente ante una situación difícil.
  • ARRIBA LOS CORAZONES: Frase de aliento para continuar un esfuerzo.
  • ¡ARRIBA QUE CERRAMOS..! / ¡ARRIBA QUE NOS VAMOS...!: Dichos de los guardas del transporte colectivo montevideano para apurar a los pasajeros a ascender al vehículo en las paradas.
  • ARRIBOIDE: Arriba.
  • ARRIMADITA: Juego callejero de los botijas montevideanos consistente en tirar figuritas de cartulina o chapitas de gaseosa (o de leche, cuando los productos lácteos se envasaban en botellones con tapas de cartón) contra la pared, ganando el que lo arrimaba más a ella y se llevaba la "ficha" del contrario.
  • ARRIMADOS: Unidos en concubinato.
  • A ROLETE: En gran cantidad. Abundante.
  • ARRUGAR / ARRUGAR EL CUERO: Achicarse. Acobardarse.
  • ARRUINAR EL ESTOFADO: Perjudicar a otro en algo que estaba llevando a cabo. Arruinar un negocio o provocar problemas en una pareja.
  • ¡ASESINA...!: Piropo callejero.
  • A SUERTE Y VERDAD: Llevar a cabo algo aceptado de antemano cualquier resultado que se presente.
  • ATAR CABOS / ATAR NUDOS: Sacar conclusiones en base a datos dispersos.
  • ATAR PILATOS: Conjuro popular. Cuando se desea tener suerte en algo específico, se toma un pañuelo, una bufanda o cualquier otra prenda similar, se le hace un nudo apretado y se invoca: "Santo Pilato, este nudo te ato y si... (aquí se expresa el deseo no se me cumple, no te desato. Luego se golpea varias veces el nudo y se guarda cuidadosamente a esperar que el pedido sea complacido.
  • ¡ATENTI!: Atención. Cuidado.
  • ATORRANTE: Vago. Holgazán. Nada afecto al trabajo ni a tareas que le compliquen la vida. / Puede decirse agresivamente o con cierto tono cariñoso. En este caso, se utiliza como sinónimo de travieso, pícaro.
  • ATORRAR: Dormir. Holgazanear.
  • ATORRO: Abandono. Holgazanería.
  • ATREVIDO COMO PATO GUACHO: Refiere a quien se toma demasiada confianza con los extraños o se extralimita en sus derechos.
  • A UPA: En brazos. Llevar al niño a upa.
  • ¡AVANTI!: Adelante.
  • AVE NEGRA: Mala persona. Cuando se refiere a un Abogado, lo cataloga como poco confiable y dispuesto a cualquier maniobra fraudulenta a cambio de dinero.
  • ¡AVISA CHE...!: Forma rápida de eludir una acusación formal.
  • AVISPADO/A: Despierto. Que entiende fácilmente las cosas.
  • AVISPARSE: Entender rápidamente lo que se le requiere o dice.
  • AZOTEA: Cabeza.

Fuente: http://www.mec.gub.uy/academiadeletras/Boletines/01/martinez1.htm

Imagen de System Administrator

A Strategic Timeline for Next-Generation ERP

de System Administrator - martes, 14 de febrero de 2017, 22:42
 

A Strategic Timeline for Next-Generation ERP

by Rimini Street

Today's rapidly changing technology landscape and the onset of the "Hybrid IT Era" are driving the vision for a next-generation ERP platform. CIOs have a golden opportunity to lead ongoing business transformation within IT - transformation with the potential to deliver new growth for the business as a whole.

Please read the attached whitepaper.

Imagen de System Administrator

A Well-Orchestrated Trust Model

de System Administrator - martes, 13 de octubre de 2015, 13:44
 

A Well-Orchestrated Trust Model

 

by Tempered Networks

According to a recent IDG survey, 76% of companies would feel more confident in enterprise security if they were able to 'cloak' vital systems and endpoints--whitelisting trusted devices and making them invisible to the shared network. That kind of confidence comes to life when you flip your trust model. In this report, we explore how these strategic thinkers can do just that, applying trusted overlay networks to conceal sensitive networks, endpoints or applications.

Please read the attached whitepaper.

Imagen de System Administrator

Active Directory

de System Administrator - martes, 24 de junio de 2014, 21:47
 

Tutorial de Active Directory

Trabajar con Active Directory de Microsoft puede resultar complicado y confuso si no está preparado, pero con el asesoramiento adecuado cualquier administrador puede aprender a manejarlo con solvencia.

La Guía de Aprendizaje del Active Directory (AD) que le ofrecemos, por medio de nuestro sitio hermano SearchWindowsServer.com, le pondrá al día en muy poco tiempo sobre esta importante tecnología Windows y lo ayudará a superar cualquier aprehensión que pueda tener ante AD. Este tutorial aborda de forma integral la información que todo administrador debe conocer, desde los aspectos más básicos de Active Directory hasta consejos y explicaciones relativas al DNS, la replicación, la seguridad, la planificación de las migraciones y mucho más.

Aspectos básicos de Active Directory

En esta sección conocerá los aspectos básicos de Active Directory y los beneficios que aporta su implementación. Infórmese sobre los árboles, dominios, sitios y unidades organizativas de Active Directory, así como de las características básicas de LDAP (Lightweight Directory Access Protocol) y las Directivas de Grupo. Después de esto, analizaremos el Sistema de Nombres de Dominio (DNS).

Lo esencial de Active Directory

¿Qué es Active Directory? Active Directory es el servicio de directorios creado y registrado por Microsoft, un componente integral de la arquitectura Windows. Igual que otros servicios de directorios, como Novell Directory Services (NDS), Active Directory es un sistema centralizado y estandarizado que automatiza la gestión en red de los datos de usuario, la seguridad y los recursos distribuidos, además de facilitar la interoperabilidad con otros directorios. Active Directory está especialmente diseñado para ambientes de red distribuidos.

Active Directory se presentó con Windows 2000 Server y fue mejorado para Windows 2003, donde cobró aún mayor importancia dentro del sistema operativo. Windows Server 2003 Active Directory proporciona una referencia única, llamada servicio de directorio, para todos los objetos que forman parte de una red, como usuarios, grupos, computadoras, impresoras, directivas y permisos.

Para los usuarios o el administrador, Active Directory proporciona una visión jerárquica única desde donde acceder y gestionar todos los recursos de la red.

¿Por qué implementar Active Directory?

Hay muchas razones para implementar Active Directory. En primer lugar, existe la perspectiva generalizada de que Microsoft Active Directory supone una mejora significativa respecto a los dominios o, incluso, las redes de servidores independientes de Windows NT Server 4.0. Active Directory tiene un mecanismo de administración centralizado para la red entera y ofrece tolerancia ante la redundancia y las fallas que se producen cuando se despliegan dos o más controladores dentro de un mismo dominio.

Active Directory gestiona automáticamente las comunicaciones entre los controladores de dominio para garantizar así la viabilidad de la red. Los usuarios pueden acceder a todos los recursos de la red  para la que tienen autorización siguiendo un único procedimiento de acceso. Todos los recursos de la red están protegidos por un sólido mecanismo de seguridad que verifica la identidad de los usuarios y las autorizaciones de recursos para cada acceso. 

Incluso contando con la mejor seguridad y control de la red que proporciona Active Directory, la mayoría de sus prestaciones son invisibles para el usuario final. Por tanto, si un usuario desea migrar a una red con Active Directory necesitará una cierta recapacitación. Active Directory ofrece un sistema sencillo para promover y degradar los controladores de dominio y servidores miembros. Los sistemas pueden administrarse y protegerse mediante Directivas de Grupo. Se trata de un modelo organizativo jerárquico y flexible que permite una gestión fácil y una delegación específica y detallada de las responsabilidades administrativas. Pero quizás lo más importante sea que Active Directory es capaz de manejar millones de objetos dentro de un único dominio.

Divisiones básicas de Active Directory

Las redes de Active Directory están organizadas en cuatro tipos de divisiones o estructuras de almacenamiento: bosques, dominios, unidades organizativas y sitios.

  1. Bosques: El conjunto de todos los objetos, sus atributos y sintaxis de atributos en Active Directory.
  2. Dominio: Una colección de computadoras que comparten un conjunto de directivas comunes, un nombre y una base de datos para sus miembros.
  3. Unidades organizativas: Contenedores en los que se agrupan los dominios. Establecen una jerarquía para el dominio y crean la estructura del Active Directory de la compañía en términos geográficos u organizativos.
  4. Sitios: Agrupamientos físicos independientes del dominio y la estructura de las unidades organizativas. Los sitios distinguen entre ubicaciones conectadas por conexiones de baja o de alta velocidad y están definidos por una o más subredes IP.

Los bosques no están limitados en cuanto a su geografía o topología de red. Un único bosque puede contener numerosos dominios y cada uno de ellos compartir un esquema común. Los dominios que son miembros del mismo bosque no necesitan siquiera tener una conexión LAN o WAN dedicada entre ellos. Una única red puede alojar también múltiples bosques independientes. En general, se debería utilizar un solo bosque para cada entidad corporativa. Sin embargo, puede ser deseable usar bosques adicionales para hacer pruebas e investigaciones fuera del bosque de producción.

Los dominios actúan de contenedores para las políticas de seguridad y las actividades administrativas. Todos los objetos dentro de un dominio están sujetos, por defecto, a las Directivas de Grupo aplicables a todo el dominio. De igual manera, cualquier administrador de dominio puede gestionar todos los objetos dentro del mismo. Es más, cada dominio tiene su propia y única base de datos para sus cuentas. Por tanto, cada dominio tiene su propio proceso de autenticación. Una vez que la cuenta de un usuario es autenticada para un dominio, esa cuenta tendrá acceso a los recursos contenidos en dicho dominio.

Active Directory necesita uno o más dominios en los que operar. Como se mencionó más arriba, cada dominio de Active Directory es una colección de computadoras que comparten un conjunto común de directivas, un nombre y una base de datos de sus miembros. El dominio debe tener uno o más servidores que actúan como controladores del dominio (DC) y almacenan la base de datos, mantienen las directivas y verifican la autenticación de los accesos al dominio.

Con Windows NT, los roles de controlador de dominio principal (PDC) y controlador adicional o secundario (BDC) podían asignarse a un servidor en una red de computadoras que usaba el sistema operativo Windows. Este OS utilizaba la idea del dominio para administrar el acceso a un conjunto de recursos en red (aplicaciones, impresoras y demás) para un grupo de usuarios. El usuario sólo necesita ingresar en el dominio para tener acceso a los recursos, los cuales pueden estar ubicados en una variedad de servidores dentro de la red. Un servidor, conocido como el controlador de dominio principal, administraba la base de datos maestra de usuarios para el dominio. Había uno o más servidores designados como controladores de dominio adicionales. El controlador principal enviaba periódicamente copias de la base de datos a los controladores secundarios. El controlador de dominio adicional podía entrar en juego si fallaba el servidor PDC y podía, también, ayudar a equilibrar la carga de trabajo si la red estaba demasiado cargada.

Con Windows 2000 Server, si bien se mantienen los controladores de dominio, los papeles de los servidores PDC y BDC básicamente fueron absorbidos por Active Directory. Ya no es necesario crear dominios separados para dividir los privilegios de administración. Dentro de Active Directory se pueden delegar privilegios administrativos en función de las unidades organizativas. Los dominios ya no están restringidos por un límite de 40,000 usuarios. Los dominios de Active Directory pueden gestionar millones de objetos. Como ya no existen PDCs ni BDCs, Active Directory usa replicación multimaestra y todos los controladores de dominio son parejos entre sí.

