Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  2  3  4  5  6  7  8  9  10  ...  22  (Next)
  ALL

A

Picture of System Administrator

Active Directory

by System Administrator - Tuesday, 24 June 2014, 9:47 PM
 

Tutorial de Active Directory

Trabajar con Active Directory de Microsoft puede resultar complicado y confuso si no está preparado, pero con el asesoramiento adecuado cualquier administrador puede aprender a manejarlo con solvencia.

La Guía de Aprendizaje del Active Directory (AD) que le ofrecemos, por medio de nuestro sitio hermano SearchWindowsServer.com, le pondrá al día en muy poco tiempo sobre esta importante tecnología Windows y lo ayudará a superar cualquier aprehensión que pueda tener ante AD. Este tutorial aborda de forma integral la información que todo administrador debe conocer, desde los aspectos más básicos de Active Directory hasta consejos y explicaciones relativas al DNS, la replicación, la seguridad, la planificación de las migraciones y mucho más.

Aspectos básicos de Active Directory

En esta sección conocerá los aspectos básicos de Active Directory y los beneficios que aporta su implementación. Infórmese sobre los árboles, dominios, sitios y unidades organizativas de Active Directory, así como de las características básicas de LDAP (Lightweight Directory Access Protocol) y las Directivas de Grupo. Después de esto, analizaremos el Sistema de Nombres de Dominio (DNS).

Lo esencial de Active Directory

¿Qué es Active Directory? Active Directory es el servicio de directorios creado y registrado por Microsoft, un componente integral de la arquitectura Windows. Igual que otros servicios de directorios, como Novell Directory Services (NDS), Active Directory es un sistema centralizado y estandarizado que automatiza la gestión en red de los datos de usuario, la seguridad y los recursos distribuidos, además de facilitar la interoperabilidad con otros directorios. Active Directory está especialmente diseñado para ambientes de red distribuidos.

Active Directory se presentó con Windows 2000 Server y fue mejorado para Windows 2003, donde cobró aún mayor importancia dentro del sistema operativo. Windows Server 2003 Active Directory proporciona una referencia única, llamada servicio de directorio, para todos los objetos que forman parte de una red, como usuarios, grupos, computadoras, impresoras, directivas y permisos.

Para los usuarios o el administrador, Active Directory proporciona una visión jerárquica única desde donde acceder y gestionar todos los recursos de la red.

¿Por qué implementar Active Directory?

Hay muchas razones para implementar Active Directory. En primer lugar, existe la perspectiva generalizada de que Microsoft Active Directory supone una mejora significativa respecto a los dominios o, incluso, las redes de servidores independientes de Windows NT Server 4.0. Active Directory tiene un mecanismo de administración centralizado para la red entera y ofrece tolerancia ante la redundancia y las fallas que se producen cuando se despliegan dos o más controladores dentro de un mismo dominio.

Active Directory gestiona automáticamente las comunicaciones entre los controladores de dominio para garantizar así la viabilidad de la red. Los usuarios pueden acceder a todos los recursos de la red  para la que tienen autorización siguiendo un único procedimiento de acceso. Todos los recursos de la red están protegidos por un sólido mecanismo de seguridad que verifica la identidad de los usuarios y las autorizaciones de recursos para cada acceso. 

Incluso contando con la mejor seguridad y control de la red que proporciona Active Directory, la mayoría de sus prestaciones son invisibles para el usuario final. Por tanto, si un usuario desea migrar a una red con Active Directory necesitará una cierta recapacitación. Active Directory ofrece un sistema sencillo para promover y degradar los controladores de dominio y servidores miembros. Los sistemas pueden administrarse y protegerse mediante Directivas de Grupo. Se trata de un modelo organizativo jerárquico y flexible que permite una gestión fácil y una delegación específica y detallada de las responsabilidades administrativas. Pero quizás lo más importante sea que Active Directory es capaz de manejar millones de objetos dentro de un único dominio.

Divisiones básicas de Active Directory

Las redes de Active Directory están organizadas en cuatro tipos de divisiones o estructuras de almacenamiento: bosques, dominios, unidades organizativas y sitios.

  1. Bosques: El conjunto de todos los objetos, sus atributos y sintaxis de atributos en Active Directory.
  2. Dominio: Una colección de computadoras que comparten un conjunto de directivas comunes, un nombre y una base de datos para sus miembros.
  3. Unidades organizativas: Contenedores en los que se agrupan los dominios. Establecen una jerarquía para el dominio y crean la estructura del Active Directory de la compañía en términos geográficos u organizativos.
  4. Sitios: Agrupamientos físicos independientes del dominio y la estructura de las unidades organizativas. Los sitios distinguen entre ubicaciones conectadas por conexiones de baja o de alta velocidad y están definidos por una o más subredes IP.

Los bosques no están limitados en cuanto a su geografía o topología de red. Un único bosque puede contener numerosos dominios y cada uno de ellos compartir un esquema común. Los dominios que son miembros del mismo bosque no necesitan siquiera tener una conexión LAN o WAN dedicada entre ellos. Una única red puede alojar también múltiples bosques independientes. En general, se debería utilizar un solo bosque para cada entidad corporativa. Sin embargo, puede ser deseable usar bosques adicionales para hacer pruebas e investigaciones fuera del bosque de producción.

Los dominios actúan de contenedores para las políticas de seguridad y las actividades administrativas. Todos los objetos dentro de un dominio están sujetos, por defecto, a las Directivas de Grupo aplicables a todo el dominio. De igual manera, cualquier administrador de dominio puede gestionar todos los objetos dentro del mismo. Es más, cada dominio tiene su propia y única base de datos para sus cuentas. Por tanto, cada dominio tiene su propio proceso de autenticación. Una vez que la cuenta de un usuario es autenticada para un dominio, esa cuenta tendrá acceso a los recursos contenidos en dicho dominio.

Active Directory necesita uno o más dominios en los que operar. Como se mencionó más arriba, cada dominio de Active Directory es una colección de computadoras que comparten un conjunto común de directivas, un nombre y una base de datos de sus miembros. El dominio debe tener uno o más servidores que actúan como controladores del dominio (DC) y almacenan la base de datos, mantienen las directivas y verifican la autenticación de los accesos al dominio.

Con Windows NT, los roles de controlador de dominio principal (PDC) y controlador adicional o secundario (BDC) podían asignarse a un servidor en una red de computadoras que usaba el sistema operativo Windows. Este OS utilizaba la idea del dominio para administrar el acceso a un conjunto de recursos en red (aplicaciones, impresoras y demás) para un grupo de usuarios. El usuario sólo necesita ingresar en el dominio para tener acceso a los recursos, los cuales pueden estar ubicados en una variedad de servidores dentro de la red. Un servidor, conocido como el controlador de dominio principal, administraba la base de datos maestra de usuarios para el dominio. Había uno o más servidores designados como controladores de dominio adicionales. El controlador principal enviaba periódicamente copias de la base de datos a los controladores secundarios. El controlador de dominio adicional podía entrar en juego si fallaba el servidor PDC y podía, también, ayudar a equilibrar la carga de trabajo si la red estaba demasiado cargada.

Con Windows 2000 Server, si bien se mantienen los controladores de dominio, los papeles de los servidores PDC y BDC básicamente fueron absorbidos por Active Directory. Ya no es necesario crear dominios separados para dividir los privilegios de administración. Dentro de Active Directory se pueden delegar privilegios administrativos en función de las unidades organizativas. Los dominios ya no están restringidos por un límite de 40,000 usuarios. Los dominios de Active Directory pueden gestionar millones de objetos. Como ya no existen PDCs ni BDCs, Active Directory usa replicación multimaestra y todos los controladores de dominio son parejos entre sí.

Las unidades organizativas (UO) son, en general, mucho más flexibles y sencillas de administrar que los dominios. Las UO brindan prácticamente una flexibilidad infinita, ya que se pueden mover, borrar y crear otras nuevas según se vaya necesitando. Sin embargo, los dominios son mucho más rígidos; se pueden borrar y crear otros nuevos, pero el proceso genera mayores distorsiones en el ambiente que en el caso de las UO y debería evitarse siempre que sea posible.

Por definición, los sitios son conjuntos de subredes IP con enlaces de comunicación rápidos y confiables entre todos los anfitriones. O, dicho de otra forma, el sitio contiene conexiones LAN pero no WAN, ya que se entiende que las conexiones WAN son mucho más lentas y menos confiables que las LAN. Al usar sitios, puedes controlar y reducir la cantidad de tráfico que fluye por tus enlaces WAN. Esto puede ayudar a mejorar la eficiencia del flujo en las tareas de productividad. Y también permite controlar los costos de los enlaces WAN en los servicios “pay-per-bit”

Maestro de Infraestructura y el Catálogo Global

Entre los demás elementos clave incluidos en Active Directory está el Maestro de Infraestructura (IM). El Maestro de Infraestructura es un FSMO (Flexible Single Master of Operations) que opera en todo el dominio y es responsable de un proceso no vigilado para “reparar” las referencias obsoletas, conocidas como phantoms, que se encuentran en la base de datos de Active Directory.

Los phantoms (fantasmas) se crean en DCs que requieren una referencia cruzada de bases de datos entre un objeto dentro de su propia base de datos y un objeto de otro dominio dentro del bosque. Esto sucede, por ejemplo, cuando se añade un usuario de un dominio a un grupo dentro de otro dominio en el mismo bosque. Se entiende que los phantoms están obsoletos cuando ya no contienen información actualizada. Esto suele producirse debido a cambios realizados al objeto extraño representado por el fantasma (por ejemplo, cuando el objeto en cuestión cambia de nombre, es trasladado o migrado de un dominio a otro o se borra). El Maestro de Infraestructura es responsable exclusivamente de ubicar y reparar los fantasmas obsoletos. Cualquier cambio introducido como resultado del proceso de “reparación” debe ser replicado en todos los DCs que permanecen en el dominio.

El Maestro de Infraestructura a veces se confunde con el Catálogo Global (GC), que mantiene una copia parcial, sólo de lectura, de todos los dominios de un bosque y se emplea para el almacenamiento universal de grupos y el procesamiento de accesos (log on), entre otras cosas. Dado que los GCs guardan una copia parcial de todos los objetos incluidos en el bosque, son capaces de crear referencias cruzadas entre dominios sin necesidad de fantasmas.

Active Directory y LDAP

Microsoft incluye LDAP (Lightweight Directory Access Protocol) dentro de Active Directory. LDAP es un protocolo de software que permite a cualquiera que lo desee localizar organizaciones, individuos y otros recursos, como archivos y dispositivos en red, tanto en Internet como en intranets privadas.

En una red, es el directorio quien informa de dónde está ubicado algo. En las redes TCP/IP (como internet), el sistema de nombres de dominio (DNS) es el sistema de directorio usado para conectar el nombre de un dominio con una dirección de red específica (una ubicación única en la red). Sin embargo, es posible que no conozcamos el nombre del dominio. En ese caso, LDAP te permite hacer una búsqueda de individuos sin saber dónde se encuentran (aunque cualquier información añadida facilitará la búsqueda).

Los directorios LDAP están organizados en una simple estructura de “árbol” consistente de los siguientes niveles:

  1. Directorio raíz (el punto de inicio o el origen del árbol) del que surgen los
  2. aíses, cada uno de los cuales se divide en
  3. Organizaciones, de las cuales nacen
  4. Unidades organizativas (divisiones, departamentos, etc.), las cuales derivan en (incluir una entrada para)
  5. Individuos (donde se incluyen personas, archivos y recursos compartidos, como impresoras)

El directorio LDAP puede estar distribuido entre muchos servidores. Cada uno de estos servidores puede tener una versión replicada del directorio total que se sincroniza periódicamente.

Es importante que todos y cada uno de los administradores comprendan claramente qué es LDAP a la hora de buscar información en Active Directory. Es especialmente útil saber crear consultas de LDAP cuando se busca información almacenada en la base de datos de Active Directory. Por esta razón, muchos administradores dedican grandes esfuerzos a saber manejar con soltura el filtro de búsqueda de LDAP.

Gestión de Directiva de Grupo y Active Directory

Es difícil hablar de Active Directory sin mencionar Directiva de Grupo. Los administradores pueden usar Directivas de Grupo en Active Directory de Microsoft a fin de definir ajustes para usuarios y computadoras en toda la red. Estos ajustes se configuran y almacenan en lo que se denomina Objetos de Directiva de Grupo (GPOs), los cuales son, posteriormente, asociados con objetos de Active Directory, incluidos dominios y sitios. Es el mecanismo principal para aplicar cambios a las computadoras y los usuarios que operan en el entorno Windows.

