Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  ...  7  8  9  10  11  12  13  14  15  16  ...  23  (Next)
  ALL

I

Picture of System Administrator

Istio

by System Administrator - Wednesday, 7 June 2017, 7:54 PM
 

IBM, Google y Lyft lanzan Istio, plataforma de microservicios de código abierto

por Darryl K. Taft

IBM, Google y Lyft unieron fuerzas con Istio, una plataforma de microservicios de código abierto que conecta y gestiona redes de microservicios, independientemente de su fuente o proveedor.

IBM, Google y Lyft se han unido para ofrecer Istio, una plataforma de microservicios de código abierto para desarrolladores.

El proyecto Istio es una colaboración entre las tres compañías para crear una tecnología abierta que proporcione una forma uniforme de conectar, asegurar, administrar y monitorizar redes de microservicios en plataformas de nube, independientemente de la plataforma, fuente o proveedor.

La plataforma de microservicios de código abierto soporta la gestión del tráfico entre microservicios, la imposición de políticas de acceso y la agregación de datos de telemetría, todo ello sin necesidad de cambios en el código de microservicios. El servicio también ofrece a los desarrolladores nuevos niveles de visibilidad, seguridad y control cuando construyen aplicaciones en la nube, ya que los microservicios y los contenedores se convierten en la forma de facto para construir aplicaciones, dijo IBM.

Paisaje cambiante

De hecho, Istio es una respuesta al cambiante panorama del desarrollo de aplicaciones con microservicios, que se centran en descomponer grandes aplicaciones en piezas más pequeñas y más manejables, dijo Scott Laningham, estratega de IBM developerWorks, en un video sobre el proyecto.

"Hemos tenido esta visión de tratar de crear un nuevo paradigma en torno a las aplicaciones nativas de la nube basadas en microservicios, y hemos estado en este viaje durante algún tiempo", dijo Ángel Díaz, vicepresidente de arquitectura y tecnología de la nube, a TechTarget. Díaz dijo que el viaje se remonta a 2014, cuando IBM unió fuerzas con Docker para llevar los contenedores a la gobernanza abierta. Y continuó con Big Blue empujando la Iniciativa Open Container, apoyando a la Cloud Native Computing Foundation y llevando la tecnología de orquestación de contenedores Kubernetes hacia la red.

Sin embargo, Díaz señaló que el interés de IBM en la descomposición de grandes aplicaciones en piezas más pequeñas se remonta casi tanto a la historia que IBM tiene en el negocio del software.

IBM se incorpora a esto de nuevo, ya que sus grandes clientes empresariales han comenzado a adoptar contenedores y microservicios como parte integral de sus entornos de desarrollo. "El enfoque de microservicios es particularmente adecuado para desarrollar software a gran escala y continuamente disponible en la nube", dijo Jason McGee, vicepresidente y CTO de IBM Cloud Platform, en un blog en Istio. Sin embargo, gestionar la escala de los esfuerzos de microservicios puede ser problemático, y ahí es donde entra Istio.

"A medida que los microservicios escalan dinámicamente, temas como el descubrimiento de servicios, el equilibrio de cargas y la recuperación de fallos necesitan ser resueltos uniformemente", dijo Laningham. "Es por eso que la colaboración en Istio es tan importante".

La plataforma de microservicios de código abierto ayuda a los equipos de software a realizar el descubrimiento de servicios, el equilibrio de carga, la tolerancia a fallos, el monitoreo de extremo a extremo y el enrutamiento dinámico para la experimentación de características, así como el cumplimiento y la seguridad, expresaron las tres compañías en un blog conjunto.

Tecnología de tres empresas

El proyecto Istio se basa en la tecnología de cada una de las empresas fundadoras: Amalgam8 de IBM, Service Control de Google y Envoy, de Lyft.

Construido en IBM Research, Amalgam8 es una malla de servicio unificado que proporciona un tejido de enrutamiento de tráfico con un plano de control programable para ayudar a los usuarios con pruebas tipo A/B y lanzamientos de canarios, así como para probar sistemáticamente la resistencia de sus servicios contra fallas, explicó McGee.

Una malla de servicio es una capa de infraestructura que se encuentra entre un servicio y la red que proporciona a los operadores el control que necesitan, al tiempo que libera a los desarrolladores de tener que resolver problemas comunes del sistema distribuido en su código.

Service Control de Google proporciona una malla de servicio con un plano de control que se centra en aplicar políticas, como listas de control de acceso, límites de velocidad y autenticación, además de recopilar datos de telemetría de varios servicios y proxies.

Y Lyft creó el proxy de Envoy para soportar su propio entorno de microservicios. La tecnología soporta el sistema de producción de Lyft, que abarca más de 10.000 máquinas virtuales (VM) que manejan más de 100 microservicios.

"IBM y Google quedaron impresionados por las capacidades de Envoy, el rendimiento y la disposición de los desarrolladores de Envoy para trabajar con la comunidad", dijo McGee.