Las unidades organizativas (UO) son, en general, mucho más flexibles y sencillas de administrar que los dominios. Las UO brindan prácticamente una flexibilidad infinita, ya que se pueden mover, borrar y crear otras nuevas según se vaya necesitando. Sin embargo, los dominios son mucho más rígidos; se pueden borrar y crear otros nuevos, pero el proceso genera mayores distorsiones en el ambiente que en el caso de las UO y debería evitarse siempre que sea posible.

Por definición, los sitios son conjuntos de subredes IP con enlaces de comunicación rápidos y confiables entre todos los anfitriones. O, dicho de otra forma, el sitio contiene conexiones LAN pero no WAN, ya que se entiende que las conexiones WAN son mucho más lentas y menos confiables que las LAN. Al usar sitios, puedes controlar y reducir la cantidad de tráfico que fluye por tus enlaces WAN. Esto puede ayudar a mejorar la eficiencia del flujo en las tareas de productividad. Y también permite controlar los costos de los enlaces WAN en los servicios “pay-per-bit”

Maestro de Infraestructura y el Catálogo Global

Entre los demás elementos clave incluidos en Active Directory está el Maestro de Infraestructura (IM). El Maestro de Infraestructura es un FSMO (Flexible Single Master of Operations) que opera en todo el dominio y es responsable de un proceso no vigilado para “reparar” las referencias obsoletas, conocidas como phantoms, que se encuentran en la base de datos de Active Directory.

Los phantoms (fantasmas) se crean en DCs que requieren una referencia cruzada de bases de datos entre un objeto dentro de su propia base de datos y un objeto de otro dominio dentro del bosque. Esto sucede, por ejemplo, cuando se añade un usuario de un dominio a un grupo dentro de otro dominio en el mismo bosque. Se entiende que los phantoms están obsoletos cuando ya no contienen información actualizada. Esto suele producirse debido a cambios realizados al objeto extraño representado por el fantasma (por ejemplo, cuando el objeto en cuestión cambia de nombre, es trasladado o migrado de un dominio a otro o se borra). El Maestro de Infraestructura es responsable exclusivamente de ubicar y reparar los fantasmas obsoletos. Cualquier cambio introducido como resultado del proceso de “reparación” debe ser replicado en todos los DCs que permanecen en el dominio.

El Maestro de Infraestructura a veces se confunde con el Catálogo Global (GC), que mantiene una copia parcial, sólo de lectura, de todos los dominios de un bosque y se emplea para el almacenamiento universal de grupos y el procesamiento de accesos (log on), entre otras cosas. Dado que los GCs guardan una copia parcial de todos los objetos incluidos en el bosque, son capaces de crear referencias cruzadas entre dominios sin necesidad de fantasmas.

Active Directory y LDAP

Microsoft incluye LDAP (Lightweight Directory Access Protocol) dentro de Active Directory. LDAP es un protocolo de software que permite a cualquiera que lo desee localizar organizaciones, individuos y otros recursos, como archivos y dispositivos en red, tanto en Internet como en intranets privadas.

En una red, es el directorio quien informa de dónde está ubicado algo. En las redes TCP/IP (como internet), el sistema de nombres de dominio (DNS) es el sistema de directorio usado para conectar el nombre de un dominio con una dirección de red específica (una ubicación única en la red). Sin embargo, es posible que no conozcamos el nombre del dominio. En ese caso, LDAP te permite hacer una búsqueda de individuos sin saber dónde se encuentran (aunque cualquier información añadida facilitará la búsqueda).

Los directorios LDAP están organizados en una simple estructura de “árbol” consistente de los siguientes niveles:

  1. Directorio raíz (el punto de inicio o el origen del árbol) del que surgen los
  2. aíses, cada uno de los cuales se divide en
  3. Organizaciones, de las cuales nacen
  4. Unidades organizativas (divisiones, departamentos, etc.), las cuales derivan en (incluir una entrada para)
  5. Individuos (donde se incluyen personas, archivos y recursos compartidos, como impresoras)

El directorio LDAP puede estar distribuido entre muchos servidores. Cada uno de estos servidores puede tener una versión replicada del directorio total que se sincroniza periódicamente.

Es importante que todos y cada uno de los administradores comprendan claramente qué es LDAP a la hora de buscar información en Active Directory. Es especialmente útil saber crear consultas de LDAP cuando se busca información almacenada en la base de datos de Active Directory. Por esta razón, muchos administradores dedican grandes esfuerzos a saber manejar con soltura el filtro de búsqueda de LDAP.

Gestión de Directiva de Grupo y Active Directory

Es difícil hablar de Active Directory sin mencionar Directiva de Grupo. Los administradores pueden usar Directivas de Grupo en Active Directory de Microsoft a fin de definir ajustes para usuarios y computadoras en toda la red. Estos ajustes se configuran y almacenan en lo que se denomina Objetos de Directiva de Grupo (GPOs), los cuales son, posteriormente, asociados con objetos de Active Directory, incluidos dominios y sitios. Es el mecanismo principal para aplicar cambios a las computadoras y los usuarios que operan en el entorno Windows.

Con la gestión de Directiva de Grupo, entre otras funcionalidades, los administradores tienen la opción de ajustar globalmente la configuración del escritorio en las computadoras de los usuarios y de restringir/autorizar el acceso a ciertos archivos y carpetas dentro de una red.

Es importante entender cómo se usan y aplican los GPOs. Los Objetos de Directiva de Grupo se aplican en el siguiente orden: primero se aplican las directivas de la máquina local, seguidas de las políticas del sitio, de las del dominio, y de las directivas aplicadas a las unidades organizativas individuales. Un objeto de usuario o de computadora sólo puede pertenecer a un único sitio y un único dominio cada vez, por lo que solo recibirán GPOs conectados a ese sitio o dominio.

Las GPOs se dividen en dos partes bien diferenciadas: la Plantilla de Directiva de Grupo (GPT) y el Contenedor de Directiva de Grupo (GPC). La GPT es responsable de almacenar los ajustes específicos creados dentro del GPO y es esencial para su éxito. Guarda los ajustes en una gran estructura de carpetas y archivos. A fin de que los ajustes se apliquen correctamente a todos los objetos de usuario y de computadora, se debe replicar el GPT a todos los controladores de dominio que operen dentro del mismo. 

El Contenedor de Directiva de Grupo es la porción de un GPO almacenada en Active Directory que reside en cada controlador de dominio del dominio. El GPC tiene la responsabilidad de mantener las referencias a las Extensiones del Lado Cliente (CSEs), el camino a la GPT, los caminos a los paquetes de instalación de software y otros aspectos referenciales del GPO. El GPC no contiene gran cantidad de información relacionada con su correspondiente GPO, pero es fundamental para la funcionalidad de la Directiva de Grupo. Al configurar las directivas para la instalación de software, el GPC ayuda a mantener los enlaces asociados dentro del GPO. El GPC también mantiene otros enlaces relacionales y caminos almacenados dentro de los atributos del objeto. Conocer la estructura del GPC y la forma de llegar a la información oculta guardada en los atributos resultará muy útil cuando haya que examinar cualquier cuestión relacionada con la Directiva de Grupo.

Para Windows Server 2003, Microsoft lanzó una solución de gestión de la Directiva de Grupo al objeto de unificar la administración de ésta en torno a un snap-in conocido como Consola de Administración de Directiva de Grupo (GPMC). La GPMC ofrece una interfaz de administración centrada en los GPOs, lo que facilita enormemente la administración, gestión y localización de los GPOs. Por medio de la GPMC se pueden crear nuevos GPOs, modificarlos, editarlos, cortar/copiar/pegar GPOs, respaldarlos con copias de seguridad y efectuar simulaciones del Conjunto Resultante de Directivas.

Fuente: http://searchdatacenter.techtarget.com/es/tutorial/Tutorial-de-Active-Directory

Imagen de System Administrator

Administración de la virtualización de última generación

de System Administrator - viernes, 27 de febrero de 2015, 14:39
 

Administración de la virtualización de última generación

Presentación de Forrester Research

• ¿Cuál es el estado de la virtualización de servidores en las pequeñas y medianas empresas actuales?

• ¿Qué desafíos hacen que las empresas no expandan el uso de la virtualización?

• ¿Qué herramientas de monitoreo y administración se necesitan para expandir la virtualización con confianza y control?

Por favor lea el PDF adjunto.

Imagen de System Administrator

Advanced Threat Hunting

de System Administrator - viernes, 11 de septiembre de 2015, 00:21
 

eGuide to Advanced Threat Hunting

By Bit9

With the number of advanced attacks increasing every day—most undiscovered through traditional detection and response solutions—truly hunting for threats within your environment can be a laborious task. To combat this, enterprises must focus on prioritizing endpoint data collection over detection, leveraging comprehensive threat intelligence, and expanding detection beyond the moment of compromise.

To combat this, enterprises must focus on:

  • Prioritizing endpoint data collection over detection: Businesses need to continuously record the critical data necessary while also maintaining the relationships of those data sets to fully scope an attack.
  • Leveraging comprehensive threat intelligence: Alongside continuous data collection, enterprises must possess the capability to layer threat intelligence and reputation over the data they collect to instantly classify and prioritize threats—accelerating threat discovery in the process.
  • Expanding detection beyond the moment of compromise: Businesses should deploy solutions that can hunt both past and present threats based off of a continuously recorded history—not just individual events.

Tags: advanced threat hunting, traditional detection, endpoint data collection, threat intelligence, threat detection, networking, security, it management

Please read the attached whitepaper.

Imagen de System Administrator

Agente de Monitoreo de Microsoft

de System Administrator - lunes, 20 de marzo de 2017, 12:56
 

Agente de Monitoreo de Microsoft (Microsoft Monitoring Agent)

Publicado por: Margaret Rouse

El Agente de Monitoreo de Microsoft es un servicio utilizado para ver e informar sobre la aplicación y la salud del sistema en una computadora con Windows. El Agente de Monitoreo de Microsoft recopila y reporta una variedad de datos, incluyendo métricas de rendimiento, registros de eventos e información de seguimiento. Los desarrolladores de software utilizan el Agente de Monitoreo de Microsoft para comprobar el rendimiento de las nuevas construcciones, y los administradores de sistemas lo utilizan para supervisar el rendimiento de las aplicaciones para las cargas de trabajo empresariales.

Los administradores utilizan el Agente de Monitoreo de Microsoft para la supervisión de la infraestructura a través de System Center Operations Manager (SCOM). El agente supervisa y determina el estado de los sistemas supervisados, ​​y envía un informe al servidor de gestión. Los paquetes de administración SCOM pueden dictar los datos recopilados, ejecutar tareas y otros flujos de trabajo para el agente. El Agente de Monitoreo de Microsoft también puede proporcionar monitoreo del rendimiento de las aplicaciones (APM) a través de SCOM, lo que permite a los desarrolladores y administradores supervisar las aplicaciones web y los servicios de Windows escritos con el marco .NET. Del mismo modo, el Agente de Monitoreo de Microsoft puede operar en modo autónomo y realizar APM básico utilizando registros IntelliTrace a través de una plataforma de desarrollo, como Microsoft Visual Studio.