Con la gestión de Directiva de Grupo, entre otras funcionalidades, los administradores tienen la opción de ajustar globalmente la configuración del escritorio en las computadoras de los usuarios y de restringir/autorizar el acceso a ciertos archivos y carpetas dentro de una red.

Es importante entender cómo se usan y aplican los GPOs. Los Objetos de Directiva de Grupo se aplican en el siguiente orden: primero se aplican las directivas de la máquina local, seguidas de las políticas del sitio, de las del dominio, y de las directivas aplicadas a las unidades organizativas individuales. Un objeto de usuario o de computadora sólo puede pertenecer a un único sitio y un único dominio cada vez, por lo que solo recibirán GPOs conectados a ese sitio o dominio.

Las GPOs se dividen en dos partes bien diferenciadas: la Plantilla de Directiva de Grupo (GPT) y el Contenedor de Directiva de Grupo (GPC). La GPT es responsable de almacenar los ajustes específicos creados dentro del GPO y es esencial para su éxito. Guarda los ajustes en una gran estructura de carpetas y archivos. A fin de que los ajustes se apliquen correctamente a todos los objetos de usuario y de computadora, se debe replicar el GPT a todos los controladores de dominio que operen dentro del mismo. 

El Contenedor de Directiva de Grupo es la porción de un GPO almacenada en Active Directory que reside en cada controlador de dominio del dominio. El GPC tiene la responsabilidad de mantener las referencias a las Extensiones del Lado Cliente (CSEs), el camino a la GPT, los caminos a los paquetes de instalación de software y otros aspectos referenciales del GPO. El GPC no contiene gran cantidad de información relacionada con su correspondiente GPO, pero es fundamental para la funcionalidad de la Directiva de Grupo. Al configurar las directivas para la instalación de software, el GPC ayuda a mantener los enlaces asociados dentro del GPO. El GPC también mantiene otros enlaces relacionales y caminos almacenados dentro de los atributos del objeto. Conocer la estructura del GPC y la forma de llegar a la información oculta guardada en los atributos resultará muy útil cuando haya que examinar cualquier cuestión relacionada con la Directiva de Grupo.

Para Windows Server 2003, Microsoft lanzó una solución de gestión de la Directiva de Grupo al objeto de unificar la administración de ésta en torno a un snap-in conocido como Consola de Administración de Directiva de Grupo (GPMC). La GPMC ofrece una interfaz de administración centrada en los GPOs, lo que facilita enormemente la administración, gestión y localización de los GPOs. Por medio de la GPMC se pueden crear nuevos GPOs, modificarlos, editarlos, cortar/copiar/pegar GPOs, respaldarlos con copias de seguridad y efectuar simulaciones del Conjunto Resultante de Directivas.

Fuente: http://searchdatacenter.techtarget.com/es/tutorial/Tutorial-de-Active-Directory

Picture of System Administrator

Administración de la virtualización de última generación

by System Administrator - Friday, 27 February 2015, 2:39 PM
 

Administración de la virtualización de última generación

Presentación de Forrester Research

• ¿Cuál es el estado de la virtualización de servidores en las pequeñas y medianas empresas actuales?

• ¿Qué desafíos hacen que las empresas no expandan el uso de la virtualización?

• ¿Qué herramientas de monitoreo y administración se necesitan para expandir la virtualización con confianza y control?

Por favor lea el PDF adjunto.

Picture of System Administrator

Advanced Threat Hunting

by System Administrator - Friday, 11 September 2015, 12:21 AM
 

eGuide to Advanced Threat Hunting

By Bit9

With the number of advanced attacks increasing every day—most undiscovered through traditional detection and response solutions—truly hunting for threats within your environment can be a laborious task. To combat this, enterprises must focus on prioritizing endpoint data collection over detection, leveraging comprehensive threat intelligence, and expanding detection beyond the moment of compromise.

To combat this, enterprises must focus on:

  • Prioritizing endpoint data collection over detection: Businesses need to continuously record the critical data necessary while also maintaining the relationships of those data sets to fully scope an attack.
  • Leveraging comprehensive threat intelligence: Alongside continuous data collection, enterprises must possess the capability to layer threat intelligence and reputation over the data they collect to instantly classify and prioritize threats—accelerating threat discovery in the process.
  • Expanding detection beyond the moment of compromise: Businesses should deploy solutions that can hunt both past and present threats based off of a continuously recorded history—not just individual events.

Tags: advanced threat hunting, traditional detection, endpoint data collection, threat intelligence, threat detection, networking, security, it management

Please read the attached whitepaper.

Picture of System Administrator

Agente de Monitoreo de Microsoft

by System Administrator - Monday, 20 March 2017, 12:56 PM
 

Agente de Monitoreo de Microsoft (Microsoft Monitoring Agent)

Publicado por: Margaret Rouse

El Agente de Monitoreo de Microsoft es un servicio utilizado para ver e informar sobre la aplicación y la salud del sistema en una computadora con Windows. El Agente de Monitoreo de Microsoft recopila y reporta una variedad de datos, incluyendo métricas de rendimiento, registros de eventos e información de seguimiento. Los desarrolladores de software utilizan el Agente de Monitoreo de Microsoft para comprobar el rendimiento de las nuevas construcciones, y los administradores de sistemas lo utilizan para supervisar el rendimiento de las aplicaciones para las cargas de trabajo empresariales.

Los administradores utilizan el Agente de Monitoreo de Microsoft para la supervisión de la infraestructura a través de System Center Operations Manager (SCOM). El agente supervisa y determina el estado de los sistemas supervisados, ​​y envía un informe al servidor de gestión. Los paquetes de administración SCOM pueden dictar los datos recopilados, ejecutar tareas y otros flujos de trabajo para el agente. El Agente de Monitoreo de Microsoft también puede proporcionar monitoreo del rendimiento de las aplicaciones (APM) a través de SCOM, lo que permite a los desarrolladores y administradores supervisar las aplicaciones web y los servicios de Windows escritos con el marco .NET. Del mismo modo, el Agente de Monitoreo de Microsoft puede operar en modo autónomo y realizar APM básico utilizando registros IntelliTrace a través de una plataforma de desarrollo, como Microsoft Visual Studio.

El Agente de Monitoreo de Microsoft funciona en modo monitor, de rastreo o personalizado. El modo monitor recopila métricas y eventos, como excepciones críticas. El modo de seguimiento utiliza el Agente de Monitoreo de Microsoft para recopilar datos de IntelliTrace para Microsoft Visual Studio. El modo personalizado permite a los administradores realizar cambios en el plan de recopilación de datos para personalizar la supervisión.

El Agente de Monitoreo de Microsoft puede realizar un monitoreo continuo de aplicaciones, proporcionando información sobre el rendimiento de aplicaciones del marco .NET y posibles interrupciones que podrían afectar la disponibilidad de aplicaciones o la experiencia del usuario.Cuando se implementa SCOM, el Agente de Monitoreo de Microsoft admite el monitoreo continuo con APM de System Center, utilizando la plantilla de supervisión de rendimiento de aplicaciones .NET. SCOM recibirá las alertas sobre los problemas y fallos de rendimiento de la aplicación, o traducirá las alertas APM en archivos IntelliTrace que se pueden utilizar a través de Visual Studio. Al ejecutarse en modo independiente, los administradores pueden controlar el Agente de Monitoreo de Microsoft para la recopilación de datos y el monitoreo continuo con los cmdlets de PowerShell.

Las versiones de 32 bits y 64 bits del Agente de Monitoreo de Microsoft se pueden descargar desde el centro de descargas de Microsoft, o se pueden implementar a través del panel Administración de la consola SCOM.

 
Términos relacionados
Picture of System Administrator

Agile Operations

by System Administrator - Tuesday, 13 October 2015, 1:56 PM
 

eGuide: Agile Operations

by CA Technologies

In the application economy, constant application updates are table stakes. To gain a competitive advantage, you must deliver the very best user experience by ensuring those improvements are based on real user feedback and application and infrastructure performance - from mobile to mainframe, on-premise or in the cloud. End-to-end monitoring solutions from CA can give your enterprise the holistic monitoring and in-depth management capabilities it needs to turn this feedback into valuable functions and reduce mean-time-to-recover.
Read this eGuide to learn how you can enhance user experience by leveraging real-time insights from your entire application and infrastructure to drive improvements.

Please read the attached whitepaper.

Picture of System Administrator

Agile Planning

by System Administrator - Thursday, 25 June 2015, 9:36 PM
 

Learn the Top Five Challenges to Agile Planning

LET’S START AN AGILE TEAM

To set the stage, let’s visualize an Agile team getting started. Your senior team has heard all about Agile and wants to gain from all the benefits – better products, shorter development cycles, happy customers and bigger returns. You, as the Agile evangelist, have been selected to lead this effort. You also have a new project just getting started. The project is going to be a new home monitoring system that will cut down electric usage in the average home by 93%. You can picture building your Agile development process and sharing your success with the rest of the company until everyone is bathing in Agile goodness. Not only will you demonstrate the power of Agile, but solve most of the world’s problems in one fell swoop. We’ll further assume that your team is already using a collaborative... 

Please read the attached whitepaper.

Picture of System Administrator

Agricultura de Precisión

by System Administrator - Thursday, 2 February 2017, 7:09 PM
 

Agricultura de Precisión

La agricultura de precisión es un término agronómico que define la gestión de parcelas agrícolas sobre la base de la observación, la medida y la actuación frente a la variabilidad inter e intra-cultivo. Requiere un conjunto de tecnologías formado por el Sistema Global de Navegación por Satélite (GNSS), sensores e imagen tanto satelital como aerotransportada, junto con Sistemas de Información Geográfica (SIG) para estimar, evaluar y entender dichas variaciones. La información recolectada puede ser empleada para evaluar con mayor precisión la densidad óptima de siembra, estimar la cantidad adecuada de fertilizantes o de otros insumos necesarios, y predecir con más exactitud el rendimiento y la producción de los cultivos.

 

Agricultura de Precisión con Drones

Importancia de la agricultura de precisión

La agricultura de precisión tiene como objeto optimizar la gestión de una parcela desde el punto de vista

  • Agronómica: ajuste de las prácticas de cultivo a las necesidades de la planta (ej: satisfacción de las necesidades de nitrógeno).
  • Medioambiental: reducción del impacto vinculado a la actividad agrícola (ej: limitaciones de la dispersión del nitrógeno).
  • Económico: aumento de la competitividad a través de una mayor eficacia de las prácticas (ej: mejora de la gestión del coste del estiércol nitrogenado).

Además, la agricultura de precisión pone a disposición del agricultor numerosas informaciones que pueden:

  • Constituir una memoria real del campo.
  • Ayudar a la toma de decisiones.
  • Ir en la dirección de las necesidades de trazabilidad.
  • Mejorar la calidad intrínseca de los productos agrícolas (ejemplo: índice de proteínas en el caso de los trigos panificables).

Las etapas y los instrumentos

Podemos distinguir cuatro etapas en la implementación de técnicas de agricultura de precisión que tome en consideración la heterogeneidad espacial:

Geolocalización de la información

La geolocalización de la parcela permite superponer sobre esta última las informaciones disponibles: análisis del suelo, análisis de los restos nitrogenados, cultivos anteriores, resistividad de los suelos. La geolocalización se efectúa de dos formas:

  • delimitación física con ayuda de un GPS a bordo, lo que requiere el desplazamiento del operador hasta la parcela,
  • delimitación cartográfica tomando como base una imagen aérea o satelital. Para garantizar la precisión de la geolocalización, estas imágenes de fondo deben adaptarse en términos de resolución y de calidad geométrica.
La caracterización de la heterogeneidad

Los orígenes de la variabilidad son diversos: el clima (granizo, sequía, lluvia, etc.), el suelo (textura, profundidad, contenido de nitrógeno fósforo y potasio), prácticas de cultivo (siembra sin labranza), malas hierbas, enfermedades. Varios indicadores permanentes (principalmente relacionados con el suelo) permiten al agricultor mantenerse informado sobre las principales constantes del entorno. Otros indicadores puntuales lo mantienen informado sobre el estado actual del cultivo (desarrollo de enfermedades, estrés hídrico, estrés nitrogenado, encamado, daños provocados por las heladas, etc.). Las informaciones pueden proceder de estaciones meteorológicas, de sensores (resistividad eléctrica del suelo, detección a simple vista, imágenes satelitales, etc.). La medición de la resistividad, completada mediante análisis pedológicos, desemboca en mapas agropedológicos precisos que permiten tomar en cuenta el entorno.