Esfuerzos combinados y soporte temprano

De hecho, "quedó claro para todos nosotros que sería sumamente beneficioso combinar nuestros esfuerzos creando una abstracción de primera clase para el enrutamiento y la administración de políticas en Envoy, y exponer las API del plano de administración para controlar las características de Envoys de una manera que pueda ser fácilmente integrada con los flujos de integración continua y entrega continua [CI/CD]", dijo.

Así, además de desarrollar el plano de control de Istio, IBM también aportó varias características a Envoy, como la división de tráfico entre versiones de servicio, el seguimiento de solicitud distribuida con Zipkin y la inyección de fallas. Google endureció a Envoy en varios aspectos relacionados con la seguridad, el rendimiento y la escalabilidad, señaló McGee.

Charles King, analista principal de Pund-IT, dijo que cree que el anuncio de Istio es interesante en términos de tecnología y sus tres socios proveedores.

"En el lado de la tecnología, el problema que Istio pretende solucionar son demasiado reales –los desafíos que los equipos de desarrolladores enfrentan en términos de comunicaciones eficaces y mantener las piezas en movimiento de varios microservicios trabajando juntos sin problemas. La conversión de Istio de microservicios hacia una red de servicios integrados sujetos a enrutamiento programable y una capa de gestión compartida es un enfoque intrigante que parece que abordará los puntos de dolor clave y también permitirá que los microservicios escalen de manera más fácil y eficiente".

Istio actualmente se ejecuta en plataformas Kubernetes, como el IBM Bluemix Container Service. IBM y Google planean construir un soporte adicional para plataformas como Cloud Foundry y VMs en un futuro próximo.

McGee señaló que Istio ha generado apoyo temprano de varias fuentes, incluyendo Red Hat con Red Hat OpenShift y OpenShift Application Runtimes, Pivotal con Pivotal Cloud Foundry, Weaveworks con Weave Cloud y Weave Net 2.0, y Tigera con el Proyecto Calico Network Policy Engine.

Link: http://searchdatacenter.techtarget.com

Picture of System Administrator

IT Chargeback | IT Showback

by System Administrator - Wednesday, 18 January 2017, 6:32 PM
 

IT chargeback system

IT chargeback is an accounting strategy that applies the costs of IT services, hardware or software to the business unit in which they are used. This system contrasts with traditional IT accounting models in which a centralized department bears all of the IT costs in an organization and those costs are treated simply as corporate overhead. 

IT chargeback systems are sometimes called "responsibility accounting" because this sort of accounting demonstrates which departments or individuals are responsible for significant expenses. Such systems are intended to shift responsibility to users and encourage them to treat IT services as they would any other utility, which in turn encourages moderate use. 

Reporting systems that leverage IT chargeback can help administrators to clearly see what factors are driving costs and to budget accordingly. Such a system provides end users with more transparency into which business decisions are creating expenses and helps management identify how to achieve greater profitability. The cost of legacy systems, redundancies or expensive proprietary technologies also become clear, providing IT staff with an effective rationale for upgrades that are intended to improve utilization or reduce energy use and administration time. 

Since chargeback depends on a variety of IT metrics to provide equitable distribution of costs, a balance must always be struck between the precision of the system and the difficulty of collecting the necessary data. Complex IT chargeback systems can depend upon detailed line item accounting for each IT-related expense, including which business unit incurred it and whether it was for softwarehardware or services. Since single line item expenditures can sometimes be substantial and can be shared by multiple business units (a mainframe purchase, for example), usage data from the IT department is also needed to help split out these costs in an equitable manner. 

Simple IT chargeback systems are little more than straight allocations of IT costs based on readily available information, such as user counts, application counts, or even subjective estimation. At a lesser degree of complexity, an organization trades some of the effectiveness of IT chargeback for a smaller burden, in terms of time and money required to perform the chargeback. 

This shift turns internal IT systems into service providers that may be managed independently of the organization at large. An IT chargeback system provides useful metrics that can be compared against the costs of outsourcing such services to a third party. IT administrators and CIOs, for instance, could compare the effectiveness of internal departments at provisioning networks, providing storage capacity, making network data transfers or maintaining Web application uptime. There are other uses for the system as well. A CIO could take the results of a past quarter's IT chargeback to a CEO and use those numbers to assess whether the revenue created by taking advantage of business opportunities justifies the expense.

Despite such advantages, however, some CIOs find the internal politics associated with implementing and maintaining IT chargeback systems to be daunting, especially when combined with administrative costs and substantial accounting challenges. Nevertheless, IT chargeback systems have attracted considerable interest as energy costs and usage have soared in recent years. Increased adoption of private cloud infrastructures, software-as-a-service (SaaS) and on-demand service-oriented architectures (SOA) at many enterprises could make measuring usage and allocating costs easier than ever before as IT services are treated as a utility.

 

Learn more about IT:

Related Terms

IT showback

An IT showback system is a method of tracking data center utilization rates of an organization’s business units or end users. IT showback is similar to IT chargeback, but the metrics are for informational purposes only, and no one is billed.