El Agente de Monitoreo de Microsoft funciona en modo monitor, de rastreo o personalizado. El modo monitor recopila métricas y eventos, como excepciones críticas. El modo de seguimiento utiliza el Agente de Monitoreo de Microsoft para recopilar datos de IntelliTrace para Microsoft Visual Studio. El modo personalizado permite a los administradores realizar cambios en el plan de recopilación de datos para personalizar la supervisión.

El Agente de Monitoreo de Microsoft puede realizar un monitoreo continuo de aplicaciones, proporcionando información sobre el rendimiento de aplicaciones del marco .NET y posibles interrupciones que podrían afectar la disponibilidad de aplicaciones o la experiencia del usuario.Cuando se implementa SCOM, el Agente de Monitoreo de Microsoft admite el monitoreo continuo con APM de System Center, utilizando la plantilla de supervisión de rendimiento de aplicaciones .NET. SCOM recibirá las alertas sobre los problemas y fallos de rendimiento de la aplicación, o traducirá las alertas APM en archivos IntelliTrace que se pueden utilizar a través de Visual Studio. Al ejecutarse en modo independiente, los administradores pueden controlar el Agente de Monitoreo de Microsoft para la recopilación de datos y el monitoreo continuo con los cmdlets de PowerShell.

Las versiones de 32 bits y 64 bits del Agente de Monitoreo de Microsoft se pueden descargar desde el centro de descargas de Microsoft, o se pueden implementar a través del panel Administración de la consola SCOM.

 
Términos relacionados
Imagen de System Administrator

Agile Operations

de System Administrator - martes, 13 de octubre de 2015, 13:56
 

eGuide: Agile Operations

by CA Technologies

In the application economy, constant application updates are table stakes. To gain a competitive advantage, you must deliver the very best user experience by ensuring those improvements are based on real user feedback and application and infrastructure performance - from mobile to mainframe, on-premise or in the cloud. End-to-end monitoring solutions from CA can give your enterprise the holistic monitoring and in-depth management capabilities it needs to turn this feedback into valuable functions and reduce mean-time-to-recover.
Read this eGuide to learn how you can enhance user experience by leveraging real-time insights from your entire application and infrastructure to drive improvements.

Please read the attached whitepaper.

Imagen de System Administrator

Agile Planning

de System Administrator - jueves, 25 de junio de 2015, 21:36
 

Learn the Top Five Challenges to Agile Planning

LET’S START AN AGILE TEAM

To set the stage, let’s visualize an Agile team getting started. Your senior team has heard all about Agile and wants to gain from all the benefits – better products, shorter development cycles, happy customers and bigger returns. You, as the Agile evangelist, have been selected to lead this effort. You also have a new project just getting started. The project is going to be a new home monitoring system that will cut down electric usage in the average home by 93%. You can picture building your Agile development process and sharing your success with the rest of the company until everyone is bathing in Agile goodness. Not only will you demonstrate the power of Agile, but solve most of the world’s problems in one fell swoop. We’ll further assume that your team is already using a collaborative... 

Please read the attached whitepaper.

Imagen de System Administrator

Agricultura de Precisión

de System Administrator - jueves, 2 de febrero de 2017, 19:09
 

Agricultura de Precisión

La agricultura de precisión es un término agronómico que define la gestión de parcelas agrícolas sobre la base de la observación, la medida y la actuación frente a la variabilidad inter e intra-cultivo. Requiere un conjunto de tecnologías formado por el Sistema Global de Navegación por Satélite (GNSS), sensores e imagen tanto satelital como aerotransportada, junto con Sistemas de Información Geográfica (SIG) para estimar, evaluar y entender dichas variaciones. La información recolectada puede ser empleada para evaluar con mayor precisión la densidad óptima de siembra, estimar la cantidad adecuada de fertilizantes o de otros insumos necesarios, y predecir con más exactitud el rendimiento y la producción de los cultivos.

 

Agricultura de Precisión con Drones

Importancia de la agricultura de precisión

La agricultura de precisión tiene como objeto optimizar la gestión de una parcela desde el punto de vista

  • Agronómica: ajuste de las prácticas de cultivo a las necesidades de la planta (ej: satisfacción de las necesidades de nitrógeno).
  • Medioambiental: reducción del impacto vinculado a la actividad agrícola (ej: limitaciones de la dispersión del nitrógeno).
  • Económico: aumento de la competitividad a través de una mayor eficacia de las prácticas (ej: mejora de la gestión del coste del estiércol nitrogenado).

Además, la agricultura de precisión pone a disposición del agricultor numerosas informaciones que pueden:

  • Constituir una memoria real del campo.
  • Ayudar a la toma de decisiones.
  • Ir en la dirección de las necesidades de trazabilidad.
  • Mejorar la calidad intrínseca de los productos agrícolas (ejemplo: índice de proteínas en el caso de los trigos panificables).

Las etapas y los instrumentos

Podemos distinguir cuatro etapas en la implementación de técnicas de agricultura de precisión que tome en consideración la heterogeneidad espacial:

Geolocalización de la información

La geolocalización de la parcela permite superponer sobre esta última las informaciones disponibles: análisis del suelo, análisis de los restos nitrogenados, cultivos anteriores, resistividad de los suelos. La geolocalización se efectúa de dos formas:

  • delimitación física con ayuda de un GPS a bordo, lo que requiere el desplazamiento del operador hasta la parcela,
  • delimitación cartográfica tomando como base una imagen aérea o satelital. Para garantizar la precisión de la geolocalización, estas imágenes de fondo deben adaptarse en términos de resolución y de calidad geométrica.
La caracterización de la heterogeneidad

Los orígenes de la variabilidad son diversos: el clima (granizo, sequía, lluvia, etc.), el suelo (textura, profundidad, contenido de nitrógeno fósforo y potasio), prácticas de cultivo (siembra sin labranza), malas hierbas, enfermedades. Varios indicadores permanentes (principalmente relacionados con el suelo) permiten al agricultor mantenerse informado sobre las principales constantes del entorno. Otros indicadores puntuales lo mantienen informado sobre el estado actual del cultivo (desarrollo de enfermedades, estrés hídrico, estrés nitrogenado, encamado, daños provocados por las heladas, etc.). Las informaciones pueden proceder de estaciones meteorológicas, de sensores (resistividad eléctrica del suelo, detección a simple vista, imágenes satelitales, etc.). La medición de la resistividad, completada mediante análisis pedológicos, desemboca en mapas agropedológicos precisos que permiten tomar en cuenta el entorno.

La toma de decisiones: dos estrategias que se pueden adoptar frente a esta heterogeneidad

A partir de los mapas agropedológicos, la decisión sobre la modulación de los insumos en la parcela se efectúa en función de dos estrategias:

  • el enfoque preventivo: se basa en un análisis de los indicadores estáticos durante la campaña (el suelo, la resistividad, el historial de la parcela, etc.),
  • el enfoque de gestión: el enfoque preventivo se actualiza gracias a mediciones periódicas durante la campaña. Estas mediciones se efectúan:
    • mediante muestras físicas: peso de la biomasa, contenido en clorofila de las hojas, peso de las frutas, etc.,
    • mediante proxy-detección: sensores a bordo de las máquinas para medir el estado del follaje pero que requieren la agrimensura total de la parcela,
    • mediante teledetección aérea o satelital: se adquieren imágenes multiespectrales y se tratan de forma que se puedan elaborar mapas que representen diferentes parámetros biofísicos de los cultivos.

La decisión puede basarse en modelos de ayuda a la decisión (modelos agronómicos de simulación de los cultivos y modelos de preconización), pero depende ante todo del agricultor, en función del interés económico y del impacto sobre el medioambiente.

 

Implementación de prácticas para compensar estas variabilidades

Las nuevas tecnologías de la información y la comunicación (NTIC) permiten que la modulación de las operaciones de cultivo dentro de una misma parcela sea más operativa y facilitan el uso por parte del agricultor. La aplicación técnica de las decisiones de modulación requiere la disponibilidad del material agrícola adecuado. Se habla en este caso de VRT o de tecnología de índices variables (ejemplo de modulación: siembra con densidad variable, aplicación de nitrógeno, aplicación de productos fitosanitarios). La implementación de la agricultura de precisión es más sencilla gracias a los equipos instalados en los tractores:

La agricultura de precisión en el mundo

El concepto de agricultura de precisión, en su forma actual, apareció en Estados Unidos a principios de los años 80. En 1985, investigadores de la Universidad de Minnesota, hicieron variar las aportaciones de abonos cálcicos en parcelas agrícolas. Fue en esta época cuando apareció la práctica del grid-sampling (recogida de muestras sobre una red fija de un punto por hectárea). Hacia finales de los años 80 y gracias a las extracciones realizadas mediante muestras, aparecieron los primeros mapas de preconización para las aportaciones moduladas de elementos fertilizados y para las correcciones de pH. La evolución de las tecnologías permitió el desarrollo de sensores de rendimiento y su uso, unido a la aparición del GPS, no ha dejado de crecer hasta alcanzar en la actualidad varios millones de hectáreas cubiertos por estos sistemas. A través del mundo, la agricultura de precisión se desarrolla a ritmos diferentes en función de los países. Entre los países pioneros encontramos por supuesto a los Estados Unidos, a Canadá y Australia. El país de América latina más involucrado con esta metodología de manejo de cultivos, tanto en tasa de adopción, como en desarrollo de agro-componentes de alta complejidad es sin lugar a dudas la República Argentina, país que gracias a los esfuerzos del sector privado y de instituciones de investigación de dependencia oficial, cuenta hoy con una gran cantidad de superficie sembrada bajo esta modalidad y con una importante cantidad de profesionales muy bien entrenados para este nuevo paradigma de la agricultura moderna; otro país de América latina que se perfila como un gran demandante de este tipo de tecnologías es Brasil. El escenario actual de la agricultura en Brasil camina hacia una producción eficiente con la protección del medio ambiente por lo tanto, Embrapa estableció la Red Brasileña de Investigación en Agricultura de Precisión, con el objetivo de generación de conocimientos, herramientas y tecnologías para la agricultura de precisión aplicada a los cultivos de soja, maíz, trigo, arroz, algodón, pastos , eucaliptos, pinos, uva, melocotón, naranja y caña de azúcar. En Europa, los precursores fueron los ingleses, seguidos de cerca por los franceses. En Francia, la agricultura de precisión apareció en 1997-1998. El desarrollo del GPS y de las técnicas de esparcimiento modular contribuyó a arraigar estas prácticas. En la actualidad, menos del 10% de la población agrícola francesa está equipada con herramientas de modulación de este tipo. El GPS está más extendido. Pero esto no impide que utilicen servicios, que suministra mapas de recomendaciones por parcelas, considerando su heterogeneidad.1

Impacto económico y medioambiental

La reducción de las cantidades de nitrógeno aportadas es significativa, lo que acostumbra a generar un mejor rendimiento. Por tanto, el retorno de la inversión se alcanza en varios niveles: ahorro en la compra de los productos fitosanitarios y de los abonos, y mejor valorización de las cosechas. El segundo efecto positivo, a mayor escala, de estas aportaciones dirigidas, de forma geográfica, temporal y cuantitativa, hace referencia al medio ambiente. En efecto, aportar la dosis correcta en el lugar idóneo y en el momento óptimo sólo puede beneficiar al cultivo, al suelo y a las capas freáticas, y, de este modo, a todo el ciclo agrícola. Por tanto, la agricultura de precisión se ha convertido en uno de los pilares de la agricultura sostenible, ya que es respetuosa con los cultivos, las tierras y los agricultores. Se entiende por agricultura sostenible un dispositivo de producción agrícola que pretende garantizar una producción perenne de alimentación, respetando los límites ecológicos, económicos y sociales que garantizan el mantenimiento en el tiempo de esta producción. Por tanto, la agricultura de precisión no hace más que poner la alta tecnología al servicio de esta ambición respetable y loable.