La toma de decisiones: dos estrategias que se pueden adoptar frente a esta heterogeneidad

A partir de los mapas agropedológicos, la decisión sobre la modulación de los insumos en la parcela se efectúa en función de dos estrategias:

  • el enfoque preventivo: se basa en un análisis de los indicadores estáticos durante la campaña (el suelo, la resistividad, el historial de la parcela, etc.),
  • el enfoque de gestión: el enfoque preventivo se actualiza gracias a mediciones periódicas durante la campaña. Estas mediciones se efectúan:
    • mediante muestras físicas: peso de la biomasa, contenido en clorofila de las hojas, peso de las frutas, etc.,
    • mediante proxy-detección: sensores a bordo de las máquinas para medir el estado del follaje pero que requieren la agrimensura total de la parcela,
    • mediante teledetección aérea o satelital: se adquieren imágenes multiespectrales y se tratan de forma que se puedan elaborar mapas que representen diferentes parámetros biofísicos de los cultivos.

La decisión puede basarse en modelos de ayuda a la decisión (modelos agronómicos de simulación de los cultivos y modelos de preconización), pero depende ante todo del agricultor, en función del interés económico y del impacto sobre el medioambiente.

 

Implementación de prácticas para compensar estas variabilidades

Las nuevas tecnologías de la información y la comunicación (NTIC) permiten que la modulación de las operaciones de cultivo dentro de una misma parcela sea más operativa y facilitan el uso por parte del agricultor. La aplicación técnica de las decisiones de modulación requiere la disponibilidad del material agrícola adecuado. Se habla en este caso de VRT o de tecnología de índices variables (ejemplo de modulación: siembra con densidad variable, aplicación de nitrógeno, aplicación de productos fitosanitarios). La implementación de la agricultura de precisión es más sencilla gracias a los equipos instalados en los tractores:

La agricultura de precisión en el mundo

El concepto de agricultura de precisión, en su forma actual, apareció en Estados Unidos a principios de los años 80. En 1985, investigadores de la Universidad de Minnesota, hicieron variar las aportaciones de abonos cálcicos en parcelas agrícolas. Fue en esta época cuando apareció la práctica del grid-sampling (recogida de muestras sobre una red fija de un punto por hectárea). Hacia finales de los años 80 y gracias a las extracciones realizadas mediante muestras, aparecieron los primeros mapas de preconización para las aportaciones moduladas de elementos fertilizados y para las correcciones de pH. La evolución de las tecnologías permitió el desarrollo de sensores de rendimiento y su uso, unido a la aparición del GPS, no ha dejado de crecer hasta alcanzar en la actualidad varios millones de hectáreas cubiertos por estos sistemas. A través del mundo, la agricultura de precisión se desarrolla a ritmos diferentes en función de los países. Entre los países pioneros encontramos por supuesto a los Estados Unidos, a Canadá y Australia. El país de América latina más involucrado con esta metodología de manejo de cultivos, tanto en tasa de adopción, como en desarrollo de agro-componentes de alta complejidad es sin lugar a dudas la República Argentina, país que gracias a los esfuerzos del sector privado y de instituciones de investigación de dependencia oficial, cuenta hoy con una gran cantidad de superficie sembrada bajo esta modalidad y con una importante cantidad de profesionales muy bien entrenados para este nuevo paradigma de la agricultura moderna; otro país de América latina que se perfila como un gran demandante de este tipo de tecnologías es Brasil. El escenario actual de la agricultura en Brasil camina hacia una producción eficiente con la protección del medio ambiente por lo tanto, Embrapa estableció la Red Brasileña de Investigación en Agricultura de Precisión, con el objetivo de generación de conocimientos, herramientas y tecnologías para la agricultura de precisión aplicada a los cultivos de soja, maíz, trigo, arroz, algodón, pastos , eucaliptos, pinos, uva, melocotón, naranja y caña de azúcar. En Europa, los precursores fueron los ingleses, seguidos de cerca por los franceses. En Francia, la agricultura de precisión apareció en 1997-1998. El desarrollo del GPS y de las técnicas de esparcimiento modular contribuyó a arraigar estas prácticas. En la actualidad, menos del 10% de la población agrícola francesa está equipada con herramientas de modulación de este tipo. El GPS está más extendido. Pero esto no impide que utilicen servicios, que suministra mapas de recomendaciones por parcelas, considerando su heterogeneidad.1

Impacto económico y medioambiental

La reducción de las cantidades de nitrógeno aportadas es significativa, lo que acostumbra a generar un mejor rendimiento. Por tanto, el retorno de la inversión se alcanza en varios niveles: ahorro en la compra de los productos fitosanitarios y de los abonos, y mejor valorización de las cosechas. El segundo efecto positivo, a mayor escala, de estas aportaciones dirigidas, de forma geográfica, temporal y cuantitativa, hace referencia al medio ambiente. En efecto, aportar la dosis correcta en el lugar idóneo y en el momento óptimo sólo puede beneficiar al cultivo, al suelo y a las capas freáticas, y, de este modo, a todo el ciclo agrícola. Por tanto, la agricultura de precisión se ha convertido en uno de los pilares de la agricultura sostenible, ya que es respetuosa con los cultivos, las tierras y los agricultores. Se entiende por agricultura sostenible un dispositivo de producción agrícola que pretende garantizar una producción perenne de alimentación, respetando los límites ecológicos, económicos y sociales que garantizan el mantenimiento en el tiempo de esta producción. Por tanto, la agricultura de precisión no hace más que poner la alta tecnología al servicio de esta ambición respetable y loable.

Notas

Enlaces externos

Fuente: https://es.wikipedia.org

Precision Agriculture (Precision Farming)

Posted by: Margaret Rouse

Precision agriculture (PA) is an approach to farm management that uses information technology (IT) to ensure that the crops and soil receive exactly what they need for optimum health and productivity. The goal of PA is to ensure profitability, sustainability and protection of the environment. PA is also known as satellite agriculture, as-needed farming and site-specific crop management (SSCM).

Precision agriculture relies upon specialized equipment, software and IT services. The approach includes accessing real-time data about the conditions of the crops, soil and ambient air, along with other relevant information such as hyper-local weather predictions, labor costs and equipment availability. Predictive analytics software uses the data to provide farmers with guidance about crop rotation, optimal planting times, harvesting times and soil management.

Sensors in fields measure the moisture content and temperature of the soil and surrounding air. Satellites and robotic drones provide farmers with real-time images of individual plants. Information from those images can be processed and integrated with sensor and other data to yield guidance for immediate and future decisions, such as precisely what fields to water and when or where to plant a particular crop.
Agricultural control centers integrate sensor data and imaging input with other data, providing farmers with the ability to identify fields that require treatment and determine the optimum amount of water, fertilizers and pesticides to apply. This helps the farmer avoid wasting resources and prevent run-off, ensuring that the soil has just the right amount of additives for optimum health, while also reducing costs and controlling the farm's environmental impact.

In the past, precision agriculture was limited to larger operations which could support the IT infrastructure and other technology resources required to fully implement and benefit from the benefits of precision agriculture. Today, however, mobile apps, smart sensors, drones and cloud computing makes precision agriculture possible for farming cooperatives and even small family farms.

 

"The farming industry would be quick to embrace precision agriculture with assistance from the IoT, using sensor networks and automation to improve productivity and reduce waste in both crop and livestock farming." - Therese Cory

Link: http://whatis.techtarget.com

Picture of System Administrator

Almacenamiento Orientado a Objetos

by System Administrator - Wednesday, 26 November 2014, 4:16 PM
 

¿Cuáles son los casos de uso más obvios de almacenamiento orientado a objetos?

por Marc Staimer

El almacenamiento orientado a objetos es realmente software. Es una capa de software que se encuentra en un servidor x86, por lo que una gran cantidad de proveedores lo llaman almacenamiento definido por software. Pero se asienta sobre un servidor x86, aprovecha el almacenamiento incorporado dentro de ese servidor y crea un nodo.

Y luego ese software interconecta varios nodos para crear un sistema de almacenamiento orientado a objetos a través de Ethernet. Ahora, el almacenamiento orientado a objetos añade un montón de metadatos para cada objeto. De hecho, usted tiene mucha flexibilidad en lo que se puede describir acerca de cada objeto. Y los metadatos se almacenan realmente con los datos frente a, digamos, un sistema de archivos donde los metadatos se separan de los datos y por lo general se ponen en una especie de base de datos.

Ahora, debido a esa capa adicional de procesamiento –más metadatos– usted está añadiendo latencia. Usted está procesando entre la aplicación y los medios reales sobre los que está escribiendo. Eso significa que está añadiendo latencia, y cada vez que hace eso, no es tan rápido como otros tipos de almacenamiento.

De hecho, tiende a ser un poco más lento que, digamos, el almacenamiento de archivos, por lo que es sin duda más lento que el almacenamiento SAN. Hay formas de acelerar ese proceso, pero en términos generales, los mejores casos de uso del almacenamiento orientado a objetos incluyen el archivado de datos, los respaldos de datos y las aplicaciones de datos secundarios, pero no las aplicaciones a las que va a acceder con frecuencia o cualquier tipo de aplicación interactiva o transaccional.

Sustituir grandes arreglos de almacenamiento secundario o matrices de almacenamiento basadas en archivos también son casos de uso del almacenamiento orientado a objetos. Puede reemplazar las bibliotecas de cintas, ya que ofrece una muy buena tecnología altamente resiliente, de alta duración, tanto para archivos activos como para, incluso, un archivo pasivo frío.

Estas son las cuatro cosas principales que el almacenamiento orientado a objetos puede proporcionar:

1. Bajo costo por GB de almacenamiento.

2. Escalabilidad excepcional (hasta los zetabytes).

3. Alta resiliencia de los datos y durabilidad frente a fallas de disco, nodo o del sitio, así como corrupción de bit.

4. Fácil mejora de la tecnología.

Picture of System Administrator

Análisis de Impacto al Negocio (BIA)

by System Administrator - Monday, 26 January 2015, 1:16 PM
 

Guía y plantilla gratuitas de análisis de impacto al negocio (BIA)

por Paul Kirvan

Un análisis de impacto en el negocio (BIA) es una parte clave del proceso de continuidad del negocio, que analiza funciones de negocio de misión crítica, e identifica y cuantifica el impacto que podría tener en la organización la pérdida de esas funciones (operativas o financieras, por ejemplo).

SearchDataCenter en Español le ofrece una plantilla gratuita de análisis de impacto al negocio que puede descargar, para asistirlo en su planeación continua del negocio. Descargue e imprima su plantilla, y luego lea la guía paso a paso que  aquí le ofrecemos para crear un análisis exitoso de impacto al negocio.

Tabla de contenido: Cómo usar una plantilla de BIA

Preparar un análisis de impacto al negocio

Una vez que los riesgos para una organización han sido identificados –usualmente a través de un análisis de riesgo– el siguiente paso en un análisis de impacto al negocio es determinar cómo esos riesgos afectan a operaciones específicas del negocio. Asumamos que si todas las funciones del negocio están llevándose a cabo normalmente, la organización será totalmente viable, competitiva y financieramente sólida. Si un incidente –interno o externo– afecta negativamente las operaciones del negocio, la organización podría verse comprometida.

Los análisis de impacto al negocio ayudan a los profesionales encargados de la continuidad del negocio y la recuperación de desastres a identificar las prioridades del negocio, y a validarlas o modificarlas para el desarrollo del plan. Se debe formular cuestionarios para recolectar datos previo a las entrevistas, y/o realizar entrevistas personales. La gente con un profundo conocimiento y experiencia con las funciones de negocios que son analizadas son candidatos ideales para las entrevistas del BIA. En algunos casos, podría ser posible organizar preguntas en una encuesta automatizada (ejemplo de lo cual es BIA Professional, de SunGard Availability Services), en la que los resultados pueden ser capturados y resumidos.

Generalmente es útil incluir una descripción de incidentes para que los entrevistados puedan utilizarla cuando responden las preguntas. Un ejemplo de tal situación es: 

  • La porción del edificio de la unidad de negocios está totalmente destruida;

  • Todos los registros, archivos de datos, tecnología, suministros y otros sistemas de soporte están perdidos;

  • Algún personal clave podría no estar disponible;

  • Los procesos primarios de negocios serán afectados inmediatamente y al menos durante 30 días;

  • El desastre ocurre durante un período de procesamiento pico para la unidad de negocios.