IT showback is gaining popularity among companies with virtual or cloud-based infrastructures, in which resource utilization can be granularly tracked with the proper software. An IT showback system can reduce the accounting and political problems associated with IT chargeback (e.g., setting rates for resources), while promoting a culture of cost awareness in regards to IT assets. 

"With a showback system, the centralized IT organization compares and contrasts different groups within the business and looks for units operating well outside the norm in their resource usage -- and finds out why."Clive Longbottom

Showback the value of your data storage expertise
Mike Matchett says that though showback projects are challenging, these cost-benefit analyses can show business leaders the real value of IT.

Showback reduces costs and exposes resource hogs on your IT platform
Unlike a chargeback system, showback helps show the business where the costs of its IT platform are viable, and helps to optimize resources across business units.

Showback vs chargeback: Showback new resource analysis tool of choice
In a showback vs. chargeback comparison, showback is winning more fans than the more complex chargeback to help businesses plan projects, and track usage of storage, IT services, hardware and software.

Chargeback vs. showback: Which method is best for you?
Chargeback and showback are two methods that allow IT shops to recover costs, but these strategies present political and technical challenges.

Chargeback tactics to avoid an IT money pit
Price transparency and clear IT service portfolios are essential elements of successful chargeback approaches. Here's how to do chargeback, or showback, right.

Showback vs chargeback: Showback new resource analysis tool of choice

To Chargeback or Showback – That Is the Question

Link: http://searchservervirtualization.techtarget.com

Related Terms

Picture of System Administrator

ITIL (Information Technology Infrastructure Library)

by System Administrator - Thursday, 13 April 2017, 3:36 PM
 

ITIL - Information Technology Infrastructure Library

Fuente: Wikipedia

La Biblioteca de Infraestructura de Tecnologías de Información (o ITIL, por sus siglas en inglés) es un conjunto de conceptos y buenas prácticas usadas para la gestión de servicios de tecnologías de la información, el desarrollo de tecnologías de la información y las operaciones relacionadas con la misma en general. ITIL da descripciones detalladas de un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.

Historia

Aunque se desarrolló durante los años 1980, ITIL no fue ampliamente adoptada hasta mediados de los años 1990. Esta mayor adopción y conocimiento ha llevado a varios estándares, incluyendo ISO/IEC 20000, que es una norma internacional cubriendo los elementos de gestión de servicios de TI de ITIL. ITIL se considera a menudo junto con otros marcos de trabajo de mejores prácticas como la Information Services Procurement Library (ISPL, ‘Biblioteca de adquisición de servicios de información’), la Application Services Library (ASL, ‘Biblioteca de servicios de aplicativos’), el método de desarrollo de sistemas dinámicos (DSDM, Dynamic Systems Development Method), el Modelo de Capacidad y Madurez (CMM/CMMI) y a menudo se relaciona con la gobernanza de tecnologías de la información mediante COBIT (Control OBjectives for Information and related Technology).

El concepto de gestión de servicios de TI, aunque relacionado con ITIL, no es idéntico: ITIL contiene una sección específicamente titulada «Gestión de Servicios de TI» (la combinación de los volúmenes de Servicio de Soporte y Prestación de Servicios, que son un ejemplo específico de un marco ITSM). Sin embargo es importante señalar que existen otros marcos parecidos. La Gestión de Servicio ITIL está actualmente integrado en el estándar ISO 20000 (anterior BS 15000).

ITIL se construye en torno a una vista basada en proceso-modelo del control y gestión de las operaciones a menudo atribuida a W. Edwards Deming. Las recomendaciones de ITIL fueron desarrolladas en los años 1980 por la Central Computer and Telecommunications Agency (CCTA) del gobierno británico como respuesta a la creciente dependencia de las tecnologías de la información y al reconocimiento de que sin prácticas estándar, los contratos de las agencias estatales y del sector privado creaban independientemente sus propias prácticas de gestión de TI y duplicaban esfuerzos dentro de sus proyectos TIC, lo que resultaba en errores comunes y mayores costes.

ITIL fue publicado como un conjunto de libros, cada uno dedicado a un área específica dentro de la Gestión de TI. Los nombres ITIL e IT Infrastructure Library (‘Biblioteca de infraestructura de TI’) son marcas registradas de la Office of Government Commerce (‘Oficina de comercio gubernamental’, OGC), que es una división del Ministerio de Hacienda del Reino Unido.

En abril de 2001 la CCTA fue integrada en la OGC, desapareciendo como organización separada.1

En diciembre de 2005, la OGC emitió un aviso de una actualización a ITIL,2 conocida comúnmente como ITIL v3, que estuvo planificada para ser publicada a finales de 2006; habiendo sido realizada en junio de 2007. Se esperaba que la publicación de ITIL versión 3 incluyera cinco libros principales, concretamente: Diseño de Servicios de TI, Introducción de los Servicios de TI, Operación de los Servicios de TI, Mejora de los Servicios de TI y Estrategias de los Servicios de TI, consolidando buena parte de las prácticas actuales de la versión 2 en torno al Ciclo de Vida de los Servicios.