Notas

Enlaces externos

Fuente: https://es.wikipedia.org

Precision Agriculture (Precision Farming)

Posted by: Margaret Rouse

Precision agriculture (PA) is an approach to farm management that uses information technology (IT) to ensure that the crops and soil receive exactly what they need for optimum health and productivity. The goal of PA is to ensure profitability, sustainability and protection of the environment. PA is also known as satellite agriculture, as-needed farming and site-specific crop management (SSCM).

Precision agriculture relies upon specialized equipment, software and IT services. The approach includes accessing real-time data about the conditions of the crops, soil and ambient air, along with other relevant information such as hyper-local weather predictions, labor costs and equipment availability. Predictive analytics software uses the data to provide farmers with guidance about crop rotation, optimal planting times, harvesting times and soil management.

Sensors in fields measure the moisture content and temperature of the soil and surrounding air. Satellites and robotic drones provide farmers with real-time images of individual plants. Information from those images can be processed and integrated with sensor and other data to yield guidance for immediate and future decisions, such as precisely what fields to water and when or where to plant a particular crop.
Agricultural control centers integrate sensor data and imaging input with other data, providing farmers with the ability to identify fields that require treatment and determine the optimum amount of water, fertilizers and pesticides to apply. This helps the farmer avoid wasting resources and prevent run-off, ensuring that the soil has just the right amount of additives for optimum health, while also reducing costs and controlling the farm's environmental impact.

In the past, precision agriculture was limited to larger operations which could support the IT infrastructure and other technology resources required to fully implement and benefit from the benefits of precision agriculture. Today, however, mobile apps, smart sensors, drones and cloud computing makes precision agriculture possible for farming cooperatives and even small family farms.

 

"The farming industry would be quick to embrace precision agriculture with assistance from the IoT, using sensor networks and automation to improve productivity and reduce waste in both crop and livestock farming." - Therese Cory

Link: http://whatis.techtarget.com

Imagen de System Administrator

Almacenamiento Orientado a Objetos

de System Administrator - miércoles, 26 de noviembre de 2014, 16:16
 

¿Cuáles son los casos de uso más obvios de almacenamiento orientado a objetos?

por Marc Staimer

El almacenamiento orientado a objetos es realmente software. Es una capa de software que se encuentra en un servidor x86, por lo que una gran cantidad de proveedores lo llaman almacenamiento definido por software. Pero se asienta sobre un servidor x86, aprovecha el almacenamiento incorporado dentro de ese servidor y crea un nodo.

Y luego ese software interconecta varios nodos para crear un sistema de almacenamiento orientado a objetos a través de Ethernet. Ahora, el almacenamiento orientado a objetos añade un montón de metadatos para cada objeto. De hecho, usted tiene mucha flexibilidad en lo que se puede describir acerca de cada objeto. Y los metadatos se almacenan realmente con los datos frente a, digamos, un sistema de archivos donde los metadatos se separan de los datos y por lo general se ponen en una especie de base de datos.

Ahora, debido a esa capa adicional de procesamiento –más metadatos– usted está añadiendo latencia. Usted está procesando entre la aplicación y los medios reales sobre los que está escribiendo. Eso significa que está añadiendo latencia, y cada vez que hace eso, no es tan rápido como otros tipos de almacenamiento.

De hecho, tiende a ser un poco más lento que, digamos, el almacenamiento de archivos, por lo que es sin duda más lento que el almacenamiento SAN. Hay formas de acelerar ese proceso, pero en términos generales, los mejores casos de uso del almacenamiento orientado a objetos incluyen el archivado de datos, los respaldos de datos y las aplicaciones de datos secundarios, pero no las aplicaciones a las que va a acceder con frecuencia o cualquier tipo de aplicación interactiva o transaccional.

Sustituir grandes arreglos de almacenamiento secundario o matrices de almacenamiento basadas en archivos también son casos de uso del almacenamiento orientado a objetos. Puede reemplazar las bibliotecas de cintas, ya que ofrece una muy buena tecnología altamente resiliente, de alta duración, tanto para archivos activos como para, incluso, un archivo pasivo frío.

Estas son las cuatro cosas principales que el almacenamiento orientado a objetos puede proporcionar:

1. Bajo costo por GB de almacenamiento.

2. Escalabilidad excepcional (hasta los zetabytes).

3. Alta resiliencia de los datos y durabilidad frente a fallas de disco, nodo o del sitio, así como corrupción de bit.

4. Fácil mejora de la tecnología.

Imagen de System Administrator

Análisis de Impacto al Negocio (BIA)

de System Administrator - lunes, 26 de enero de 2015, 13:16
 

Guía y plantilla gratuitas de análisis de impacto al negocio (BIA)

por Paul Kirvan

Un análisis de impacto en el negocio (BIA) es una parte clave del proceso de continuidad del negocio, que analiza funciones de negocio de misión crítica, e identifica y cuantifica el impacto que podría tener en la organización la pérdida de esas funciones (operativas o financieras, por ejemplo).

SearchDataCenter en Español le ofrece una plantilla gratuita de análisis de impacto al negocio que puede descargar, para asistirlo en su planeación continua del negocio. Descargue e imprima su plantilla, y luego lea la guía paso a paso que  aquí le ofrecemos para crear un análisis exitoso de impacto al negocio.

Tabla de contenido: Cómo usar una plantilla de BIA

Preparar un análisis de impacto al negocio

Una vez que los riesgos para una organización han sido identificados –usualmente a través de un análisis de riesgo– el siguiente paso en un análisis de impacto al negocio es determinar cómo esos riesgos afectan a operaciones específicas del negocio. Asumamos que si todas las funciones del negocio están llevándose a cabo normalmente, la organización será totalmente viable, competitiva y financieramente sólida. Si un incidente –interno o externo– afecta negativamente las operaciones del negocio, la organización podría verse comprometida.

Los análisis de impacto al negocio ayudan a los profesionales encargados de la continuidad del negocio y la recuperación de desastres a identificar las prioridades del negocio, y a validarlas o modificarlas para el desarrollo del plan. Se debe formular cuestionarios para recolectar datos previo a las entrevistas, y/o realizar entrevistas personales. La gente con un profundo conocimiento y experiencia con las funciones de negocios que son analizadas son candidatos ideales para las entrevistas del BIA. En algunos casos, podría ser posible organizar preguntas en una encuesta automatizada (ejemplo de lo cual es BIA Professional, de SunGard Availability Services), en la que los resultados pueden ser capturados y resumidos.

Generalmente es útil incluir una descripción de incidentes para que los entrevistados puedan utilizarla cuando responden las preguntas. Un ejemplo de tal situación es: 

  • La porción del edificio de la unidad de negocios está totalmente destruida;

  • Todos los registros, archivos de datos, tecnología, suministros y otros sistemas de soporte están perdidos;

  • Algún personal clave podría no estar disponible;

  • Los procesos primarios de negocios serán afectados inmediatamente y al menos durante 30 días;

  • El desastre ocurre durante un período de procesamiento pico para la unidad de negocios.

Las descripciones de incidentes ayudan a darle contexto a la respuesta del entrevistado, para que estar alineada con riesgos y amenazas específicas.

En última instancia, el propósito del BIA es identificar, priorizar y documentar la importancia relativa de los diversos procesos de negocios llevados a cabo por las unidades de negocios.

Consejos para realizar un análisis de impacto de negocios

Tenga en mente los siguientes consejos clave al realizar un análisis de impacto al negocio:

  1. Obtenga el apoyo de la alta dirección. Dada la naturaleza de los BIA, y el tiempo necesario para la investigación, asegúrese de obtener el apoyo de la alta dirección de modo que pueda lograr los objetivos de su proyecto.

  2. Tome seriamente el proceso del análisis de impacto al negocio. Aunque el BIA puede tomar mucho tiempo para la recopilación y análisis de datos, su valor puede ser esencial a medida que desarrolle planes. Los BIA no tienen que tener docenas de páginas. Simplemente necesitan la información correcta, y esa información debe ser actual y precisa.

  3. No hay estándares formales de BIA. A pesar de los muchos estándares de continuidad de negocios disponibles en los Estados Unidos, no existe un estándar formal para el BIA.

  4. Manténganlo sencillo. Recolectar la información correcta es fundamental; la plantilla asociada provee una línea de base para recoger la información. Si el resumen de una página de un análisis de impacto al negocio proporciona la información relevante, comparado con uno de docenas de páginas, ése puede ser perfectamente aceptable.

  5. Revise los resultados con las unidades de negocio. Una vez que el plan está completo, revise los hallazgos con los líderes de las unidades de negocio para asegurarse que sus supuestos son correctos.

  6. Sea flexible. La plantilla sugerida en este artículo podría ser demasiado compleja para algunas organizaciones; siéntase libre de modificarla según sus necesidades para lograr sus objetivos.

Cómo utilizar nuestra plantilla de análisis de impacto al negocio

A continuación, examinaremos la estructura y contenido de la plantilla, indicando las cuestiones clave que se debe abordar y las actividades a realizar. Esto puede ser fácilmente organizado y gestionado con hojas de cálculo estándar.

  1. Nombre de la unidad de negocios: Ingrese el nombre de la unidad de negocios.

  2. Recuento: Ingrese el número de personal a tiempo completo que tiene la unidad de negocios; de manera opcional, si aplica, ingrese el número de personal a tiempo parcial y los contratistas.

  3. Proceso padre (parent process): Describa las principales actividades que realiza la unidad, tales como ventas, interfaz de contratista o gestión de la relación con los inversionistas.

  4. Ranking de prioridades: Ingrese aquí un número para la clasificación subjetiva de la importancia de los procesos. 

  5. Objetivo de tiempo para la recuperación: Ingrese un período de tiempo en esta sección, por ejemplo una hora o una semana; describe el tiempo en que un proceso padre debe regresar a “funcionar casi como siempre” después de una interrupción.

  6. Objetivo de punto de recuperación: Ingrese un período de tiempo en esta sección, por ejemplo una hora o un día; este es un punto en el tiempo hasta el cual debe ser restaurado el proceso padre después de una interrupción.

  7. De qué depende el proceso padre: Ingrese los nombres de organizaciones y/o procesos de los cuales depende el proceso padre para su normal operación.

  8. Quién requiere del proceso padre: Ingrese los nombres de organizaciones y/o procesos que dependen del proceso padre para sus operaciones normales.

  9. (Opcional) Sub-procesos: Ingrese una descripción de las actividades de apoyo que realiza la unidad, tales como análisis de ventas o análisis financiero.