Las descripciones de incidentes ayudan a darle contexto a la respuesta del entrevistado, para que estar alineada con riesgos y amenazas específicas.

En última instancia, el propósito del BIA es identificar, priorizar y documentar la importancia relativa de los diversos procesos de negocios llevados a cabo por las unidades de negocios.

Consejos para realizar un análisis de impacto de negocios

Tenga en mente los siguientes consejos clave al realizar un análisis de impacto al negocio:

  1. Obtenga el apoyo de la alta dirección. Dada la naturaleza de los BIA, y el tiempo necesario para la investigación, asegúrese de obtener el apoyo de la alta dirección de modo que pueda lograr los objetivos de su proyecto.

  2. Tome seriamente el proceso del análisis de impacto al negocio. Aunque el BIA puede tomar mucho tiempo para la recopilación y análisis de datos, su valor puede ser esencial a medida que desarrolle planes. Los BIA no tienen que tener docenas de páginas. Simplemente necesitan la información correcta, y esa información debe ser actual y precisa.

  3. No hay estándares formales de BIA. A pesar de los muchos estándares de continuidad de negocios disponibles en los Estados Unidos, no existe un estándar formal para el BIA.

  4. Manténganlo sencillo. Recolectar la información correcta es fundamental; la plantilla asociada provee una línea de base para recoger la información. Si el resumen de una página de un análisis de impacto al negocio proporciona la información relevante, comparado con uno de docenas de páginas, ése puede ser perfectamente aceptable.

  5. Revise los resultados con las unidades de negocio. Una vez que el plan está completo, revise los hallazgos con los líderes de las unidades de negocio para asegurarse que sus supuestos son correctos.

  6. Sea flexible. La plantilla sugerida en este artículo podría ser demasiado compleja para algunas organizaciones; siéntase libre de modificarla según sus necesidades para lograr sus objetivos.

Cómo utilizar nuestra plantilla de análisis de impacto al negocio

A continuación, examinaremos la estructura y contenido de la plantilla, indicando las cuestiones clave que se debe abordar y las actividades a realizar. Esto puede ser fácilmente organizado y gestionado con hojas de cálculo estándar.

  1. Nombre de la unidad de negocios: Ingrese el nombre de la unidad de negocios.

  2. Recuento: Ingrese el número de personal a tiempo completo que tiene la unidad de negocios; de manera opcional, si aplica, ingrese el número de personal a tiempo parcial y los contratistas.

  3. Proceso padre (parent process): Describa las principales actividades que realiza la unidad, tales como ventas, interfaz de contratista o gestión de la relación con los inversionistas.

  4. Ranking de prioridades: Ingrese aquí un número para la clasificación subjetiva de la importancia de los procesos. 

  5. Objetivo de tiempo para la recuperación: Ingrese un período de tiempo en esta sección, por ejemplo una hora o una semana; describe el tiempo en que un proceso padre debe regresar a “funcionar casi como siempre” después de una interrupción.

  6. Objetivo de punto de recuperación: Ingrese un período de tiempo en esta sección, por ejemplo una hora o un día; este es un punto en el tiempo hasta el cual debe ser restaurado el proceso padre después de una interrupción.

  7. De qué depende el proceso padre: Ingrese los nombres de organizaciones y/o procesos de los cuales depende el proceso padre para su normal operación.

  8. Quién requiere del proceso padre: Ingrese los nombres de organizaciones y/o procesos que dependen del proceso padre para sus operaciones normales.

  9. (Opcional) Sub-procesos: Ingrese una descripción de las actividades de apoyo que realiza la unidad, tales como análisis de ventas o análisis financiero.

  10. (Opcional) Orden de prioridades: Ingrese aquí un número para la clasificación subjetiva de los sub-procesos y su importancia para la unidad de negocios.
  11. (Opcional) Objetivo de tiempo de recuperación: Ingrese un período de tiempo; describe el tiempo en que un subproceso debe regresar a “funcionar casi como siempre” después de una interrupción.

  12. (Opcional) Objetivo de punto de recuperación: Ingrese un período de tiempo; este es un punto en el tiempo al cual debe ser restaurado el trabajo del subproceso después de una interrupción.

  13. (Opcional) De qué depende el sub-proceso: Ingrese los nombres de las organizaciones y/o procesos de los cuales depende el subproceso para sus operaciones normales.

  14. (Opcional) Quién requiere del sub-proceso: Ingrese nombres de organizaciones y/o procesos que dependen del subproceso para sus operaciones normales.

  15. Impacto cuantitativo: Ingrese una cantidad financiera asociada con el proceso padre, por ejemplo, los ingresos anuales generados por el proceso.

  16. Impacto cualitativo: Ingrese el impacto no financiero para la compañía, tal como la pérdida de reputación o la pérdida de clientes asociadas con el proceso padre.

  17. Tiempo necesario para recuperar personal: Ingrese el número de personal necesario para regresar a “funcionar casi como siempre” dentro de un período de tiempo específico.

  18. Estrategia de recuperación: Ingrese acciones específicas que la unidad de negocio puede realizar para recuperarse a un estado “casi como siempre”, tales como trabajar desde casa, reubicarse a un área alternativa, o recuperar un sitio web secundario (hot site).

  19. Tiempo de recuperación de tecnología/servicios: Ingrese el sistema y los servicios en cada período de tiempo que debe ser recuperado dentro del marco de tiempo específico.

  20. Comentarios: Se explica por sí mismo.

Una excelente forma de aprender sobre un negocio es realizar un análisis de impacto al negocio. Además de identificar prioridades y plazos de recuperación, llevar a cabo un BIA también puede identificar las oportunidades para una mejora de procesos.

Sobre el autor: Paul F. Kirvan, FBCI, CBCP, CISSP, tiene más de veinte años de experiencia como consultor, autor y educador en gestión de continuidad de negocios. También es secretario del Capítulo de Estados Unidos del Instituto de Continuidad de Negocios.

 

Picture of System Administrator

Android Wear (ICT/TIC)

by System Administrator - Thursday, 19 June 2014, 10:31 PM
 

 

Android Wear es el sistema operativo para Dispositivos Corporales (Wearables) basado en Android que Google presentó a la sociedad el 18 de marzo de 2014. El sistema en sí, está pensado para ser utilizado en Relojes Inteligentes (SmartWatches), Pulseras Inteligentes (WristBand), Anillos Inteligentes (SmartRings), y cualquier otro dispositivo Wearable que pueda ir surgiendo en está nueva era de la Internet de las Cosas.

Picture of System Administrator

Apache Spark

by System Administrator - Thursday, 6 November 2014, 7:05 PM
 

Apache Spark

Posted by Margaret Rouse

Apache Spark is an open-source parallel processing framework that enables users to run large-scale data analytics applications across clustered systems.

Apache Spark is an open source parallel processing framework that enables users to run large-scale data analytics applications across clustered computers. 

Apache Spark can process data from a variety of data repositories, including the Hadoop Distributed File System (HDFS), NoSQLdatabases and relational data stores such as Apache Hive. Spark supports in-memory processing to boost the performance of big data analytics applications, but it can also do conventional disk-based processing when data sets are too large to fit into the available system memory.

Spark became a top-level project of the Apache Software Foundation in February 2014, and Version 1.0 of Apache Spark was released in May 2014. The technology was initially designed in 2009 by researchers at the University of California, Berkeley, as a way to speed up processing jobs inHadoop systems. Spark provides programmers with a potentially faster and more flexible alternative to MapReduce, the software framework that early versions of Hadoop were tied to. Spark's developers say it can run jobs 100 times faster than MapReduce when processed in memory and 10 times faster on disk.

 

In addition, Spark can handle more than the batch processing applications that MapReduce is limited to running. The core Spark engine functions partly as an application programming interface (API) layer and underpins a set of related tools for managing and analyzing data, including a SQL query engine, a library of machine learning algorithms, a graph processing system and streaming data processing software.

Apache Spark can run in Hadoop 2 clusters on top of the YARN resource manager; it can also be deployed standalone or in the cloud on the Amazon Elastic Compute Cloud (EC2) service. Its speed, combined with its ability to tie together multiple types of databases and run different kinds of analytics applications, has prompted some proponents to claim that Spark has the potential to become a unifying technology for big data applications.

Link: http://searchbusinessanalytics.techtarget.com

Picture of System Administrator

Apache Spark and MongoDB

by System Administrator - Thursday, 16 July 2015, 8:29 PM
 

Apache Spark and MongoDB

Turning Analytics into Real-Time Action

We live in a world of "big data". But it isn't only the data itself that is valuable – it is the insight it can generate. That insight can help designers better predict new products that customers will love. It can help manufacturing companies model failures in critical components, before costly recalls. It can help financial institutions detect fraud. It can help retailers better forecast supply and demand. Marketing departments can deliver more relevant recommendations to its customers. The list goes on.

How quickly an organization can unlock and act on that insight is becoming a major source of competitive advantage. Collecting data in operational systems and then relying on nightly batch ETL (Extract Transform Load) processes to update the Enterprise Data Warehouse (EDW) is no longer sufficient. Speed-to-insight is critical, and so analytics against live operational data to drive real-time action is fast becoming a necessity, enabled by technologies like MongoDB and Apache Spark.

Please read the attached whitepaper.

Picture of System Administrator

Apple HealthKit

by System Administrator - Thursday, 19 June 2014, 10:28 PM
 

 

HealthKit allows apps that provide health and fitness services to share their data with the new Health app and with each other. A user’s health information is stored in a centralized and secure location and the user decides which data should be shared with your app.

Fuente: https://developer.apple.com/healthkit/

Picture of System Administrator

Application lifecycle management tools

by System Administrator - Friday, 9 October 2015, 11:20 PM
 

Application lifecycle management tools finesse app development

by SearchSoftwareQuality

Software development teams in highly competitive marketplaces are constantly under pressure from their companies to be the first to market with the latest and greatest application. That's easier said than done. To streamline the product development process, businesses of all sizes are turning to the latest generation of application lifecycle management tools.

Offering features such as traceability, visibility, collaboration and virtualization testing, application lifecycle management tools help development teams reverse the "forest for the trees" mentality and narrow their focus on the parts instead of the whole project. By zeroing in on the individual tasks, developers are better able to track their progress, make adjustments as necessary and, ultimately, speed up the development cycle.

Table Of Contents

  • Service testing goes virtual
  • The right ALM software for your organization
  • Wall-to-wall Web-based ALM

Please read the attached whitepaper.

Picture of System Administrator

Application Modernization

by System Administrator - Friday, 12 September 2014, 12:03 AM
 

Application Modernization

Picture of System Administrator

Aseguramiento (CALIDAD)

by System Administrator - Thursday, 9 May 2013, 1:12 AM
 

CONCEPTOS RELATIVOS AL ASEGURAMIENTO DE LA CALIDAD PARA LOS PROCESOS DE MEDICIÓN

Proceso de medición; Conjunto de operaciones que permiten determinar el valor de una magnitud.

Confirmación metrológica: Conjunto de operaciones necesarias para asegurar que el equipo de medición cumple con los requisitos para su uso previsto.

Función metrológica: Función con responsabilidad en la organización para definir e implementar el sistema de control de las mediciones.

Sistema de control de las mediciones: Conjunto de elementos interrelacionados o que interactúan , necesarios para lograr la confirmación metrológica y el control continuo de los procesos de medición.

Equipo de medición: Instrumento de medición, software, patrón de medición , material d referencia o equipos auxiliares o combinación de ellos necesarios para llevar a cabo un proceso de medición.

Característica metrológica: Rasgo distintivo que puede influir sobre los resultados de la medición.

Picture of System Administrator

Asegurar los datos empresariales

by System Administrator - Wednesday, 18 February 2015, 7:58 PM
 

Cinco pasos para asegurar los datos empresariales

por Warwick Ashford

Las investigaciones han revelado que la pérdida de datos es una de las principales preocupaciones de los ejecutivos de TI, según la firma de gestión de datos Iron Mountain, que ha compilado cinco pasos para asegurar los datos para conmemorar el Día de la Protección de Datos.

La iniciativa internacional, ahora en su noveno año, tiene como objetivo sensibilizar a los consumidores y las empresas de la importancia de salvaguardar los datos, respetando la privacidad y creando confianza.

El 28 de enero fue elegido porque ese día, en 1981, el Consejo de Europa aprobó el Convenio 108 sobre la protección de los datos personales de los individuos, la raíz de toda la legislación sobre privacidad y protección de datos.

La gerente senior de marketing de producto y soluciones de Iron Mountain, Jennifer Burl, dijo que las empresas de todos los tamaños pueden beneficiarse con los consejos sobre cómo mejorar la seguridad de sus datos.