Uno de los principales beneficios propugnado por los defensores de ITIL dentro de la comunidad de TI es que proporciona un vocabulario común, consistente en un glosario de términos precisamente definidos y ampliamente aceptados. Un nuevo glosario ampliado ha sido desarrollado como entregable clave de ITIL versión 3.

Otros modelos: CMMI para el desarrollo de software y s3m,3 para el mantenimiento del software

 

Un pin de certificación de la ITIL Foundation.

Certificación

Los particulares pueden conseguir varias certificaciones oficiales ITIL. Los estándares de calificación ITIL son gestionados por la ITIL Certification Management Board (ICMB) que agrupa a la OGC, a itSMF International y a los dos Institutos Examinadores existentes: EXIN (con sede en los Países Bajos) e ISEB (con sede en el Reino Unido).

Existen tres niveles de certificación ITIL para profesionales:

  1. Foundation Certificate (Certificado Básico): acredita un conocimiento básico de ITIL en gestión de servicios de tecnologías de la información y la comprensión de la terminología propia de ITIL. Está destinado a aquellas personas que deseen conocer las buenas prácticas especificadas en ITIL.
  2. Practitioner's Certificate (Certificado de Responsable): destinado a quienes tienen responsabilidad en el diseño de procesos de administración de departamentos de tecnologías de la información y en la planificación de las actividades asociadas a los procesos.
  3. Manager's Certificate (Certificado de Director): garantiza que quien lo posee dispone de profundos conocimientos en todas las materias relacionadas con la administración de departamentos de tecnologías de la información, y lo habilita para dirigir la implantación de soluciones basadas en ITIL.

No es posible certificar una organización o sistema de gestión como «conforme a ITIL», pero una organización que haya implementado las guías de ITIL sobre Gestión de los Servicios de TI puede lograr certificarse bajo la ISO/IEC 20000.

La versión 3 de ITIL, que apareció en junio de 2007, cambió ligeramente el esquema de Certificaciones, existiendo certificaciones puentes, se definen 3 niveles:

  1. Basic Level (Equivalente a ITIL Foundation en v3)
  2. Management and Capability Level (Equivalente a los niveles Practitioner y Manager en ITIL v2)
  3. Advanced Level (nuevo en v3)
  • Qué es ITIL

Historia y precursores de ITIL

Lo que actualmente se conoce como ITIL versión 1, desarrollada bajo el auspicio de la CCTA, se tituló Government Information Technology Infrastructure Method (‘Método de Infraestructura de la Tecnología de Información del Gobierno’, GITM) y durante varios años terminó expandiéndose hasta unos 31 libros dentro de un proyecto inicialmente dirigido por Peter Skinner y John Stewart. Las publicaciones fueron retituladas principalmente como resultado del deseo (por Roy Dibble de la CCTA) de que fueran vistas como una guía y no como un método formal, y como resultado del creciente interés que había fuera del gobierno británico.

Muchos de los conceptos principales de gestión de servicios no surgieron dentro del proyecto inicial de la CCTA para desarrollar ITIL. IBM afirma que sus Yellow Books (A Management System for the Information Business, ‘Un sistema de gestión para el negocio de la información’)4 5 fueron precursores clave. Según IBM:

A principios de los años 1980, IBM documentó los conceptos originales de Gestión de Sistemas en una serie de cuatro volúmenes titulada A Management System for Information Systems (sic). Estos ampliamente aceptados yellow books [...] fueron aportaciones claves para el conjunto originales de libros de ITIL.

Otras publicaciones de IBM y comentarios de los autores de ITIL aclaran que los yellow books fueron cruciales para el desarrollo del Servicio de Soporte pero que el volumen de Entrega de Servicios no tomó prestado de ellos hasta tales extremos.

Críticas a ITIL

ITIL ha recibido críticas de varios frentes. Entre ellas:

  • El hecho de que muchos defensores de ITIL parecen creer que es un marco holístico y completo para el gobierno de TI.
  • Su tendencia a convertirla en una religión.

Como señala Jan van Bon (autor y editor de muchas publicaciones de Gestión de Servicios de TI):

Hay mucha confusión sobre ITIL, procedente de todo tipo de malentendidos sobre su naturaleza. ITIL, como afirma la OGC, es un conjunto de buenas prácticas. La OGC no afirma que dichas mejores prácticas describan procesos puros, ni tampoco que ITIL sea un marco diseñado como un modelo coherente. Eso es lo que la mayoría de sus usuarios hacen de ella, probablemente porque tienen una gran necesidad de dicho modelo.6

El columnista CIO Magazine Dean Meyer también ha expuesto algunos puntos de vista cautelosos sobre ITIL,7 incluyendo cinco trampas típicas tales como «convertirse en esclavo de definiciones desactualizadas» y «dejar que ITIL se convierta en religión». Como Meyer señala, ITIL «no describe el abanico completo de procesos necesarios para ser líderes. Se centra en [...] gestionar servicios actuales.»