  10. (Opcional) Orden de prioridades: Ingrese aquí un número para la clasificación subjetiva de los sub-procesos y su importancia para la unidad de negocios.
  11. (Opcional) Objetivo de tiempo de recuperación: Ingrese un período de tiempo; describe el tiempo en que un subproceso debe regresar a “funcionar casi como siempre” después de una interrupción.

  12. (Opcional) Objetivo de punto de recuperación: Ingrese un período de tiempo; este es un punto en el tiempo al cual debe ser restaurado el trabajo del subproceso después de una interrupción.

  13. (Opcional) De qué depende el sub-proceso: Ingrese los nombres de las organizaciones y/o procesos de los cuales depende el subproceso para sus operaciones normales.

  14. (Opcional) Quién requiere del sub-proceso: Ingrese nombres de organizaciones y/o procesos que dependen del subproceso para sus operaciones normales.

  15. Impacto cuantitativo: Ingrese una cantidad financiera asociada con el proceso padre, por ejemplo, los ingresos anuales generados por el proceso.

  16. Impacto cualitativo: Ingrese el impacto no financiero para la compañía, tal como la pérdida de reputación o la pérdida de clientes asociadas con el proceso padre.

  17. Tiempo necesario para recuperar personal: Ingrese el número de personal necesario para regresar a “funcionar casi como siempre” dentro de un período de tiempo específico.

  18. Estrategia de recuperación: Ingrese acciones específicas que la unidad de negocio puede realizar para recuperarse a un estado “casi como siempre”, tales como trabajar desde casa, reubicarse a un área alternativa, o recuperar un sitio web secundario (hot site).

  19. Tiempo de recuperación de tecnología/servicios: Ingrese el sistema y los servicios en cada período de tiempo que debe ser recuperado dentro del marco de tiempo específico.

  20. Comentarios: Se explica por sí mismo.

Una excelente forma de aprender sobre un negocio es realizar un análisis de impacto al negocio. Además de identificar prioridades y plazos de recuperación, llevar a cabo un BIA también puede identificar las oportunidades para una mejora de procesos.

Sobre el autor: Paul F. Kirvan, FBCI, CBCP, CISSP, tiene más de veinte años de experiencia como consultor, autor y educador en gestión de continuidad de negocios. También es secretario del Capítulo de Estados Unidos del Instituto de Continuidad de Negocios.

 

Imagen de System Administrator

Android Wear (ICT/TIC)

de System Administrator - jueves, 19 de junio de 2014, 22:31
 

 

Android Wear es el sistema operativo para Dispositivos Corporales (Wearables) basado en Android que Google presentó a la sociedad el 18 de marzo de 2014. El sistema en sí, está pensado para ser utilizado en Relojes Inteligentes (SmartWatches), Pulseras Inteligentes (WristBand), Anillos Inteligentes (SmartRings), y cualquier otro dispositivo Wearable que pueda ir surgiendo en está nueva era de la Internet de las Cosas.

Imagen de System Administrator

Apache Spark

de System Administrator - jueves, 6 de noviembre de 2014, 19:05
 

Apache Spark

Posted by Margaret Rouse

Apache Spark is an open-source parallel processing framework that enables users to run large-scale data analytics applications across clustered systems.

Apache Spark is an open source parallel processing framework that enables users to run large-scale data analytics applications across clustered computers. 

Apache Spark can process data from a variety of data repositories, including the Hadoop Distributed File System (HDFS), NoSQLdatabases and relational data stores such as Apache Hive. Spark supports in-memory processing to boost the performance of big data analytics applications, but it can also do conventional disk-based processing when data sets are too large to fit into the available system memory.

Spark became a top-level project of the Apache Software Foundation in February 2014, and Version 1.0 of Apache Spark was released in May 2014. The technology was initially designed in 2009 by researchers at the University of California, Berkeley, as a way to speed up processing jobs inHadoop systems. Spark provides programmers with a potentially faster and more flexible alternative to MapReduce, the software framework that early versions of Hadoop were tied to. Spark's developers say it can run jobs 100 times faster than MapReduce when processed in memory and 10 times faster on disk.

 

In addition, Spark can handle more than the batch processing applications that MapReduce is limited to running. The core Spark engine functions partly as an application programming interface (API) layer and underpins a set of related tools for managing and analyzing data, including a SQL query engine, a library of machine learning algorithms, a graph processing system and streaming data processing software.

Apache Spark can run in Hadoop 2 clusters on top of the YARN resource manager; it can also be deployed standalone or in the cloud on the Amazon Elastic Compute Cloud (EC2) service. Its speed, combined with its ability to tie together multiple types of databases and run different kinds of analytics applications, has prompted some proponents to claim that Spark has the potential to become a unifying technology for big data applications.

Link: http://searchbusinessanalytics.techtarget.com

Imagen de System Administrator

Apache Spark and MongoDB

de System Administrator - jueves, 16 de julio de 2015, 20:29
 

Apache Spark and MongoDB

Turning Analytics into Real-Time Action

We live in a world of "big data". But it isn't only the data itself that is valuable – it is the insight it can generate. That insight can help designers better predict new products that customers will love. It can help manufacturing companies model failures in critical components, before costly recalls. It can help financial institutions detect fraud. It can help retailers better forecast supply and demand. Marketing departments can deliver more relevant recommendations to its customers. The list goes on.

How quickly an organization can unlock and act on that insight is becoming a major source of competitive advantage. Collecting data in operational systems and then relying on nightly batch ETL (Extract Transform Load) processes to update the Enterprise Data Warehouse (EDW) is no longer sufficient. Speed-to-insight is critical, and so analytics against live operational data to drive real-time action is fast becoming a necessity, enabled by technologies like MongoDB and Apache Spark.

Please read the attached whitepaper.

Imagen de System Administrator

Apple HealthKit

de System Administrator - jueves, 19 de junio de 2014, 22:28
 

 

HealthKit allows apps that provide health and fitness services to share their data with the new Health app and with each other. A user’s health information is stored in a centralized and secure location and the user decides which data should be shared with your app.

Fuente: https://developer.apple.com/healthkit/

Imagen de System Administrator

Application lifecycle management tools

de System Administrator - viernes, 9 de octubre de 2015, 23:20
 

Application lifecycle management tools finesse app development

by SearchSoftwareQuality

Software development teams in highly competitive marketplaces are constantly under pressure from their companies to be the first to market with the latest and greatest application. That's easier said than done. To streamline the product development process, businesses of all sizes are turning to the latest generation of application lifecycle management tools.

Offering features such as traceability, visibility, collaboration and virtualization testing, application lifecycle management tools help development teams reverse the "forest for the trees" mentality and narrow their focus on the parts instead of the whole project. By zeroing in on the individual tasks, developers are better able to track their progress, make adjustments as necessary and, ultimately, speed up the development cycle.

Table Of Contents

  • Service testing goes virtual
  • The right ALM software for your organization
  • Wall-to-wall Web-based ALM

Please read the attached whitepaper.

Imagen de System Administrator

Application Modernization

de System Administrator - viernes, 12 de septiembre de 2014, 00:03
 

Application Modernization

Imagen de System Administrator

Aseguramiento (CALIDAD)

de System Administrator - jueves, 9 de mayo de 2013, 01:12
 

CONCEPTOS RELATIVOS AL ASEGURAMIENTO DE LA CALIDAD PARA LOS PROCESOS DE MEDICIÓN

Proceso de medición; Conjunto de operaciones que permiten determinar el valor de una magnitud.

Confirmación metrológica: Conjunto de operaciones necesarias para asegurar que el equipo de medición cumple con los requisitos para su uso previsto.

Función metrológica: Función con responsabilidad en la organización para definir e implementar el sistema de control de las mediciones.

Sistema de control de las mediciones: Conjunto de elementos interrelacionados o que interactúan , necesarios para lograr la confirmación metrológica y el control continuo de los procesos de medición.

Equipo de medición: Instrumento de medición, software, patrón de medición , material d referencia o equipos auxiliares o combinación de ellos necesarios para llevar a cabo un proceso de medición.

Característica metrológica: Rasgo distintivo que puede influir sobre los resultados de la medición.

Imagen de System Administrator

Asegurar los datos empresariales

de System Administrator - miércoles, 18 de febrero de 2015, 19:58
 

Cinco pasos para asegurar los datos empresariales

por Warwick Ashford

Las investigaciones han revelado que la pérdida de datos es una de las principales preocupaciones de los ejecutivos de TI, según la firma de gestión de datos Iron Mountain, que ha compilado cinco pasos para asegurar los datos para conmemorar el Día de la Protección de Datos.

La iniciativa internacional, ahora en su noveno año, tiene como objetivo sensibilizar a los consumidores y las empresas de la importancia de salvaguardar los datos, respetando la privacidad y creando confianza.

El 28 de enero fue elegido porque ese día, en 1981, el Consejo de Europa aprobó el Convenio 108 sobre la protección de los datos personales de los individuos, la raíz de toda la legislación sobre privacidad y protección de datos.

La gerente senior de marketing de producto y soluciones de Iron Mountain, Jennifer Burl, dijo que las empresas de todos los tamaños pueden beneficiarse con los consejos sobre cómo mejorar la seguridad de sus datos.

"De acuerdo con la Alianza Nacional para la Ciberseguridad, el 50% de los ataques cibernéticos dirigidos están apuntados a empresas con menos de 2,500 empleados", agregó.

Burl dijo que hay cinco pasos que las empresas pueden tomar para mantener los datos seguros y protegidos para evitar problemas legales y reglamentarios.

Paso 1: Conozca dónde residen su datos

"No puede completar su plan de seguridad hasta que usted sepa exactamente lo que está protegiendo y dónde se almacena", dijo Burl.

La mayoría de las empresas almacenan datos en múltiples tipos de medios: discos locales, sistemas de respaldo basados en disco, en cintas fuera de las instalaciones y en la nube. Cada tecnología y formato requiere su propio tipo de protección.

Paso 2: Ponga en práctica una política de “conocimiento según necesidad”

Para minimizar el riesgo del error humano (o curiosidad), cree políticas que limiten el acceso a los conjuntos de datos particulares.

Designe el acceso basado en descripciones herméticas de puestos. También asegúrese de automatizar las entradas de acceso al registro para que nadie que ha tenido acceso a un conjunto de datos en particular pase inadvertido.

Paso 3: Refuerce la seguridad de su red

"Su red está casi seguramente protegida por un firewall y un software antivirus. Pero es necesario asegurarse de que esas herramientas están actualizadas y son lo suficientemente amplias como para hacer el trabajo", dijo Burl.

Diariamente se lanzan nuevas definiciones de malware, y el software antivirus tiene que seguirles el ritmo.

La filosofía de traiga su propio dispositivo está aquí para quedarse, y su equipo de TI debe extender su paraguas de seguridad sobre los teléfonos inteligentes y las tabletas que los empleados utilizan para fines de negocios.

Paso 4: Monitoree e informe sobre el ciclo de vida de sus datos

Cree un plan de gestión del ciclo de vida de los datos para garantizar la destrucción segura de los datos datos antiguos y obsoletos de la empresa.

Como parte de este proceso, las empresas deben:

Paso 5: Educar a todo el mundo

"La seguridad de los datos se trata, en última instancia, de la gente", dijo Burl. “Cada empleado debe entender los riesgos y consecuencias de las violaciones de datos y saber cómo prevenirlas, especialmente con el aumento de los ataques de ingeniería social”.