"De acuerdo con la Alianza Nacional para la Ciberseguridad, el 50% de los ataques cibernéticos dirigidos están apuntados a empresas con menos de 2,500 empleados", agregó.

Burl dijo que hay cinco pasos que las empresas pueden tomar para mantener los datos seguros y protegidos para evitar problemas legales y reglamentarios.

Paso 1: Conozca dónde residen su datos

"No puede completar su plan de seguridad hasta que usted sepa exactamente lo que está protegiendo y dónde se almacena", dijo Burl.

La mayoría de las empresas almacenan datos en múltiples tipos de medios: discos locales, sistemas de respaldo basados en disco, en cintas fuera de las instalaciones y en la nube. Cada tecnología y formato requiere su propio tipo de protección.

Paso 2: Ponga en práctica una política de “conocimiento según necesidad”

Para minimizar el riesgo del error humano (o curiosidad), cree políticas que limiten el acceso a los conjuntos de datos particulares.

Designe el acceso basado en descripciones herméticas de puestos. También asegúrese de automatizar las entradas de acceso al registro para que nadie que ha tenido acceso a un conjunto de datos en particular pase inadvertido.

Paso 3: Refuerce la seguridad de su red

"Su red está casi seguramente protegida por un firewall y un software antivirus. Pero es necesario asegurarse de que esas herramientas están actualizadas y son lo suficientemente amplias como para hacer el trabajo", dijo Burl.

Diariamente se lanzan nuevas definiciones de malware, y el software antivirus tiene que seguirles el ritmo.

La filosofía de traiga su propio dispositivo está aquí para quedarse, y su equipo de TI debe extender su paraguas de seguridad sobre los teléfonos inteligentes y las tabletas que los empleados utilizan para fines de negocios.

Paso 4: Monitoree e informe sobre el ciclo de vida de sus datos

Cree un plan de gestión del ciclo de vida de los datos para garantizar la destrucción segura de los datos datos antiguos y obsoletos de la empresa.

Como parte de este proceso, las empresas deben:

Paso 5: Educar a todo el mundo

"La seguridad de los datos se trata, en última instancia, de la gente", dijo Burl. “Cada empleado debe entender los riesgos y consecuencias de las violaciones de datos y saber cómo prevenirlas, especialmente con el aumento de los ataques de ingeniería social”.

"Hable con sus empleados acerca de las vulnerabilidades, como enlaces web de malwarehábilmente disfrazados en mensajes de correo electrónico no solicitados. Anímelos a hablar si sus computadoras empiezan a funcionar de forma extraña".

Construya una cultura de seguridad en la cual todo el mundo entienda el valor crítico de sus datos de negocio y la necesidad de su protección. "Porque cuando se piensa en ello, todos los días son días de protección de datos", dijo Burl.

Educar a los usuarios para proteger la economía

La firma de gestión de contenido Intralinks dijo que muchas personas traen malos hábitos de seguridad de su casa al negocio, por lo que la educación de los usuarios no se trata solo de protegerlos, sino también sobre la protección de la economía.

El director de tecnología para Europa de Intralinks, Richard Anstey, dijo que puede ser contraproducente decirle a la gente que utilice contraseñas seguras, ya que crea una falsa sensación de seguridad que la gente luego lleva al trabajo.

"Cuando se trata de información muy sensible, como el protocolo de Internet, la gente necesita saber acerca de medidas muy seguras, como la gestión de los derechos de información", dijo.

Según Anstey, la seguridad se trata de saber cuál es el peligro y cómo implementar el nivel adecuado de protección.

"Si queremos una sociedad con datos verdaderamente seguros tenemos que empezar por asegurar que las personas saben qué valor tienen sus datos, entonces pueden tomar una decisión informada sobre cómo asegurarlos", dijo.

Demasiado énfasis en las amenazas externas

La firma de cifrado Egress ha advertido que muchos negocios se están centrando en las amenazas externas.

Una solicitud de libertad de la Información (FOI) de Egress a la Oficina del Comisionado de Información del Reino Unido reveló que el 93% de las brechas de datos se producen como consecuencia de un error humano.

El directores general de Egress, Tony Pepper, dijo que las empresas deberían empezar a mirar más cerca de casa para evitar las violaciones de datos.

"Los errores tales como la pérdida de un dispositivo sin cifrar en el correo o enviar un correo electrónico a la persona equivocada están hiriendo a las organizaciones", dijo.

Pepper añadió que los datos del FOI muestran que se ha gastado un total de 7.7 millones de dólares por errores cometidos al manejar información sensible, mientras que hasta la fecha no se han aplicado multas debido a fallos técnicos que exponen datos confidenciales.

"El error humano nunca será erradicado, ya que la gente siempre comete errores. Por lo tanto, las organizaciones necesitan encontrar formas de limitar el daño causado por estos errores", dijo.

Según Egress, la política debe ser soportada por tecnología de fácil uso que permita formas seguras de trabajar sin afectar la productividad, al tiempo que proporciona una red de seguridad para cuando los usuarios cometen errores.

Las empresas necesitan un enfoque proactivo para la seguridad de los datos

La firma de gobernabilidad de datos Axway dijo que los negocios necesitan tomar un enfoque proactivo hacia la seguridad de los datos frente a los hackers maliciosos y las brechas de datos.

El vicepresidente del Programa de Salida al Mercado de Axway, Antoine Rizk, dijo que en un mundo cada vez más conectado, las empresas necesitan monitorear proactivamente sus flujos de datos para prevenir las brechas de datos costosos.

"Sin embargo, muchas organizaciones grandes siguen esperando a que algo salga mal antes de abordar las fallas en sus estrategias de seguridad –un movimiento que fracasó en algunas de las brechas de seguridad más famosas de 2014", dijo.

Axway predice que en 2015, traer tu propio dispositivo va a evolucionar rápidamente en traer tu propio Internet de las cosas, con los empleados trayendo dispositivos vestibles al lugar de trabajo.

“Para que esa mayor movilidad empresarial abra las ventanas de oportunidades para las empresas, sin allanar el camino para que los hackers accedan a los datos privados, la seguridad debe evolucionar a la misma velocidad que los propios dispositivos", dijo Rizk.

"Las organizaciones también necesitan saber qué datos están trayendo a la oficina los empleados y qué datos están sacando de ella para asegurarse de que los ataques maliciosos y la actividad conspicua están bloqueados", dijo.

Es importante destacar los riesgos en las plataformas móviles

La empresa de protección de aplicaciones Arxan dijo que, en el Día de la Protección de Datos, es importante destacar el aumento de los riesgos en las plataformas móviles, especialmente en el sector bancario y de pagos.

El director de ventas para Europa de Arxan, Marcos Noctor, dijo que la firma predice que los riesgos de seguridad en el sector financiero serán un área clave de amenazas para el 2015.

"Con esto en mente, es vital que la seguridad de las aplicaciones móviles tome prioridadconforme los bancos, proveedores de pago y los clientes busquen hacer más en los dispositivos móviles", dijo.

Una investigación de Arxan reveló que 95% de las 100 mejores aplicaciones financieras de Android y 70% de las aplicaciones de iOS han sido hackeadas el año pasado.

La compañía dijo: "Nos gustaría recomendar a los clientes bancarios y de pago que están considerando el uso de una aplicación financiera móvil que tomen las siguientes medidas para aumentar la seguridad:

  • Descargue aplicaciones bancarias y de pago solo de las tiendas de aplicaciones certificadas;

  • Pregunte a su institución financiera o proveedor de pago si su aplicación está protegida contra la ingeniería inversa;

  • No se conecte a un correo electrónico, banco u otra cuenta sensible a través de WiFi público. Si eso es inevitable –porque usted pasa mucho tiempo en cafés, hoteles o aeropuertos, por ejemplo– pague por el acceso a una red privada virtual, que mejorará considerablemente su privacidad en las redes públicas;

  • Pregunte en su banco o proveedor de pago móvil si han desplegado protecciones automáticas para las aplicaciones que han lanzado en las tiendas de aplicaciones. No confíe solo en antivirus móviles, antispam o sus soluciones de seguridad de dispositivos para toda la empresa para proteger aplicaciones que residen en su dispositivo móvil contra los hackeos o ataques de malware”.

Más noticias y tutoriales

 

Picture of System Administrator

AUACODE

by System Administrator - Saturday, 30 August 2014, 12:31 AM
 

 

 Por Dr. Mario Cabrera Avivar

¿Qué es AUACoDe y en qué se inspiró?

AUACoDe, Asociación Uruguayo Andaluza para la Cooperación y el Desarrollo, es una Asociación Civil sin fines de lucro; que se inspiró en un ser nacional con identidad y autoestima, respetuoso y orgulloso de su pasado, comprometido con su presente y proyectado hacia el futuro con una visión de un porvenir enmarcado en la ética de la vida.

¿Cuándo y quienes la gestaron y constituyeron?

Se   gestó en 1999, a iniciativa de su actual Presidente, Dr. Mario Cabrera Avivar, junto a un grupo de personas, provenientes de diversas actividades de vida, vinculadas a la cultura, el arte, las ciencias sociales y exactas, la educación y la tecnología; se constituyó formalmente en abril del 2000 y obtuvo su Personería Jurídica, por resolución del Sr. Ministro de Educación y Cultura, el 16 de enero del 2001, siendo registrada con el número 8593, en el folio 70 del libro 17.

¿Por qué y para qué la constituyeron?

Por nuestra condición de descendientes de españoles-andaluces, con orgullo y por mandato de sangre, con la conciencia y la convicción de la necesidad de trascender nuestros tiempos, desde el ámbito del estado uruguayo, caracterizado por tener una población, crisol de inmigrantes predominantemente españoles, en un contexto como el actual, en el que el fenómeno inmigratorio se ha revertido, por diversos motivos.

Para :

  • Reafirmar la contribución, de carácter abierta y universal, de los valores y el legado cultural andaluz a estas tierras, como parte del rico legado español, en base a los valores esenciales de España y sus Regiones, como los principales sustentos de nuestra Identidad, aún compartidos con otras corrientes migratorias (incluídas las autóctonas), como lo expresa el escudo de una de sus comunidades autónomas : "Andalucía por sí, para España y la Humanidad"
  • Potenciar nuestra Autoestima en base a actividades vinculantes intergeneracionales, interterritoriales interdisciplinarias e interorganizacionales.

¿Cuál es su Objeto Social?

"Fomentar, promover, realizar y apoyar, con independencia de cualquier corriente de pensamiento político, religioso o filosófico, actividades de cooperación y desarrollo, social, cultural, educativo, científico y tecnológico, a nivel nacional, regional e internacional...", entre Uruguay y España, prioritariamente con la Comunidad Andaluza y " fomentar la  inserción  de  jóvenes en las actividades proyectadas, como factor de cambio futuro, que promueva el desarrollo ambiental y humano saludables y reconozca a la cooperación, como prioridad estratégica para el fortalecimiento de las capacidades locales, nacionales, regionales e internacionales de Iberoamérica, a fin de poder contribuir con su desarrollo integral".

¿Cuándo y para qué se integró a la Federación de Instituciones Españolas o FIE?

Se integró, como miembro pleno de la FIE desde Junio/2001, para:

  • Compartir igualitaria y fraternalmente con todos sus miembros, el deseo y  la acción de pertenencia, desarrollo y grandeza para Uruguay y España. 
  • Complementar e interactuar sinérgicamente con todos los miembros y allegados afines a las instituciones de la FIE, sus actividades  principalmente culturales lúdicas.

¿Qué actividades ha desarrollado e impulsado, desde el año 2000?

  • Festejo del Día de Andalucía, el 28 de febrero.
  • Reuniones Ordinarias de Comisión Directiva(mensuales) y de Asamblea Ordinaria.
  • Actividades Profesionales de Proyectos, vinculado al quehacer de sus miembros socios, acordes con las siguientes  Áreas de Actividad.

¿Qué vínculos nacionales e internacionales ha generado?

Con personas e Instituciones Públicas y Privadas en Uruguay, la Región Iberoamericana, España, Italia, Alemania y con Organismos Transnacionales como OPS/OMS, Federación de Cruz Roja y Unión Europea.

¿Qué siente necesario apoyar?

La necesidad de información a la población general, en particular a los niños, jóvenes, madres y ancianos, para fortalecer su identidad, su autoestima y sus potencialidades para el desarrollo social sustentable, en base a una economía genuina, en pro de un bienestar general viviendo la vida con salud y alegría.