La calidad de los volúmenes de la biblioteca se considera desigual. Por ejemplo, van Herwaarden y Grift señalan que «la consistencia que caracterizaba los procesos de soporte al servicio [...] se pierde en gran medida en los libros de entrega de servicio.»8

Todas estas manifestaciones acerca de ITIL provienen de compañías que en un momento dado han logrado entender que `para alcanzar objetivos de manera clara es necesario realizar ciertas prácticas que cumplan con ese objetivo y los resultados demostrados son benéficos para quien los desarrolla y para quien hace uso de este entorno.

Visión general de la Biblioteca de Infraestructura de TI version 2 (ITIL v2)

La biblioteca de infraestructura de TI (ITIL) toma este nombre por tener su origen en un conjunto de libros, cada uno dedicado a una práctica específica dentro de la gestión de TI. Tras la publicación inicial de estos libros, su número creció rápidamente (dentro la versión 1) hasta unos 30 libros. Para hacer a ITIL más accesible (y menos costosa) a aquellos que deseen explorarla, uno de los objetivos del proyecto de actualización ITIL versión 2 fue agrupar los libros según unos conjuntos lógicos destinados a tratar los procesos de administración que cada uno cubre. De esta forma, diversos aspectos de los sistemas de TIC, de las aplicaciones y del servicio se presentan en conjuntos temáticos. Actualmente existe la nueva versión ITIL v3 que fue publicada en mayo de 2007.

Aunque el tema de Gestión de Servicios (Soporte de Servicio y Provisión de Servicio) es el más ampliamente difundido e implementado, el conjunto de mejores prácticas ITIL provee un conjunto completo de prácticas que abarca no sólo los procesos y requerimientos técnicos y operacionales, sino que se relaciona con la gestión estratégica, la gestión de operaciones y la gestión financiera de una organización moderna.

Los ocho libros de ITIL y sus temas son:

Gestión de Servicios de TI,
1. Mejores prácticas para la Provisión de Servicio
2. Mejores prácticas para el Soporte de Servicio
Otras guías operativas
3. Gestión de la infraestructura de TI
4. Gestión de la seguridad
5. Perspectiva de negocio
6. Gestión de aplicaciones
7. Gestión de activos de software

Para asistir en la implementación de prácticas ITIL, se publicó un libro adicional con guías de implementación (principalmente de la Gestión de Servicios):

8. Planeando implementar la Gestión de Servicios

Adicional a los ocho libros originales, más recientemente se añadió una guía con recomendaciones para departamentos de TIC más pequeños:

9. Implementación de ITIL a pequeña escala

Soporte de Servicio

El libro de Soporte de Servicio ( Service Support , ITIL V2 ) se ocupa de asegurar que el Usuario tenga acceso a los servicios apropiados que soporten las funciones de negocio. Los temas que se tratan en el libro incluye los siguientes Procesos:

  • Gestión del Incidente.
  • Gestión del Problema.
  • Gestión de Configuración.
  • Gestión del Cambio.
  • Gestión de la Entrega.
  • Centro de Servicio al Usuario ( Función).

Provisión de Servicio

El libro de Provisión de Servicio analiza qué servicio requiere el negocio del proveedor (entendiendo como proveedor la organización interna o externa que provee el servicio de TI), para ofrecer un soporte adecuado a los Usuarios y/o Clientes de negocio. El libro cubre los siguientes temas:

  • Gestión del Nivel de Servicio
  • Gestión Financiera de Servicios TI
  • Gestión de la Capacidad
  • Gestión de la Continuidad del Servicio de TI
  • Gestión de la Disponibilidad

Ciclo de Vida del Servicio

ITIL® Foundation estructura la gestión de los servicios TI sobre el concepto de Ciclo de Vida de los Servicios. Este enfoque tiene como objetivo ofrecer una visión global de la vida de un servicio desde su diseño hasta su eventual abandono sin por ello ignorar los detalles de todos los procesos y funciones involucrados en la eficiente prestación del mismo.

En ITIL v3 reestructura el manejo de los temas para consolidar el modelo de "ciclo de vida del servicio" separando y ampliando algunos subprocesos hasta convertirlos en procesos especializados. Esta modificación responde a un enfoque empresarial para grandes corporaciones que utilizan ampliamente ITIL en sus operaciones y aspira a consolidar el modelo para conseguir aún mejores resultados. Es por ello que los especialistas recomiendan que empresas emergentes o medianas no utilicen ITIL v3 si no cuentan con un modelo ITIL consolidado y aspiran a una expansión a muy largo plazo. El Ciclo de Vida del Servicio consta de cinco fases también llamadas disciplinas, correspondientes a los nuevos libros de ITIL®:

1. Estrategia del Servicio
2. Diseño del Servicio
3. Transición del Servicio
4. Operación del Servicio
5. Mejora Continua del Servicio

 

Estrategia del Servicio

Se enfoca en el estudio de mercado y posibilidades mediante la búsqueda de servicios innovadores que satisfagan al cliente tomando en cuenta la real factibilidad de su puesta en marcha. Así mismo se analizan posibles mejoras para servicios ya existentes. Se verifican los contratos con base en las nuevas ofertas de proveedores antiguos y posibles nuevos proveedores, lo que incluye la renovación o revocación de los contratos vigentes.