"Hable con sus empleados acerca de las vulnerabilidades, como enlaces web de malwarehábilmente disfrazados en mensajes de correo electrónico no solicitados. Anímelos a hablar si sus computadoras empiezan a funcionar de forma extraña".

Construya una cultura de seguridad en la cual todo el mundo entienda el valor crítico de sus datos de negocio y la necesidad de su protección. "Porque cuando se piensa en ello, todos los días son días de protección de datos", dijo Burl.

Educar a los usuarios para proteger la economía

La firma de gestión de contenido Intralinks dijo que muchas personas traen malos hábitos de seguridad de su casa al negocio, por lo que la educación de los usuarios no se trata solo de protegerlos, sino también sobre la protección de la economía.

El director de tecnología para Europa de Intralinks, Richard Anstey, dijo que puede ser contraproducente decirle a la gente que utilice contraseñas seguras, ya que crea una falsa sensación de seguridad que la gente luego lleva al trabajo.

"Cuando se trata de información muy sensible, como el protocolo de Internet, la gente necesita saber acerca de medidas muy seguras, como la gestión de los derechos de información", dijo.

Según Anstey, la seguridad se trata de saber cuál es el peligro y cómo implementar el nivel adecuado de protección.

"Si queremos una sociedad con datos verdaderamente seguros tenemos que empezar por asegurar que las personas saben qué valor tienen sus datos, entonces pueden tomar una decisión informada sobre cómo asegurarlos", dijo.

Demasiado énfasis en las amenazas externas

La firma de cifrado Egress ha advertido que muchos negocios se están centrando en las amenazas externas.

Una solicitud de libertad de la Información (FOI) de Egress a la Oficina del Comisionado de Información del Reino Unido reveló que el 93% de las brechas de datos se producen como consecuencia de un error humano.

El directores general de Egress, Tony Pepper, dijo que las empresas deberían empezar a mirar más cerca de casa para evitar las violaciones de datos.

"Los errores tales como la pérdida de un dispositivo sin cifrar en el correo o enviar un correo electrónico a la persona equivocada están hiriendo a las organizaciones", dijo.

Pepper añadió que los datos del FOI muestran que se ha gastado un total de 7.7 millones de dólares por errores cometidos al manejar información sensible, mientras que hasta la fecha no se han aplicado multas debido a fallos técnicos que exponen datos confidenciales.

"El error humano nunca será erradicado, ya que la gente siempre comete errores. Por lo tanto, las organizaciones necesitan encontrar formas de limitar el daño causado por estos errores", dijo.

Según Egress, la política debe ser soportada por tecnología de fácil uso que permita formas seguras de trabajar sin afectar la productividad, al tiempo que proporciona una red de seguridad para cuando los usuarios cometen errores.

Las empresas necesitan un enfoque proactivo para la seguridad de los datos

La firma de gobernabilidad de datos Axway dijo que los negocios necesitan tomar un enfoque proactivo hacia la seguridad de los datos frente a los hackers maliciosos y las brechas de datos.

El vicepresidente del Programa de Salida al Mercado de Axway, Antoine Rizk, dijo que en un mundo cada vez más conectado, las empresas necesitan monitorear proactivamente sus flujos de datos para prevenir las brechas de datos costosos.

"Sin embargo, muchas organizaciones grandes siguen esperando a que algo salga mal antes de abordar las fallas en sus estrategias de seguridad –un movimiento que fracasó en algunas de las brechas de seguridad más famosas de 2014", dijo.

Axway predice que en 2015, traer tu propio dispositivo va a evolucionar rápidamente en traer tu propio Internet de las cosas, con los empleados trayendo dispositivos vestibles al lugar de trabajo.

“Para que esa mayor movilidad empresarial abra las ventanas de oportunidades para las empresas, sin allanar el camino para que los hackers accedan a los datos privados, la seguridad debe evolucionar a la misma velocidad que los propios dispositivos", dijo Rizk.

"Las organizaciones también necesitan saber qué datos están trayendo a la oficina los empleados y qué datos están sacando de ella para asegurarse de que los ataques maliciosos y la actividad conspicua están bloqueados", dijo.

Es importante destacar los riesgos en las plataformas móviles

La empresa de protección de aplicaciones Arxan dijo que, en el Día de la Protección de Datos, es importante destacar el aumento de los riesgos en las plataformas móviles, especialmente en el sector bancario y de pagos.

El director de ventas para Europa de Arxan, Marcos Noctor, dijo que la firma predice que los riesgos de seguridad en el sector financiero serán un área clave de amenazas para el 2015.

"Con esto en mente, es vital que la seguridad de las aplicaciones móviles tome prioridadconforme los bancos, proveedores de pago y los clientes busquen hacer más en los dispositivos móviles", dijo.

Una investigación de Arxan reveló que 95% de las 100 mejores aplicaciones financieras de Android y 70% de las aplicaciones de iOS han sido hackeadas el año pasado.

La compañía dijo: "Nos gustaría recomendar a los clientes bancarios y de pago que están considerando el uso de una aplicación financiera móvil que tomen las siguientes medidas para aumentar la seguridad:

  • Descargue aplicaciones bancarias y de pago solo de las tiendas de aplicaciones certificadas;

  • Pregunte a su institución financiera o proveedor de pago si su aplicación está protegida contra la ingeniería inversa;

  • No se conecte a un correo electrónico, banco u otra cuenta sensible a través de WiFi público. Si eso es inevitable –porque usted pasa mucho tiempo en cafés, hoteles o aeropuertos, por ejemplo– pague por el acceso a una red privada virtual, que mejorará considerablemente su privacidad en las redes públicas;

  • Pregunte en su banco o proveedor de pago móvil si han desplegado protecciones automáticas para las aplicaciones que han lanzado en las tiendas de aplicaciones. No confíe solo en antivirus móviles, antispam o sus soluciones de seguridad de dispositivos para toda la empresa para proteger aplicaciones que residen en su dispositivo móvil contra los hackeos o ataques de malware”.

Más noticias y tutoriales

 

Imagen de System Administrator

AUACODE

de System Administrator - sábado, 30 de agosto de 2014, 00:31
 

 

 Por Dr. Mario Cabrera Avivar

¿Qué es AUACoDe y en qué se inspiró?

AUACoDe, Asociación Uruguayo Andaluza para la Cooperación y el Desarrollo, es una Asociación Civil sin fines de lucro; que se inspiró en un ser nacional con identidad y autoestima, respetuoso y orgulloso de su pasado, comprometido con su presente y proyectado hacia el futuro con una visión de un porvenir enmarcado en la ética de la vida.

¿Cuándo y quienes la gestaron y constituyeron?

Se   gestó en 1999, a iniciativa de su actual Presidente, Dr. Mario Cabrera Avivar, junto a un grupo de personas, provenientes de diversas actividades de vida, vinculadas a la cultura, el arte, las ciencias sociales y exactas, la educación y la tecnología; se constituyó formalmente en abril del 2000 y obtuvo su Personería Jurídica, por resolución del Sr. Ministro de Educación y Cultura, el 16 de enero del 2001, siendo registrada con el número 8593, en el folio 70 del libro 17.

¿Por qué y para qué la constituyeron?

Por nuestra condición de descendientes de españoles-andaluces, con orgullo y por mandato de sangre, con la conciencia y la convicción de la necesidad de trascender nuestros tiempos, desde el ámbito del estado uruguayo, caracterizado por tener una población, crisol de inmigrantes predominantemente españoles, en un contexto como el actual, en el que el fenómeno inmigratorio se ha revertido, por diversos motivos.

Para :

  • Reafirmar la contribución, de carácter abierta y universal, de los valores y el legado cultural andaluz a estas tierras, como parte del rico legado español, en base a los valores esenciales de España y sus Regiones, como los principales sustentos de nuestra Identidad, aún compartidos con otras corrientes migratorias (incluídas las autóctonas), como lo expresa el escudo de una de sus comunidades autónomas : "Andalucía por sí, para España y la Humanidad"
  • Potenciar nuestra Autoestima en base a actividades vinculantes intergeneracionales, interterritoriales interdisciplinarias e interorganizacionales.

¿Cuál es su Objeto Social?

"Fomentar, promover, realizar y apoyar, con independencia de cualquier corriente de pensamiento político, religioso o filosófico, actividades de cooperación y desarrollo, social, cultural, educativo, científico y tecnológico, a nivel nacional, regional e internacional...", entre Uruguay y España, prioritariamente con la Comunidad Andaluza y " fomentar la  inserción  de  jóvenes en las actividades proyectadas, como factor de cambio futuro, que promueva el desarrollo ambiental y humano saludables y reconozca a la cooperación, como prioridad estratégica para el fortalecimiento de las capacidades locales, nacionales, regionales e internacionales de Iberoamérica, a fin de poder contribuir con su desarrollo integral".

¿Cuándo y para qué se integró a la Federación de Instituciones Españolas o FIE?

Se integró, como miembro pleno de la FIE desde Junio/2001, para:

  • Compartir igualitaria y fraternalmente con todos sus miembros, el deseo y  la acción de pertenencia, desarrollo y grandeza para Uruguay y España. 
  • Complementar e interactuar sinérgicamente con todos los miembros y allegados afines a las instituciones de la FIE, sus actividades  principalmente culturales lúdicas.

¿Qué actividades ha desarrollado e impulsado, desde el año 2000?

  • Festejo del Día de Andalucía, el 28 de febrero.
  • Reuniones Ordinarias de Comisión Directiva(mensuales) y de Asamblea Ordinaria.
  • Actividades Profesionales de Proyectos, vinculado al quehacer de sus miembros socios, acordes con las siguientes  Áreas de Actividad.

¿Qué vínculos nacionales e internacionales ha generado?

Con personas e Instituciones Públicas y Privadas en Uruguay, la Región Iberoamericana, España, Italia, Alemania y con Organismos Transnacionales como OPS/OMS, Federación de Cruz Roja y Unión Europea.

¿Qué siente necesario apoyar?

La necesidad de información a la población general, en particular a los niños, jóvenes, madres y ancianos, para fortalecer su identidad, su autoestima y sus potencialidades para el desarrollo social sustentable, en base a una economía genuina, en pro de un bienestar general viviendo la vida con salud y alegría.

¿Cuál es la Sede Oficial, con quién y a dónde comunicarse ?

Su sede oficial está en el Ateneo de Montevideo, Plaza Cagancha 1157, donde se reune la Comisión Directiva,; pudiendo comunicarse también, con su Presidente, Dr. Mario Cabrera Avivar en la Dirección Postal: Cap.Videla 2891,CP 11600, Montevideo, Tel.709 4970, Cel.(096) 100 000 o al E-mail:auacode@gmail.com

¿Cómo y para qué asociarse?

Se puede asociar telefónicamente o por e-mail, brindando :Nombre completo, Nacionalidad, Tipo y Nº de Documento de Identidad, SIN MÁS COSTO, que aportar sus ideas y su tiempo, para hacer y desarrollar con nuestra Institución un punto de encuentro y proyección de nuestras ideas solidarias y de futuro, respetuosas de nuestro pasado y responsables con nuestro presente y futuro. 

 

Director de AUACODE: Dr. Mario Cabrera Avivar

Sitio Web/Campus Virtual: http://auacode.org

Imagen de System Administrator

Auditoría (CALIDAD)

de System Administrator - jueves, 9 de mayo de 2013, 01:10
 

CONCEPTOS RELATIVOS A LA AUDITORÍA

Cliente de la auditoría: Organización o persona que solicita una auditoría.