¿Cuál es la Sede Oficial, con quién y a dónde comunicarse ?

Su sede oficial está en el Ateneo de Montevideo, Plaza Cagancha 1157, donde se reune la Comisión Directiva,; pudiendo comunicarse también, con su Presidente, Dr. Mario Cabrera Avivar en la Dirección Postal: Cap.Videla 2891,CP 11600, Montevideo, Tel.709 4970, Cel.(096) 100 000 o al E-mail:auacode@gmail.com

¿Cómo y para qué asociarse?

Se puede asociar telefónicamente o por e-mail, brindando :Nombre completo, Nacionalidad, Tipo y Nº de Documento de Identidad, SIN MÁS COSTO, que aportar sus ideas y su tiempo, para hacer y desarrollar con nuestra Institución un punto de encuentro y proyección de nuestras ideas solidarias y de futuro, respetuosas de nuestro pasado y responsables con nuestro presente y futuro. 

 

Director de AUACODE: Dr. Mario Cabrera Avivar

Sitio Web/Campus Virtual: http://auacode.org

Picture of System Administrator

Auditoría (CALIDAD)

by System Administrator - Thursday, 9 May 2013, 1:10 AM
 

CONCEPTOS RELATIVOS A LA AUDITORÍA

Cliente de la auditoría: Organización o persona que solicita una auditoría.

Programa de la auditoría: Conjunto de una o más auditorías planificadas para un periodo de tiempo determinado y dirigidas hacia un propósito específico.

Auditado: Organización que es auditada.

Auditoría: Proceso sistemático, independiente y documentado para obtener evidencias de la auditoría y evaluarlas de manera objetiva con el fin de determinar la extensión en que se cumplen los criterios de auditoría.

Hallazgos de la auditoría: Resultados de la evaluación de la evidencia de la auditoría recopilada frente a los criterios de auditoría.

Criterios de auditoría: Conjunto de políticas, procedimientos o requisitos utilizados como referencia.

Equipo auditor: Uno o más auditores que llevan a cabo una auditoría.

Evidencia de la auditoría: Registros, declaraciones de hechos o cualquier otra información que son pertinentes para los criterios de auditoría y que son verificables.

Experto técnico: (Auditoría) persona que aporta experiencia o conocimientos específicos con respecto a la materia que se vaya a auditar.

Auditor: Persona con la competencia para llevar a cabo la auditoría.

Conclusiones de la auditoría: Resultado de una auditoría que proporciona el equipo auditor tras considerar los hallazgos de la auditoría.

Picture of System Administrator

Autenticación Multifactor de Usuarios

by System Administrator - Friday, 26 June 2015, 6:21 PM
 

Consejos para la Autenticación Multifactor de Usuarios

Más vieja que la propia web, la autenticación de múltiples factores es un método de tecnología de seguridad de TI que requiere que la gente proporcione múltiples formas de identificación o de información para confirmar la legitimidad de su identidad para una transacción en línea o con el fin de tener acceso a una aplicación corporativa. El objetivo de los métodos de autenticación multifactorial es aumentar la dificultad con la que un adversario puede explotar el proceso de inicio de sesión para vagar libremente por las redes personales o corporativas y así comprometer equipos de cómputo con el fin de robar información confidencial, o algo peor.

Please read the attached whitepaper.

Picture of System Administrator

Automated tests and continuous delivery

by System Administrator - Friday, 23 January 2015, 2:23 PM
 

CTO advocates automated tests and continuous delivery

by: James Denman

Automated testing and continuous development have become the driving force for CTO Andy Piper as Push Technologies evolves its middleware platform.

Andy Piper is CTO at London-based Push Technologies, which provides a Java-based middleware platform that helps U.K. developers working on applications that require a lot of messaging to a lot of users. Most of their clients publish statistical information for either financial entities (like stocks and bonds) or for online gambling. Piper has pushed his development team forward by espousing continuous delivery and automated testing.

 

When it comes to functional testing, Piper says everything has to be automated. "Manual tests are almost valueless," he said. Manual tests take too much time, and he said he needs tests that are quick, clear and repeatable. Those requirements naturally lead to automated tests. He also pointed out that there's practically zero user interface to a middleware platform, which removes a lot of the need for user experience testing.

Conducting performance tests is one area where Piper sees benefits to manual testing. He pointed to Gil Tene's research on latency at Azul and explained that for performance testing, he's not looking for average behavior; he's analyzing the effect of the outliers. He said that using tools like HdrHistogram and jHiccup and analyzing the results intuitively works better for his team than trying to set up reliable automated performance tests.

Piper said the important aspects of functional testing are maintaining quality and moving quickly. "It's about enabling the developers to make changes more confidently," he said, "so they work more efficiently." Automation is an important part of keeping up with the pace at which his developers are able to make changes and making sure they get the feedback they need as soon as possible. But managing a large battery of automated tests can be challenging. 

Some tests break bad

Most of the tests are very straightforward, according to Piper; they either pass or fail and the results are very accurate. However, some tests have a tendency to fail when they should pass -- or they fail for the wrong reason. He calls these tests Heisentests, after the Heisenberg uncertainty principle. These tests are "a bit of a bugbear" for Piper right now.

The Heisentests are tricky because they can't be trusted. A failed result may be accurate and require a developer to recheck the work and fix something. Or a failed result might mean that some detail is slightly different than expected and everything is actually working as it should. Developers don't appreciate being sent on a wild goose chase, especially when the supposed target is an imaginary flaw in their code.

The Heisentests are a problem that persists at Push Technologies for the same reason that technical debt persists at many organizations: There aren't enough staff hours to fix the misfiring tests and meet project deadlines. However, the problem has reached a point where it must be addressed, and Piper is starting by having his team sort out the good tests from the bad. He said he has some testers working to sort the tests using JUnit categories. This way his developers will know which tests to question right away, and the team will know which tests to overhaul when they have time to pay down the technical debt.

Continuously delivering value

The search for efficiency has led Push Technologies to adopt continuous delivery practices. Piper said they use Maven for source code and Jenkinsfor automation, which seems to be a popular combination. Right now, every change that his team commits is automatically merged into a new shippable version of the platform as soon as it passes the battery of automated tests.

Piper deliberately chose continuous delivery over continuous deploymentbecause "enterprise clients want to peg everything to particular releases." It's important for enterprise developers to update middleware at their own pace and to be able to rely on the platform to remain stable.

Push Technologies is working on a cloud release that will likely be aimed at midsize businesses. That version "will probably be more of a continuous deployment model," Piper said. He said that one of the challenges of moving to continuous development will be making sure all the code that goes into production is as hardened as it should be. "I love all my developers to death," he said, "But I'd still feel like I was being irresponsible if I don't keep a close eye on them."

Link: http://searchsoftwarequality.techtarget.com

Picture of System Administrator

Automating the accounts payable process

by System Administrator - Thursday, 4 September 2014, 1:09 PM
 

Automating the accounts payable process

The challenges of a paper-intensive AP process

A study carried out among people working in NHS Trusts to explore attitudes to the challenge to go paperless by 2018 shows very high awareness of the initiative. This awareness permeates all the groups surveyed—heads of Trust, healthcare professionals and IT decision-makers—all of whom are generally enthusiastic about it and recognise the broad range of benefits for their Trusts of going paperless, or at least paper light.

Please read the attached whitepaper

Picture of System Administrator

Automation Delay

by System Administrator - Wednesday, 22 February 2017, 1:54 PM
 

Automation Delay – And How To Prevent It

by Matt Heusser

Pretend for a moment you are a new development manager or director.

You hired a programmer to lead a test automation effort. Gave the programmer time, resources, and attention. The programmer has no responsibilities outside of the tooling. The automation has had time to mature. It was supposed to speed you up.

Now imagine this conversation, at 10:00AM.

Manager: “I’d like to go to production at noon. Can we do that?”

Programmer: “I don’t know, we need to run the automation.”

Manager: “Okay, sure, get to it.”

Programmer: “First we need to get the exact build we need to run on staging.”

Manager: “Fine, do that, then run the tests.”

Programmer: “Then I need to set up the test data.”

Manager: “Okay, fine, whatever, do it.”

Programmer: “Then I can run the tests.”

Manager: “Fine, so you’ll be done by noon?”

Programmer: “Probably. Then we’ll have failure results to check.”

Manager: “You always have failures?”

Programmer: “Not real failures. Sometimes the tests are flaky or there are environment problems. Sometimes the User Interface has changed but the tests haven’t kept up. So I need to do some maintenance work.”

Manager: “So you’ll know in the early afternoon?”

Programmer: “Sure.”

… time passes … 

2:00PM – Automation Delay

Manager: “Okay, what’s up?”

Programmer: “Bugs. Just a couple of showstoppers.”

Manager: “So, no ship today?”

Programmer: “The production programmer said he’ll have it fixed by 4:00PM.”

Manager: “That’s great! We can ship by end of day?”

Programmer: “No, I need to rerun the tests.”

Manager: “Okay, but you can do that overnight, right?”

Programmer: “No, we really need someone to baby-sit them. The screen could lock, that sort of thing. I’ll kick it off in the morning.”

The next morning, at 10:00AM, the new build is certified and can get to production.

Let me be clear:

When the director invested in test automation, that is not what he thought he was buying.

I call this process of fits and starts “automation delay.” It commonly happens when test groups, left to themselves, decide to automate the process, especially though the User Interface.

Interlude: Getting Started

 conference_session

A few years ago I attended training from a major tool vendor. The idea was that some of us independent consultants could learn the tool and support it. After learning how to use the tool, I started to ask questions about a command-line runner and the output the tool produced — so we could kick it off on a schedule, capture the output, then decide if the checks passed, ideally by a computer, that could then choose if the software should be promoted to the next level.

We spent a little time tracking down in the documentation that yes, a command-line runner did exist, and the output was predictable, so we could wrap it in something that produced output for a continuous integration (CI) server to parse.

Once we proved it in theory, the trainer moved on. “After all”, he said “Most of you will be called into companies just getting started. No need for this advanced stuff.”

Just getting started.

So set up the test server by hand, seed the test data by running an import or restore database of some type, then kick off the automation to run at your desk.

Better run it at lunch, or at least find something else to do while the driver runs.

Yuck.

Worse, this scenario sets us up for the problem I mentioned at the beginning – it sets up the customer for automation delay.

The Bottom Line

 The Pyramid by Mike Cohn prevents automation delay

Mike Cohn’s Test Automation Pyramid

Too many testers start out automating without support from anyone else. All they see is the GUI, so they begin automating the GUI. That leaves all the problems we mentioned before, and leads to automation delay.

Don’t do that.

Instead, start with the running the tests under continuous integration, which probably means extending CI to actually create a virtual machine and install the latest build, before running the automated checks. Good. Do that. That will probably be hard, and you might need the support of Dev or Operations. That is okay; that is sort of where the term DevOps comes from.

Of course, what I wrote above involves a great deal of sweeping generalizations. You could be anywhere on the spectrum; you might make batch applications that don’t really have a User Interface. For the time being, consider the impact of automation delay, if it could be happening to you — and what to do about it.

Link: http://itknowledgeexchange.techtarget.com

B

Picture of System Administrator

B (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:35 PM
 
Picture of System Administrator

B (DATA CENTER)

by System Administrator - Thursday, 11 July 2013, 5:12 PM
 
Picture of System Administrator

B (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 7:23 PM
 
Picture of System Administrator

B (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:12 PM
 

 

B

B-to-aB-to-bB-to-cB-to-eB2aB2bB2cB2eBack endBacklinkBaile de GoogleBajarBandwidthBanearBannerBarbudaBarney pageBarra de desplazamientoBase de datosBaudioBBSBccBenchmarkBeta,BetamaxearBetatestBetatesterBig8BiometríaBitBitácoraBitmapBlackhatBlogBlogagandaBloggerBlogobrokerBloguearBlookBloqueador de pop-upsBloqueo de datosBluehackBluetoothBoca a orejaBogofBombas lógicasBookmarkBotBote de mielBotónBoxingBrandingBricks and MortarsBriefingBrowserBulkmailBuscadorBuscador específicoBuzoneo electrónicoBuzzwordBycard.

 

=> B-to-a: Idem b2a.

=> B-to-b: Idem b2b.

=> B-to-c: Idem b2c.

=> B-to-e: Idem b2e.

=> B2a: Siglas de las palabras inglesas: "Business To Administration". Es decir, relaciones de las empresas y los ciudadanos con las Administraciones Públicas en las que Internet cada vez tiene un papel más determinante.