Procesos

  1. Gestión Financiera
  2. Gestión del Portafolio
  3. Gestión de la Demanda

Cambios en la versión 2011

Los conceptos dentro de la publicación se han aclarado, sin necesidad de cambiar el mensaje general. La publicación actualizada incluye una orientación más práctica y con más ejemplos.

  • Financial Management for IT services (Gestión Financiera de TI)

La gestión financiera de TI ha ampliado para incluir algunos de los elementos clave de la ITIL publicaciones anteriores que habían sido excluidos en la edición 2007 de la Estrategia del Servicio – tales como contabilidad, elaboración de presupuestos y de cargos.

  • Business Relationship Management (Gestión de Relaciones del Negocio)

Este es un nuevo proceso que se asemeja al existente en la ISO 20.000. Se hace una diferenciación para los distintos proveedores de servicio: tipo I, II y III . Se brinda una explicación diferente para cada tipo de proveedor.

  • Governance (Gobierno)

Ahora hay más detalles sobre el concepto de Gobierno, incluida una definición más completa de su significado, la diferencia entre el gobierno y gestión, un marco de gobierno, y cómo la gestión del servicio se relaciona con el gobierno.

  • Cloud Computing (Computación en la nube)

Se ha incluido en qué forma la gestión de servicios se ve afectada por la aparición de la computación en la nube. Se agregó un nuevo apéndice que cubre específicamente la estrategia de servicio y la nube: características, tipos, tipos de servicio, y los componentes de la arquitectura de nube.9

Diseño del Servicio

Una vez identificado un posible servicio el siguiente paso consiste en analizar su viabilidad. Para ello se toman factores tales como infraestructura disponible, capacitación del personal y se planifican aspectos como seguridad y prevención ante desastres. Para la puesta en marcha se toman en consideración la reasignación de cargos (contratación, despidos, ascensos, jubilaciones, etc), la infraestructura y software a implementar.

Procesos

  1. Gestión del Catálogo de Servicios
  2. Gestión de Niveles de Servicios
  3. Gestión de la Disponibilidad
  4. Gestión de la Capacidad
  5. Gestión de la Continuidad de los Servicios de TI
  6. Gestión de Proveedores
  7. Gestión de la Seguridad de Información
  8. Coordinación del Diseño (nuevo en la versión 2011)

Cambios en la versión 2011

Las principales modificaciones del libro de ITIL V3 Diseño del Servicio en su versión 2011 incluye: un cambio a los denominados 5 aspectos del diseño y primordialmente la inclusión de un nuevo proceso de Coordinación del Diseño. De esta manera esta fase incluye ahora 8 procesos, en lugar de 7.

Nuevo Proceso ITIL V3 2011: Coordinación del Diseño (Design Coordination Process)

Se adicionó este proceso para hacer más claro el flujo de actividades en el ciclo de vida del diseño. El propósito del proceso de Coordinación del Diseño es garantizar que las metas y los objetivos de la etapa de diseño del servicio entregando y manteniendo un punto único de coordinación y control de todas las actividades y procesos dentro de esta etapa del ciclo de vida de servicio. Las salidas del proceso de coordinación del diseño son potencialmente:10

  • Diseño de servicios integrado y consistente a través del SDP (paquete de diseño del servicio)
  • Revisión de la arquitectura empresarial
  • Revisión del sistema de gestión
  • Revisión de las métricas y métodos de medición
  • Revisión de procesos
  • Actualización del Portafolio de Servicios
  • Actualización de los Registros de Cambios

Transición del Servicio

Antes de poner en marcha el servicio se deben realizar pruebas. Para ello se analiza la información disponible acerca del nivel real de capacitación de los usuarios, estado de la infraestructura, recursos IT disponibles, entre otros. Luego se prepara un escenario para realizar pruebas; se replican las bases de datos, se preparan planes de rollback (reversión) y se realizan las pruebas. Luego de ello se limpia el escenario hasta el punto de partida y se analizan los resultados, de los cuales dependerá la implementación del servicio. En la evaluación se comparan las expectativas con los resultados reales.

Procesos

  1. Gestión de la Configuración y Activos
  2. Gestión del Cambio
  3. Gestión del Conocimiento
  4. Planificación y Apoyo a la Transición
  5. Gestión de Release y Despliegue
  6. Gestión Validación y Pruebas
  7. Evaluación (Evaluación del cambio)

Cambios en la versión 2011

En la edición ITIL V3 2011 del libro de Transición del Servicio, se realizaron modificaciones y aclaraciones, a efectos de mejorar el entendimiento de los conceptos.