Programa de la auditoría: Conjunto de una o más auditorías planificadas para un periodo de tiempo determinado y dirigidas hacia un propósito específico.

Auditado: Organización que es auditada.

Auditoría: Proceso sistemático, independiente y documentado para obtener evidencias de la auditoría y evaluarlas de manera objetiva con el fin de determinar la extensión en que se cumplen los criterios de auditoría.

Hallazgos de la auditoría: Resultados de la evaluación de la evidencia de la auditoría recopilada frente a los criterios de auditoría.

Criterios de auditoría: Conjunto de políticas, procedimientos o requisitos utilizados como referencia.

Equipo auditor: Uno o más auditores que llevan a cabo una auditoría.

Evidencia de la auditoría: Registros, declaraciones de hechos o cualquier otra información que son pertinentes para los criterios de auditoría y que son verificables.

Experto técnico: (Auditoría) persona que aporta experiencia o conocimientos específicos con respecto a la materia que se vaya a auditar.

Auditor: Persona con la competencia para llevar a cabo la auditoría.

Conclusiones de la auditoría: Resultado de una auditoría que proporciona el equipo auditor tras considerar los hallazgos de la auditoría.

Imagen de System Administrator

Autenticación Multifactor de Usuarios

de System Administrator - viernes, 26 de junio de 2015, 18:21
 

Consejos para la Autenticación Multifactor de Usuarios

Más vieja que la propia web, la autenticación de múltiples factores es un método de tecnología de seguridad de TI que requiere que la gente proporcione múltiples formas de identificación o de información para confirmar la legitimidad de su identidad para una transacción en línea o con el fin de tener acceso a una aplicación corporativa. El objetivo de los métodos de autenticación multifactorial es aumentar la dificultad con la que un adversario puede explotar el proceso de inicio de sesión para vagar libremente por las redes personales o corporativas y así comprometer equipos de cómputo con el fin de robar información confidencial, o algo peor.

Please read the attached whitepaper.

Imagen de System Administrator

Automated tests and continuous delivery

de System Administrator - viernes, 23 de enero de 2015, 14:23
 

CTO advocates automated tests and continuous delivery

by: James Denman

Automated testing and continuous development have become the driving force for CTO Andy Piper as Push Technologies evolves its middleware platform.

Andy Piper is CTO at London-based Push Technologies, which provides a Java-based middleware platform that helps U.K. developers working on applications that require a lot of messaging to a lot of users. Most of their clients publish statistical information for either financial entities (like stocks and bonds) or for online gambling. Piper has pushed his development team forward by espousing continuous delivery and automated testing.

 

When it comes to functional testing, Piper says everything has to be automated. "Manual tests are almost valueless," he said. Manual tests take too much time, and he said he needs tests that are quick, clear and repeatable. Those requirements naturally lead to automated tests. He also pointed out that there's practically zero user interface to a middleware platform, which removes a lot of the need for user experience testing.

Conducting performance tests is one area where Piper sees benefits to manual testing. He pointed to Gil Tene's research on latency at Azul and explained that for performance testing, he's not looking for average behavior; he's analyzing the effect of the outliers. He said that using tools like HdrHistogram and jHiccup and analyzing the results intuitively works better for his team than trying to set up reliable automated performance tests.

Piper said the important aspects of functional testing are maintaining quality and moving quickly. "It's about enabling the developers to make changes more confidently," he said, "so they work more efficiently." Automation is an important part of keeping up with the pace at which his developers are able to make changes and making sure they get the feedback they need as soon as possible. But managing a large battery of automated tests can be challenging. 

Some tests break bad

Most of the tests are very straightforward, according to Piper; they either pass or fail and the results are very accurate. However, some tests have a tendency to fail when they should pass -- or they fail for the wrong reason. He calls these tests Heisentests, after the Heisenberg uncertainty principle. These tests are "a bit of a bugbear" for Piper right now.

The Heisentests are tricky because they can't be trusted. A failed result may be accurate and require a developer to recheck the work and fix something. Or a failed result might mean that some detail is slightly different than expected and everything is actually working as it should. Developers don't appreciate being sent on a wild goose chase, especially when the supposed target is an imaginary flaw in their code.

The Heisentests are a problem that persists at Push Technologies for the same reason that technical debt persists at many organizations: There aren't enough staff hours to fix the misfiring tests and meet project deadlines. However, the problem has reached a point where it must be addressed, and Piper is starting by having his team sort out the good tests from the bad. He said he has some testers working to sort the tests using JUnit categories. This way his developers will know which tests to question right away, and the team will know which tests to overhaul when they have time to pay down the technical debt.

Continuously delivering value

The search for efficiency has led Push Technologies to adopt continuous delivery practices. Piper said they use Maven for source code and Jenkinsfor automation, which seems to be a popular combination. Right now, every change that his team commits is automatically merged into a new shippable version of the platform as soon as it passes the battery of automated tests.

Piper deliberately chose continuous delivery over continuous deploymentbecause "enterprise clients want to peg everything to particular releases." It's important for enterprise developers to update middleware at their own pace and to be able to rely on the platform to remain stable.

Push Technologies is working on a cloud release that will likely be aimed at midsize businesses. That version "will probably be more of a continuous deployment model," Piper said. He said that one of the challenges of moving to continuous development will be making sure all the code that goes into production is as hardened as it should be. "I love all my developers to death," he said, "But I'd still feel like I was being irresponsible if I don't keep a close eye on them."

Link: http://searchsoftwarequality.techtarget.com

Imagen de System Administrator

Automating the accounts payable process

de System Administrator - jueves, 4 de septiembre de 2014, 13:09
 

Automating the accounts payable process

The challenges of a paper-intensive AP process

A study carried out among people working in NHS Trusts to explore attitudes to the challenge to go paperless by 2018 shows very high awareness of the initiative. This awareness permeates all the groups surveyed—heads of Trust, healthcare professionals and IT decision-makers—all of whom are generally enthusiastic about it and recognise the broad range of benefits for their Trusts of going paperless, or at least paper light.

Please read the attached whitepaper

Imagen de System Administrator

Automation Delay

de System Administrator - miércoles, 22 de febrero de 2017, 13:54
 

Automation Delay – And How To Prevent It

by Matt Heusser

Pretend for a moment you are a new development manager or director.

You hired a programmer to lead a test automation effort. Gave the programmer time, resources, and attention. The programmer has no responsibilities outside of the tooling. The automation has had time to mature. It was supposed to speed you up.

Now imagine this conversation, at 10:00AM.

Manager: “I’d like to go to production at noon. Can we do that?”

Programmer: “I don’t know, we need to run the automation.”

Manager: “Okay, sure, get to it.”

Programmer: “First we need to get the exact build we need to run on staging.”

Manager: “Fine, do that, then run the tests.”

Programmer: “Then I need to set up the test data.”

Manager: “Okay, fine, whatever, do it.”

Programmer: “Then I can run the tests.”

Manager: “Fine, so you’ll be done by noon?”

Programmer: “Probably. Then we’ll have failure results to check.”

Manager: “You always have failures?”

Programmer: “Not real failures. Sometimes the tests are flaky or there are environment problems. Sometimes the User Interface has changed but the tests haven’t kept up. So I need to do some maintenance work.”

Manager: “So you’ll know in the early afternoon?”

Programmer: “Sure.”

… time passes … 

2:00PM – Automation Delay

Manager: “Okay, what’s up?”

Programmer: “Bugs. Just a couple of showstoppers.”

Manager: “So, no ship today?”

Programmer: “The production programmer said he’ll have it fixed by 4:00PM.”

Manager: “That’s great! We can ship by end of day?”

Programmer: “No, I need to rerun the tests.”

Manager: “Okay, but you can do that overnight, right?”

Programmer: “No, we really need someone to baby-sit them. The screen could lock, that sort of thing. I’ll kick it off in the morning.”

The next morning, at 10:00AM, the new build is certified and can get to production.

Let me be clear:

When the director invested in test automation, that is not what he thought he was buying.

I call this process of fits and starts “automation delay.” It commonly happens when test groups, left to themselves, decide to automate the process, especially though the User Interface.

Interlude: Getting Started

 conference_session

A few years ago I attended training from a major tool vendor. The idea was that some of us independent consultants could learn the tool and support it. After learning how to use the tool, I started to ask questions about a command-line runner and the output the tool produced — so we could kick it off on a schedule, capture the output, then decide if the checks passed, ideally by a computer, that could then choose if the software should be promoted to the next level.

We spent a little time tracking down in the documentation that yes, a command-line runner did exist, and the output was predictable, so we could wrap it in something that produced output for a continuous integration (CI) server to parse.

Once we proved it in theory, the trainer moved on. “After all”, he said “Most of you will be called into companies just getting started. No need for this advanced stuff.”

Just getting started.

So set up the test server by hand, seed the test data by running an import or restore database of some type, then kick off the automation to run at your desk.

Better run it at lunch, or at least find something else to do while the driver runs.

Yuck.

Worse, this scenario sets us up for the problem I mentioned at the beginning – it sets up the customer for automation delay.

The Bottom Line

 The Pyramid by Mike Cohn prevents automation delay

Mike Cohn’s Test Automation Pyramid

Too many testers start out automating without support from anyone else. All they see is the GUI, so they begin automating the GUI. That leaves all the problems we mentioned before, and leads to automation delay.

Don’t do that.

Instead, start with the running the tests under continuous integration, which probably means extending CI to actually create a virtual machine and install the latest build, before running the automated checks. Good. Do that. That will probably be hard, and you might need the support of Dev or Operations. That is okay; that is sort of where the term DevOps comes from.

Of course, what I wrote above involves a great deal of sweeping generalizations. You could be anywhere on the spectrum; you might make batch applications that don’t really have a User Interface. For the time being, consider the impact of automation delay, if it could be happening to you — and what to do about it.

Link: http://itknowledgeexchange.techtarget.com

B

Imagen de System Administrator

B (BUSINESS)

de System Administrator - jueves, 2 de mayo de 2013, 21:35
 
Imagen de System Administrator

B (DATA CENTER)

de System Administrator - jueves, 11 de julio de 2013, 17:12
 
Imagen de System Administrator

B (ICT/TIC)

de System Administrator - jueves, 2 de mayo de 2013, 19:23
 
Imagen de System Administrator

B (MARKETING)

de System Administrator - jueves, 2 de mayo de 2013, 22:12
 

 

B

B-to-aB-to-bB-to-cB-to-eB2aB2bB2cB2eBack endBacklinkBaile de GoogleBajarBandwidthBanearBannerBarbudaBarney pageBarra de desplazamientoBase de datosBaudioBBSBccBenchmarkBeta,BetamaxearBetatestBetatesterBig8BiometríaBitBitácoraBitmapBlackhatBlogBlogagandaBloggerBlogobrokerBloguearBlookBloqueador de pop-upsBloqueo de datosBluehackBluetoothBoca a orejaBogofBombas lógicasBookmarkBotBote de mielBotónBoxingBrandingBricks and MortarsBriefingBrowserBulkmailBuscadorBuscador específicoBuzoneo electrónicoBuzzwordBycard.

 

=> B-to-a: Idem b2a.

=> B-to-b: Idem b2b.