=> B2b: Acrónimo de las palabras inglesas: Business to business, o b-to-b, es decir, negocios entre empresas. De empresa a empresa. Ejemplo, http://www.viapublica.com, una empresa de Barcelona, España, que vende publicidad exterior. Otra modalidad de B2B es la comercialización por Internet de los productos de una empresa a su red de distribuidores oficiales o tiendas autorizadas, como por ejemplo hace la compañía de figuras de porcelana Lladro en una zona de su web corporativo https://b2b.lladro.com/index.jhtml?Idioma=E.

=> B2c: Acrónimo de las palabras inglesas: Business to consumers, o b-to-c. Comercio desde las empresas hacia el cliente final, o consumidor. Se trata de la venta directa través de Internet. Si bien en todos los casos puede no interesar y antes de montar una tienda virtual cabe llevar a cabo un estudio de mercado, es un sistema especialmente bueno para dar salida a obsoletos.

=> B2e: Acrónimo de las palabras inglesas: Business to employees, o b-to-e. Comercio hacia los empleados. Venta a través del sitio web corporativo, o desde las páginas de la intranet de acceso restringido, a los empleados de una empresa o conjunto de las mismas. Lo esta haciendo, entre otras, la Unión de Bancos Suizos o el Ejército norteamericano.

=> Back end: Lugar donde se efectúan las operaciones informáticas de cierta envergadura. Generalmente se trata de un ordenador de grandes prestaciones equipado con una robusta aplicación de gestión de datos y los periféricos necesarios para el almacenamiento de los mismos.

=> Backlink: Modo que usa el buscador Google para denominar a los enlaces referenciados o que se tienen desde otras páginas web hacia la nuestra. El número de estos enlaces o backlinks es uno de los criterios que usa el citado buscador para posicionar en su ranking a una página web.

=> Baile de Google: Tiempo durante el cual el navegador Google actualiza los valores de su "pagerank" de las páginas catalogadas en su base. Esto se suele hacer cada mes y dura una semana, periodo en que la posición de una página tras los resultados de una búsqueda, sube o baja (de ahí la metáfora del baile). En inglés, Google Dance.

=> Bajar: Trasladar un archivo, programa o página web, que estén albergados en un ordenador remoto, hasta el disco duro de nuestro ordenador. "Nos bajamos el correo". También nos "bajamos" archivos desde los servidores de FTP, y desde algunas páginas web. Idem descargar. Habitualmente los productos digitales, en especial la mayoría de software que hay en el mercado, se pueden "bajar" de la Red. En elMix de Marketing Online hay que considerar la facilidad con que los visitantes de nuestro sitio web se bajan archivos de muy diversa índole.

=> Bandwidth: En español: Ancho de banda. También tiene otra acepción técnica relacionada con Internet según la cual es el tiempo en que tarda en cargarse una página web. Existe incluso una Society for Bandwidth Conservation donde los diseñadores gráficos comparten consejos para poder realizar páginas webs lo más ligeras posible y que le lleguen con rapidez al usuario.

=> Banear: Término que define la acción de expulsar a un usuario de un canal de una red de IRC impidiéndole que vuelva a entrar en el mismo.

=> Banner: Tipo de anuncio publicitario en una página web. Tiene la peculiaridad, entre otras, de ser interactivo ya que enlaza con una página web del anunciante. Un banner del Ford Focus no remite a la página principal de Ford sino que lleva al usuario a la web que dentro del sitio web de Ford han destinado a ese modelo de coche en particular. Su tamaño se mide en píxeles, siendo el más común el "full banner", de 468 x 60 píxeles, también llamado: "a bandera".

=> Barbuda: Apelativo (del argot informático hispano) con el que las empresas proveedoras de servicios de Internet (ISP'S), que se dan cita en una lista de distribución de Rediris, denominan a la gente que se monta un servidor en casa con un adsl y vende alojamiento web. El término original era "mujeres barbudas" y de ahí toma el nombre su sitio webhttp://www.mujeresbarbudas.com.

=> Barney page: En el argot del inglés americano estos términos describen a una página web cuyo único propósito es centrar la atención en una noticia de actualidad. El origen de la expresión viene de "Barney el Dinosaurio". Páginas de este tipo ha habido de cualquier tema. Uno de los más populares fue el fallecimiento de la princesa Diana de Gales.

=> Barra de desplazamiento: Rectángulo estrecho que se sitúa en la parte derecha y en la inferior de una página web que sirve para ir mostrando el contenido de la misma. Puede personalizarse con la colorimetría del web que enmarca para el navegador Internet Explorer. En inglés: Scroll bar.

=> Base de datos: Recopilación organizada y sistemática de una determinada información. Todo sitio web que se precie debe estar asociado a una base de datos, por pequeña que esta sea. En esa base de datos se puede, por ejemplo, ir recogiendo el perfil de aquellos usuarios que se han ido poniendo en contacto con los responsables del web a través de las direcciones de correo electrónico habilitadas y expuestas a tal efecto. Cuando las bases de datos contienen información de tipo personal, se les aplica la legislación pertinente en el país de origen del web. En España, por ejemplo, la ley obliga a inscribir esa base en la Agencia de Protección de Datos: ( https://www.agpd.es/index.php). En inglés, data base.

=> Baudio: Unidad de caudal. Son cambios de estado por segundo. O sea, bits por segundo incluyendo datos y protocolo (en general 8 bits de dato + 1 bit de stop, aunque puede haber 1 bit de start y 1 de paridad en algunos protocolos). Un gran caudal garantiza que se transfieran los datos con mucha rapidez, lo cual, en Internet, es muy importante.

=> BBS: Siglas de las palabras inglesas: Bulletin Board System. En español: Tablón de Anuncios Electrónico. La mayoría de BBS eran soportados y gestionados por universidades y centros de investigación. Actualmente los que quedan activas son por puro romanticismo. Han sido desplazados por grupo de noticiasforos web y blogs.

=> Bcc: Siglas de las palabras inglesas: Blind Carbon Copy, ídem Ccc es decír, Copia Carbón Ciega. Función que permite, en un programa de correo electrónico, indicar que el mensaje tiene como destinatario una cuenta y que se envía copia a otros usuarios cuyas direcciones aparecen ocultas y no se muestran en la cabecera de los mensajes. ESTE ES EL MODO IDEAL DE ENVIAR LOS MENSAJES DE CORREO ELECTRÓNICO A MAS DE UN/A DESTINATARIO, respetando la privacidad de las telecomunicaciones.

=> Benchmark: Referencia a considerar. Consiste en el empleo de Internet como fuente inagotable de ideas y recursos que, adaptados a nuestro caso, nos ayudan a mejorar día a día.

=> Beta: Versión en pruebas de un producto o servicio que se distribuye fuera de la empresa para que pueda ser probada y le detecten posibles fallos que, de este modo, pueden depurarse antes de lanzar el producto o servicio al mercado.

=> Betamaxear: Pasar por delante a alguien que venda mejor un producto peor sin que el consumidor se dé demasiada cuenta. Se basa en lo ocurrido con el sistema de vídeo Betamax frente al VHS.

=> Betatest: Prueba de un producto o servicio antes de su lanzamiento al mercado. También se denomina lanzamiento en "fase beta" o "en pruebas".

=> Betatester: Persona que realiza un betatest. Los sitios web deberían siempre ser testados tanto por potenciales usuarios como por profesionales ajenos a la empresa propietaria del sitio web y, por supuesto, a quien lo ha desarrollado.

=> Big8: Conjunto de las principales jerarquías temáticas en las que se organizan los grupos de USENET. Son: comp.* = COMPuters, ordenadores; humanities.* = Humanidades; misc.* = MISCelánea; news.* = sobre la propia Usenet; rec.* = RECreation, ocio; sci.* = SCIence, ciencia; soc.* = SOCiety, sociedad; talk.* = charla.

=> Biometría: Ciencia y tecnología que estudia, mide, analiza y aplica matemática y estadísticamente datos biológicos. En Internet se está demostrando que cabe identificar al individuo, no a la máquina, de ahí el enorme interés que están adquiriendo los sistemas de seguridad informática basados en técnicas biométricas. De especial interés son los procesos automatizados de la autentificación e identificación de individuos en el campo del comercio electrónico. Ultimamente esta adquiriendo una enorme importancia la Biometría Dinámica la cual mide el comportamiento del usuario analizando, entre otras cosas, la firma manuscrita, la dinámica presión de tecleo, la cadencia de paso, el análisis gestual y el patrón de voz. En la voz se pueden detectar incluso los marcadores emocionales de tal suerte que hacer leer un texto aleatorio a una persona es un método muy seguro de identificación. Más información en: la Asociación Española de Biometría Informática . En ingles: Biometrics.

=> Bit: Acrónimo de las palabras inglesas: Binary Digit. En español: dígito binario.

=> Bitácora: Modo abreviado de denominar a un "Cuaderno de Bitácora", o nombre con el que algunas personas, en español, traducen el término inglés: "blog". Para mayor información se puede consultar: "Aplicación de las Bitácoras en la empresa".

=> Bitmap: En español: Mapa de Bits. Formato gráfico que crea una imagen usando una formación de pixels de diferentes colores o sombras. Suelen tener de extensión: "*.bmp". Este tipo de formato ofrece como ventaja una alta calidad. El principal inconveniente es que ocupa muchísimo espacio. Los "bmp’s" se utilizan en Internet, sobretodo, en dos casos: como imágenes disponibles en catálogos hospedados enFTPs y como archivo anexo en mensajes privados de correo electrónico. Esta segunda opción se da, con alta frecuencia, cuando los usuarios escanean por primera vez una foto y deciden enviarla a sus amistades.

=> Blackhat: Tipo de hacker que se caracteriza por descubrir un fallo de seguridad en un sistema y hacerlo público ante un reducido grupo de colegas de ideología alternativa (underground). Las actividades de los blackhats suponen un peligro para las empresas ya que si no hay alguna otra persona que les avise de ese fallo y de que además se ha hecho público pueden ver muy comprometida la información que contengan sus máquinas. No hay que confundir a los blackhats con los crackers. Estos últimos son aquellos que se dedican –por diversos métodos- a obtener el o los números de serie de un programa o de un servicio para poderlo usar gratuitamente.

=> Blog: Modo coloquial de denominar a un weblog, que está siendo empleado masivamente por los usuarios. Página web cuyo contenido consiste en una serie de notas, artículos o comentarios ordenados cronológicamente que el autor actualiza con cierta periodicidad y al que los usuarios se pueden suscribir por medio de lectores de %[rss, RSS]%.

=> Blogaganda: Término del argot del inglés americano, acuñado por el escritor neoyorkino Roger Simon (http://rogerlsimon.com/archives/00000893.htm), para definir a aquellos blogs cuyo objetivo es la divulgación de propaganda. Es decir, de la información que trata de influir y manipular al receptor del mensaje a favor de una ideología concreta. El marketing político en Internet, entre otras cosas, consiste en difundir ideas, propuestas y hasta rumores a la vez que se denuncia situaciones por medio de blogs personales de cargos públicos de todos los partidos. Blogs que, en más de una ocasión, no escriben ellos mismos, sino sus colaboradores. Incluso en países no democráticos hay líderes que también están haciendo uso de blogs para divulgar sus peculiares ideas ante la opinión pública internacional.

=> Blogger: Persona responsable de la edición de un Blog. Habitualmente se trata del autor del mismo. Es la forma coloquial de denominar a un weblogger.

=> Blogobroker: Término específico que define al autor de un Blog cuya temática se centra en el mundo de los negocios. El más famoso es el Internet Stock Blog de David Jackson, ex-analista de Morgan Stanley.

=> Bloguear: Término del argot español mediante en que se define, de un modo cada vez más popular, la acción específica de escribir un blog. Desde el punto de vista del marketing en Internet, conviene apuntar que cada vez son más los responsables de empresas (sobre todo en Estados Unidos) que editan su propio blog o "bloguean".

=> Blook: Término del argot del inglés americano formado por las palabras blog y book, (bitácora y libro, en español). Describe a un tipo de libro donde se recopilan los textos de los artículos (o más exactamente entradas) publicados inicialmente en una bitácora (o blog). El estadounidense Tony Pierce fue el primero en autoeditarse su blook al que luego le han seguido otros publicados por famosas editoriales como Mondadori. El término blook también hace mención a un libro cuya estructura se basa en alguna plataforma de generación de blogs. Es decir, con entradas organizadas cronológicamente y que incorporan comentarios de los lectores. Dependiendo del género literario que domine en el conjunto, en español, puede hablarse, por ejemplo, de una "blognovela", "blogensayo" o bien de un "blogmanual". Siendo este último uno de los que más puedan interesar en el mundo de la empresa.