Se aclaró la estructura , el contenido y las relaciones entre el Sistema de Gestión de Configuraciones (CMS) y el Sistema de Gestión del Conocimiento del Servicio (SKMS) para hacer más entendibles los conceptos.

Se incorporó un nuevo contenido relacionado con la forma que debe ser usado un Requerimiento de Cambio (RFC).

El proceso de Evaluación (que no se ve en fundamentos sino en el Intermediate RCV) fue renombrado como Evaluación del cambio. Se modificó su propósito y alcance, a efectos de clarificar cuando debe ser usado.

El proceso de Gestión de Activos y Configuraciones del Servicio tiene información adicional y se mejoraron los flujos de interacción con otros procesos, incluidos Gestión de Cambio, Gestión de Versiones y Entrega, y Evaluación del Cambio.

Por último se mejoraron las descripciones de los Elementos de Configuración (CI) , Sistema de Gestión de Configuraciones (CMS) y el Sistema de Gestión del Conocimiento del Servicio (SKMS)11

Operación del Servicio

En este punto se monitoriza activa y pasivamente el funcionamiento del servicio, se registran eventos, incidencias, problemas, peticiones y accesos al servicio. La percepción que el cliente y los usuarios tenga de los servicios adquiridos está condicionada por la última instancia fase en la cual se ven involucrados todas las partes de la organización. En todas las otras fases del ciclo de vida, como último objeto es medir y verificar que los servicios han aportado valor a la organización, con los niveles de ANS acordados. Es primordial la entrega a satisfacción del cliente del servicio con calidad de acuerdo a lo acordado.

Procesos

  1. Gestión de Incidentes
  2. Gestión de Problemas
  3. Cumplimiento de Solicitudes
  4. Gestión de Eventos
  5. Gestión de Accesos

Mejora Continua del Servicio

Se utilizan herramientas de medición y feedback para documentar la información referente al funcionamiento del servicio, los resultados obtenidos, problemas ocasionados, soluciones implementadas, etc. Para ello se debe verificar el nivel de conocimiento de los usuarios respecto al nuevo servicio, fomentar el registro e investigación referentes al servicio y disponer de la información al resto de los usuarios.

Referencias

ITIL v3 Foundation. (s.f.). http://itilv3.osiatis.es/ciclo_vida_servicios_TI.phphttp://itilv3.osiatis.es/operacion_servicios_TI.php

  1. Office of Government Commerce (Reino Unido). CCTA y OGC. Recuperado el 5 de mayo de 2005.
  2. Office of Government Commerce. ITIL Refresh Statement. Recuperada el 13 de febrero de 2006.
  3. A April A Abran (2008). «Software Maintenance Management - evaluation and continuous improvement» (HTML). Consultado el 16 de julio de 2008.
  4. IBM (1980). A Management System for the Information Business. White Plains, Nueva York: IBM.
  5. Van Schaik, E. A. (1985). A Management system for the Information Business. Englewood Cliffs, NJ, Prentice-Hall, Inc. ISBN 0-13-549965-8
  6. van Bon, J., ed. (2002). The guide to IT service management. Addison Wesley. ISBN 0-201-73792-2.
  7. Meyer, Dean, 2005. «Beneath the Buzz: ITIL»CIO Magazine, 31 de marzo de 2005
  8. Van Herwaarden, H. y F. Grift (2002). "IPW(tm) and the IPW Stadia Model(tm) (IPWSM)". The guide to IT service management. J. Van Bon. Londres, Addison-Wesley: 97-115.
  9. Actualización ITIL V3 2011: Estrategia del ServicioBITCompany, 9 de octubre de 2011.
  10. Actualización ITIL V3 2011: Diseño del ServicioBITCompany, 28 de octubre de 2011.
  11. Actualización ITIL V3 2011: Transición del ServicioBITCompany, 28 de octubre de 2011.

Enlaces externos

Si desea conocer más sobre ITIL v3 y el ciclo de vida del servicio puede consultar los siguientes vídeos de referencia:

Nombre del videoLinkPrioridad
¿Qué es ITIL? 1
¿Qué es ITIL?, 5 beneficios 2
Video ITIL v3 3
ITIL V3 Estrategia del Servicio 4
ITIL V3: Diseño del Servicio 5
ITIL Transición del Servicio 6
ITIL - Gestión de la Operación 7
Mejoramiento continuo del servicio ITIL 8
Catálogo de servicios ITIL v3 9
Que es un SLA 10

ITIL (Information Technology Infrastructure Library)

Posted by: Margaret Rouse

The ITIL (Information Technology Infrastructure Library) framework is designed to standardize the selection, planning, delivery and support of IT services to a business. The goal is to improve efficiency and achieve predictable service levels. The ITIL framework enables IT to be a business service partner, rather than just back-end support. ITIL guidelines and best practices align IT actions and expenses to business needs and change them as the business grows or shifts direction.

ITIL traces its roots back to the 1980s as data centers began decentralizing and adopting more distributed or geographically diverse architectures. This flexibility led to unwanted differences in processes and deployments, creating inconsistent or suboptimal performance. The United Kingdom's government recognized the importance of perceiving IT as a service and then applying consistent practices across the entire IT service lifecycle, and initiated ITIL.