=> B-to-c: Idem b2c.

=> B-to-e: Idem b2e.

=> B2a: Siglas de las palabras inglesas: "Business To Administration". Es decir, relaciones de las empresas y los ciudadanos con las Administraciones Públicas en las que Internet cada vez tiene un papel más determinante.

=> B2b: Acrónimo de las palabras inglesas: Business to business, o b-to-b, es decir, negocios entre empresas. De empresa a empresa. Ejemplo, http://www.viapublica.com, una empresa de Barcelona, España, que vende publicidad exterior. Otra modalidad de B2B es la comercialización por Internet de los productos de una empresa a su red de distribuidores oficiales o tiendas autorizadas, como por ejemplo hace la compañía de figuras de porcelana Lladro en una zona de su web corporativo https://b2b.lladro.com/index.jhtml?Idioma=E.

=> B2c: Acrónimo de las palabras inglesas: Business to consumers, o b-to-c. Comercio desde las empresas hacia el cliente final, o consumidor. Se trata de la venta directa través de Internet. Si bien en todos los casos puede no interesar y antes de montar una tienda virtual cabe llevar a cabo un estudio de mercado, es un sistema especialmente bueno para dar salida a obsoletos.

=> B2e: Acrónimo de las palabras inglesas: Business to employees, o b-to-e. Comercio hacia los empleados. Venta a través del sitio web corporativo, o desde las páginas de la intranet de acceso restringido, a los empleados de una empresa o conjunto de las mismas. Lo esta haciendo, entre otras, la Unión de Bancos Suizos o el Ejército norteamericano.

=> Back end: Lugar donde se efectúan las operaciones informáticas de cierta envergadura. Generalmente se trata de un ordenador de grandes prestaciones equipado con una robusta aplicación de gestión de datos y los periféricos necesarios para el almacenamiento de los mismos.

=> Backlink: Modo que usa el buscador Google para denominar a los enlaces referenciados o que se tienen desde otras páginas web hacia la nuestra. El número de estos enlaces o backlinks es uno de los criterios que usa el citado buscador para posicionar en su ranking a una página web.

=> Baile de Google: Tiempo durante el cual el navegador Google actualiza los valores de su "pagerank" de las páginas catalogadas en su base. Esto se suele hacer cada mes y dura una semana, periodo en que la posición de una página tras los resultados de una búsqueda, sube o baja (de ahí la metáfora del baile). En inglés, Google Dance.

=> Bajar: Trasladar un archivo, programa o página web, que estén albergados en un ordenador remoto, hasta el disco duro de nuestro ordenador. "Nos bajamos el correo". También nos "bajamos" archivos desde los servidores de FTP, y desde algunas páginas web. Idem descargar. Habitualmente los productos digitales, en especial la mayoría de software que hay en el mercado, se pueden "bajar" de la Red. En elMix de Marketing Online hay que considerar la facilidad con que los visitantes de nuestro sitio web se bajan archivos de muy diversa índole.

=> Bandwidth: En español: Ancho de banda. También tiene otra acepción técnica relacionada con Internet según la cual es el tiempo en que tarda en cargarse una página web. Existe incluso una Society for Bandwidth Conservation donde los diseñadores gráficos comparten consejos para poder realizar páginas webs lo más ligeras posible y que le lleguen con rapidez al usuario.

=> Banear: Término que define la acción de expulsar a un usuario de un canal de una red de IRC impidiéndole que vuelva a entrar en el mismo.

=> Banner: Tipo de anuncio publicitario en una página web. Tiene la peculiaridad, entre otras, de ser interactivo ya que enlaza con una página web del anunciante. Un banner del Ford Focus no remite a la página principal de Ford sino que lleva al usuario a la web que dentro del sitio web de Ford han destinado a ese modelo de coche en particular. Su tamaño se mide en píxeles, siendo el más común el "full banner", de 468 x 60 píxeles, también llamado: "a bandera".

=> Barbuda: Apelativo (del argot informático hispano) con el que las empresas proveedoras de servicios de Internet (ISP'S), que se dan cita en una lista de distribución de Rediris, denominan a la gente que se monta un servidor en casa con un adsl y vende alojamiento web. El término original era "mujeres barbudas" y de ahí toma el nombre su sitio webhttp://www.mujeresbarbudas.com.

=> Barney page: En el argot del inglés americano estos términos describen a una página web cuyo único propósito es centrar la atención en una noticia de actualidad. El origen de la expresión viene de "Barney el Dinosaurio". Páginas de este tipo ha habido de cualquier tema. Uno de los más populares fue el fallecimiento de la princesa Diana de Gales.

=> Barra de desplazamiento: Rectángulo estrecho que se sitúa en la parte derecha y en la inferior de una página web que sirve para ir mostrando el contenido de la misma. Puede personalizarse con la colorimetría del web que enmarca para el navegador Internet Explorer. En inglés: Scroll bar.

=> Base de datos: Recopilación organizada y sistemática de una determinada información. Todo sitio web que se precie debe estar asociado a una base de datos, por pequeña que esta sea. En esa base de datos se puede, por ejemplo, ir recogiendo el perfil de aquellos usuarios que se han ido poniendo en contacto con los responsables del web a través de las direcciones de correo electrónico habilitadas y expuestas a tal efecto. Cuando las bases de datos contienen información de tipo personal, se les aplica la legislación pertinente en el país de origen del web. En España, por ejemplo, la ley obliga a inscribir esa base en la Agencia de Protección de Datos: ( https://www.agpd.es/index.php). En inglés, data base.

=> Baudio: Unidad de caudal. Son cambios de estado por segundo. O sea, bits por segundo incluyendo datos y protocolo (en general 8 bits de dato + 1 bit de stop, aunque puede haber 1 bit de start y 1 de paridad en algunos protocolos). Un gran caudal garantiza que se transfieran los datos con mucha rapidez, lo cual, en Internet, es muy importante.

=> BBS: Siglas de las palabras inglesas: Bulletin Board System. En español: Tablón de Anuncios Electrónico. La mayoría de BBS eran soportados y gestionados por universidades y centros de investigación. Actualmente los que quedan activas son por puro romanticismo. Han sido desplazados por grupo de noticiasforos web y blogs.

=> Bcc: Siglas de las palabras inglesas: Blind Carbon Copy, ídem Ccc es decír, Copia Carbón Ciega. Función que permite, en un programa de correo electrónico, indicar que el mensaje tiene como destinatario una cuenta y que se envía copia a otros usuarios cuyas direcciones aparecen ocultas y no se muestran en la cabecera de los mensajes. ESTE ES EL MODO IDEAL DE ENVIAR LOS MENSAJES DE CORREO ELECTRÓNICO A MAS DE UN/A DESTINATARIO, respetando la privacidad de las telecomunicaciones.

=> Benchmark: Referencia a considerar. Consiste en el empleo de Internet como fuente inagotable de ideas y recursos que, adaptados a nuestro caso, nos ayudan a mejorar día a día.

=> Beta: Versión en pruebas de un producto o servicio que se distribuye fuera de la empresa para que pueda ser probada y le detecten posibles fallos que, de este modo, pueden depurarse antes de lanzar el producto o servicio al mercado.

=> Betamaxear: Pasar por delante a alguien que venda mejor un producto peor sin que el consumidor se dé demasiada cuenta. Se basa en lo ocurrido con el sistema de vídeo Betamax frente al VHS.

=> Betatest: Prueba de un producto o servicio antes de su lanzamiento al mercado. También se denomina lanzamiento en "fase beta" o "en pruebas".

=> Betatester: Persona que realiza un betatest. Los sitios web deberían siempre ser testados tanto por potenciales usuarios como por profesionales ajenos a la empresa propietaria del sitio web y, por supuesto, a quien lo ha desarrollado.

=> Big8: Conjunto de las principales jerarquías temáticas en las que se organizan los grupos de USENET. Son: comp.* = COMPuters, ordenadores; humanities.* = Humanidades; misc.* = MISCelánea; news.* = sobre la propia Usenet; rec.* = RECreation, ocio; sci.* = SCIence, ciencia; soc.* = SOCiety, sociedad; talk.* = charla.

=> Biometría: Ciencia y tecnología que estudia, mide, analiza y aplica matemática y estadísticamente datos biológicos. En Internet se está demostrando que cabe identificar al individuo, no a la máquina, de ahí el enorme interés que están adquiriendo los sistemas de seguridad informática basados en técnicas biométricas. De especial interés son los procesos automatizados de la autentificación e identificación de individuos en el campo del comercio electrónico. Ultimamente esta adquiriendo una enorme importancia la Biometría Dinámica la cual mide el comportamiento del usuario analizando, entre otras cosas, la firma manuscrita, la dinámica presión de tecleo, la cadencia de paso, el análisis gestual y el patrón de voz. En la voz se pueden detectar incluso los marcadores emocionales de tal suerte que hacer leer un texto aleatorio a una persona es un método muy seguro de identificación. Más información en: la Asociación Española de Biometría Informática . En ingles: Biometrics.

=> Bit: Acrónimo de las palabras inglesas: Binary Digit. En español: dígito binario.

=> Bitácora: Modo abreviado de denominar a un "Cuaderno de Bitácora", o nombre con el que algunas personas, en español, traducen el término inglés: "blog". Para mayor información se puede consultar: "Aplicación de las Bitácoras en la empresa".

=> Bitmap: En español: Mapa de Bits. Formato gráfico que crea una imagen usando una formación de pixels de diferentes colores o sombras. Suelen tener de extensión: "*.bmp". Este tipo de formato ofrece como ventaja una alta calidad. El principal inconveniente es que ocupa muchísimo espacio. Los "bmp’s" se utilizan en Internet, sobretodo, en dos casos: como imágenes disponibles en catálogos hospedados enFTPs y como archivo anexo en mensajes privados de correo electrónico. Esta segunda opción se da, con alta frecuencia, cuando los usuarios escanean por primera vez una foto y deciden enviarla a sus amistades.

=> Blackhat: Tipo de hacker que se caracteriza por descubrir un fallo de seguridad en un sistema y hacerlo público ante un reducido grupo de colegas de ideología alternativa (underground). Las actividades de los blackhats suponen un peligro para las empresas ya que si no hay alguna otra persona que les avise de ese fallo y de que además se ha hecho público pueden ver muy comprometida la información que contengan sus máquinas. No hay que confundir a los blackhats con los crackers. Estos últimos son aquellos que se dedican –por diversos métodos- a obtener el o los números de serie de un programa o de un servicio para poderlo usar gratuitamente.

=> Blog: Modo coloquial de denominar a un weblog, que está siendo empleado masivamente por los usuarios. Página web cuyo contenido consiste en una serie de notas, artículos o comentarios ordenados cronológicamente que el autor actualiza con cierta periodicidad y al que los usuarios se pueden suscribir por medio de lectores de %[rss, RSS]%.

=> Blogaganda: Término del argot del inglés americano, acuñado por el escritor neoyorkino Roger Simon (http://rogerlsimon.com/archives/00000893.htm), para definir a aquellos blogs cuyo objetivo es la divulgación de propaganda. Es decir, de la información que trata de influir y manipular al receptor del mensaje a favor de una ideología concreta. El marketing político en Internet, entre otras cosas, consiste en difundir ideas, propuestas y hasta rumores a la vez que se denuncia situaciones por medio de blogs personales de