=> Bloqueador de pop-ups: Programa que impide recibir pop-ups (o ventanas emergentes) no solicitados cuando se visita una página web. De modo gratuito esta aplicación va incluida en la segunda versión de la barra de navegación del buscador Google. Algunos programas de este tipo posibilitan crear una lista "blanca" de direcciones de webs permitidas en las que se pueden aceptar los pop-up, y una lista "negra" con sitios cuyos pop-ups se quiera bloquear definitivamente. El navegador Mozilla incluye un bloqueador de pop-ups de serie. En inglés: "Pop-up Blocker, aunque para ésta utilidad también se emplean otros términos tales cómo: "pop-up stopper" y "pop-up killer".

=> Bloqueo de datos: Proceso consistente en la identificación y reserva de los datos de carácter personal de que se dispone en los ordenadores de una empresa con el fin de impedir su tratamiento tal y como indican en España y en otros países europeos las diferentes leyes de protección de datos.

=> Bluehack: Acceso inalámbrico no autorizado a un teléfono móvil, PDA o cualquier otro dispositivo, aprovechando fallos en la configuración y especialmente en la protección de la conexión Bluetooth. La mayoría de los móviles de última generación incluyen Bluetooth que, entre otras cosas, suele utilizarse para conectarse entre sí y transferirse archivos. Estos accesos constituyen una nueva preocupación desde el punto de vista de la seguridad informática con el consiguiente riesgo que implica para el marketing y otras áreas de gestión de la empresa. El Bluetooth para encriptar utiliza el DES, con 56 bits de clave y eso cuando se usa, porque la encriptación suele ser opcional.

=> Bluetooth: Tecnología inalámbrica desarrollada por las empresas: Ericsson Inc., Intel, Corp., Nokia Corp. y Toshiba. Conecta aparatos tales como ordenadores de sobremesa, teléfonos móviles, agendas electrónicas, o impresoras, por medio de radiofrecuencia en la banda de 2.4 GHz y les permite intercambiar información entre ellos. Este sistema tiene como objetivo reemplazar las conexiones infrarrojas entre periféricos. La palabra tiene su origen en el apodo “dientes azules” por el que se conocía a Harald, un rey vikingo del siglo X, que unió a los países nórdicos bajo una misma religión. El sitio oficial de esta tecnología, en inglés, es: http://www.bluetooth.com/.

=> Boca a oreja: Sistema de promoción en Internet mediante el cual un usuario comunica su mensaje (por ejemplo el lanzamiento de un nuevo sitio web) a otro/os vía correo electrónicoforo weblista de distribuciónchatIRC, y mensajes. Es una de las formulas más eficaces que existe de hacer publicidad en la Red.

=> Bogof: Acrónimo de las palabras inglesas: "By one, get one free". Es decir, lo que en español llamamos sencillamente: "2 x 1". En el sistema de promoción bogfo por el precio de un producto el cliente recibe dos. En internet es una fórmula que se esta recuperando para incentivar el correo electrónico.

=> Bombas lógicas: Pedazos de código insertados en programas que entran en funcionamiento a partir de una fecha dada, como consecuencia de una secuencia de acciones (por ejemplo, pulsar determinadas teclas), o gracias a una orden exterior. Se utilizan en Internet para tomar el control remoto de maquinas ajenas. Este tipo de mecanismo lo suelen utilizar los mercenarios del marketing para llevar a cabo innobles actividades.

=> Bookmark: En español, punto de libro, marcador, también: favorito. Recordatorio de la dirección URL de una página web. Cuando se navega por Internet, cada página visitada puede agregarse a "Favoritos" seleccionando esa opción del menú desplegable del navegador, o bien con el comando: "control más la tecla Dd". De ese modo la dirección queda guardada en una carpeta específica que se localiza en el menú. Agregar direcciones a favoritos es muy útil porque evita la necesidad de tenerlas que memorizar o ir anotándolas en cualquier bloc de notas. Desde el punto de vista del Mix de Marketing Online uno de los objetivos que debe lograrse en un sitio web es que los visitantes agreguen, como mínimo, nuestra página principal a sus favoritos.

=> Bot: Abreviatura de "robot". Es un programa informático que automatiza procesos. Por ejemplo, en la red Irc-hispano.org hay tres bots que se llaman: Nick, Chan y Memo (http://www.irc-hispano.org). Nick lleva la base de datos del registro de nicknames. Memo sirve para transmitirse mensajes entre los usuarios y Chan es un programa de control multicanal. Estos bots son interactivos, es decir, cuando uninternauta se pone en contacto con alguno de ellos, mediante una instrucción, los bots responden bien con alguna frase, bien con una acción determinada como pueda ser la de expulsar a otro usuario de uncanal en donde esta molestando.

=> Bote de miel: Expresión que describe el estudio de los ataques que intentan hacer aquellos que tratan de penetrar en un sistema. Para analizar los movimientos de los posibles intrusos una o más máquinas de la empresa se dejan abiertas controladamente para observar a los atacantes y poder identificar las técnicas que utilizan para llegar a la red corporativa. En el ámbito del correo electrónico esta técnica se realiza creando cuentas cebo en diferentes dominios para ir identificando a los spammers y filtrando las IP para todo el servidor. Con las cuentas cebo se publica mensajes en grupos de noticiasdonde jamás se usa ninguna otra dirección de correo de la empresa u organización. En inglés: honey pot.

=> Botón: Anuncio publicitario en una página web de menor tamaño que el clásico banner. Tiene la peculiaridad, como el anterior, de ser interactivo ya que enlaza con una página web del anunciante. Suele ser cuadrado y se ubica bien en un lateral, bien en la parte inferior de la página donde se muestra. Es un elemento publicitario muy usado en los contratos de patrocinio. Su tamaño se mide en pixeles siendo su formato más habitual el de 60 x 60 pixeles.

=> Boxing: Término inglés del argot asociado a la tecnología que describe el uso de aparatos electrónicos o eléctricos (boxes) para hacer phreacking, es decir, uso del teléfono, o de las redes y servicios telefónicos, gratis o con un coste menor del normal. O dicho de otro modo, es hacer un uso ilegítimo de un teléfono tanto propio como ajeno. Debido al uso intensivo del teléfono por parte de los hackers, es bastante normal que éstos tiendan a hacer phreacking para ahorrarse un dinerito. De todos modos, desde la aparición de la tecnología que permite hacer Voz por IP, mediante programas como Skype oGoogleTalk, es cada vez más la gente que está usando esas aplicaciones para hablar gratis sin necesidad de hacer phreacking, ni de meterse en lios.

=> Branding: Conjunto de estrategias y herramientas de marketing encaminadas a la creación y/o refuerzo de una marca. En Internet esto se puede lograr, entre otros modos, incluyendo la URL de la empresa en la firma de los mensajes de correo electrónico; también al final de los artículos en los grupos de noticias, o bien poniendo en los tópicos de los canales de IRC una dirección de una web acompañada de una frase.

=> Bricks and Mortars: Expresión de argot de inglés americano que define a las empresas cuyo objeto de negocio se da offline. Se usa para compararlas con sus homónimas en la Red. Se basa en la asociación mental que se hace al pensar en "ladrillos y cemento".

=> Briefing: Palabra inglesa que, en español, puede traducirse por "Informe" y es muy del argot del mundo de la publicidad y el marketing. De hecho, mediante un briefing desde un departamento de marketing se proporciona información sustancial de una empresa o marca sobre las que los del departamento de publicidad deben elaborar una campaña concreta. También, mediante un briefing, se informa a la fuerza de ventas sobre las características de las novedades del catálogo de referencias de la empresa. Originariamente la palabra briefing designaba el conjunto de instrucciones precisas que recibían los pilotos de combate de las fuerzas aéreas norteamericanas conocidas como USAF.

=> Browser: En español, navegador. Aplicación informática que sirve para comunicar el ordenador de un usuario con un servidor e interpretar los datos que recibe de este último. Es un programa de tipo cliente que pide archivos (html, jpg, o de cualquier tipo) que están depositados, alojados, en un servidor web a fin de que le sean entregados generalmente en modo de página web. La mayoría de internautasidentifican los navegadores como las herramientas que sirven para navegar, es decir, realizar una permanente solicitud de los archivos que contienen los servidores web. Los navegadores más utilizados por los usuarios son el Microsoft Internet ExplorerNetscape NavigatorOpera, y Mozilla.

=> Bulkmail: Envío masivo de correo electrónico no autorizado. Es decir, actividad realizada por un spammer.

=> Buscador: Genérico que define una página web en la que hay una aplicación que sirve para localizar a otras páginas web. Técnicamente los hay de dos tipos: índices y arañas. En cualquier caso, en común tienen que ofrecen la posibilidad de introducir un término o cadena de los mismos para que el sistema rastree en su base de datos. El buscador mundial con mas referencias es Google y de entre los destacables está Yahoo! . En España uno de los más importantes es el de Ya.com y, en opinión de la autora de este vocabulario, el más divertido es Ugabula.

=> Buscador específico: Se trata de un buscador especializado en una temática, sector o zona geográfica. Hay muchos buscadores centrado en un sólo país o región. El Tabarca (http://www.tabarca.com), por ejemplo, es un catálogo de recursos Internet de la Comunidad Valenciana (España) seleccionados por la Universidad de Alicante.

=> Buzoneo electrónico: Técnica promocional que consiste en utilizar el correo electrónico para el envío de mensajes publicitarios. No hay que confundirlo con el spam, ya que el buzoneo se remite a bases de datos de clientes. En cambio, el spam se remite a quien jamás solicitó recibir información alguna por parte de quien se la envía. En inglés: emailing.

=> Buzzword: Término perteneciente al argot del inglés americano que sirve para definir a una palabra, o expresión de moda, en un contexto lingüístico determinado como pueda ser el de las nuevas tecnologías. Además de estar de moda debe suscitar el interés en la audiencia cuando se menciona. Los ejemplos que tradicionalmente se citan de buzzword son "business models" (1999), "first mover advandage" (2000), o "e-Transformation" (2002). En español, tal vez, tendríamos como ejemplo aquello tan manido de: “nueva economía”.

=> Bycard: Monedero electrónico que ya puede utilizarse para pagar datos e información en la Red a medida que se utiliza. Mediante este sistema, ( http://www.citymutual.com/bytecard.htm) la BBC, por ejemplo, está comercializando sus productos digitales.

Picture of System Administrator

B (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:15 PM
 
Picture of System Administrator

B (PMI)

by System Administrator - Thursday, 9 May 2013, 2:04 AM
 
  • Budget generally refers to a list of all planned expenses and revenues.
  • Budgeted cost of work performed (BCWP) measures the budgeted cost of work that has actually been performed, rather than the cost of work scheduled.
  • Budgeted cost of work scheduled (BCWS) the approved budget that has been allocated to complete a scheduled task (or Work Breakdown Structure (WBS) component) during a specific time period.
  • Business model is a profit-producing system that has an important degree of independence from the other systems within an enterprise.
  • Business analysis is the set of tasks, knowledge, and techniques required to identify business needs and determine solutions to business problems. Solutions often include a systems development component, but may also consist of process improvement or organizational change.
  • Business operations are those ongoing recurring activities involved in the running of a business for the purpose of producing value for the stakeholders. They are contrasted with project management, and consist of business processes.
  • Business process is a collection of related, structured activities or tasks that produce a specific service or product (serve a particular goal) for a particular customer or customers. There are three types of business processes: Management processes, Operational processes, and Supporting processes.
  • Business Process Modeling (BPM) is the activity of representing processes of an enterprise, so that the current ("as is") process may be analyzed and improved in future ("to be").

--------------------------------------------

  • Balanced Scorecard: Es una herramienta de administración estratégica que permite monitorear y manejar el desempeño de una estrategia dentro de una empresa, con la finalidad de mejorar sus resultados.
  • Bitácora: Es un cuaderno en el cual el project manager anot acualquier información que considera útil, ya sea como lección aprendida o punto de interés, que considere de importancia para su trabajo.
  • Benchmarking: Consiste en hacer una revisión de lo que otros están haciendo para establecer una comparación con aquellos que son más destacados o demuestran mayor éxito dentro de un área especifica, convirtiéndose en puntos de referencias para acciones comparativas y con base a éstas emularlos o superarlos.
Picture of System Administrator

B (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 5:52 PM
 

Page: (Previous)   1  2  3  4  5  6  7  8  9  10  ...  22  (Next)
  ALL