ITIL encompasses a framework of five core publications or ITIL books, which are periodically reviewed and updated as technologies change. Each book collects best practices for each major phase of the IT service lifecycle. ITIL Service Strategy explains business goals and customer requirements. ITIL Service Design shows how to move strategies into plans that help the business. ITIL Service Transition shows how to introduce services into the environment. ITIL Service Operation explains how to manage the IT services. ITIL Continual Service Improvement helps adopters evaluate and plan large and small improvements to IT services.

ITIL-based IT infrastructure management can be a complex specialty for any business, and is often the domain of the largest IT-centric businesses such as MicrosoftHewlett-Packard and IBM, along with other major enterprises in retail, finance, pharmaceuticals, entertainment and manufacturing. ITIL adoption and maintenance normally requires trained and certified experts to guide a company and its IT staff.

Ongoing development for ITIL has been vested in Axelos, a joint-venture company created by the U.K. Cabinet Office and Capita PLC. The latest version of ITIL was released in July 2011 and is often called ITIL 2011. It clarifies and expands upon many of the processes from the previous 2007 edition, often called version 3 or ITIL v3.

 

Axelos supports five levels of ITIL certification: Foundation, Intermediate Level Lifecycle and Capability tracks, Managing Across the Lifecycle, Expert Level and Master Qualification. ITIL certifications are granted by Axelos through accredited Examination Institutes located globally. Certification candidates accrue credits within this ITIL qualification system that unlock higher-level certification options such as ITIL Expert.

Continue Reading About ITIL (Information Technology Infrastructure Library)

J

Picture of System Administrator

J (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:43 PM
 
Picture of System Administrator

J (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 7:32 PM
 
Picture of System Administrator

J (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:22 PM
 

 

J

J2EEJavaJavascriptJefe de CorreosJob BoardJPGJPGEJunk Mail.

 

=> J2EE: Acrónimo de las palabras inglesas: Java 2 Platform Enterprise Edition. Conjunto de normas basadas en el lenguaje de programación Java que afectan a las plataformas de negocios electrónicos para empresas o servidores de aplicaciones.

=> Java: Lenguaje de programación multiplataforma desarrollado por la empresa Sun Microsystems. Debido a que los programas basados en Java funcionan bajo cualquier procesador son los ideales para ser distribuidos por internet. Más información en: http://www.sun.com.

=> Javascript: Lenguaje de programación desarrollado por Netscape y Sun especializado en controlar procesos en navegadores web.

=> Jefe de Correos: Responsable en una red corporativa de gestionar el servidor de correo electrónico. Es quien (de un modo automático en la mayoría de los casos) responde a un mensaje de correo que se envía a una persona que ya no trabaja en determinada empresa. En inglés: PostMaster.

=> Job Board: En el argot del inglés define a un sitio web dedicado a la búsqueda de empleo. Este puede ser generalista, o especializado bien por área geográfica bien por sector de actividad. Sirva por ejemplo el sitio web del Servicio Valenciano de Empleo.

=> JPG: Extensión de un archivo gráfico comprimido. Es el de mayor uso en internet.

=> JPGE: Siglas de las palabras inglesas: Joint Photografic Expert Group. Nombre original del comité que se encargó de diseñar un estándar para la compresión de imágenes.

=> Junk Mail: Propaganda no solicitada, correo basura. Otra forma de denominar al spam, sin recurrir al argot en el propio inglés.

Picture of System Administrator

J (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:30 PM
 
  • Jabber - Jabber is an initiative to produce an open source, XML-based inst...
  • Jikes - Jikes is an open source Java compiler from IBM that adheres strictl...
Picture of System Administrator

J (PMI)

by System Administrator - Thursday, 9 May 2013, 2:30 AM
 
  • Juicio de expertos: Es un  criterio que se otorga fundamentado en la experiencia dentro de un área de  aplicación, área de conocimiento, disciplina, industria, entre otras.
  • Junta de arranque: Es la primera reunión entre el project manager, su equipo de proyectos, el cliente, sponsor y otros stakeholders, la cual tiene como objetivo dar el inicio oficial de un proyecto.
Picture of System Administrator

J (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 6:08 PM
 
Picture of System Administrator

J (WEB SERVICES)

by System Administrator - Saturday, 1 June 2013, 3:15 PM
 
  • Java Message Service - an application program interface from Sun Microsystems that supports the formal communication known as messaging between computers in a network.
  • Java Database Connectivity (JDBC) - an application program interface for connecting programs written in Java to the data in popular databases.
  • JNDI (Java Naming and Directory Interface) - enables Java platform-based applications to access multiple naming and directory services in a distributed network.
Picture of System Administrator

Java 8 vs. .NET

by System Administrator - Friday, 3 March 2017, 2:59 PM
 

Functional programming in Java 8 vs. .NET: What you need to know

by Tom Nolle

The 'which is better' debate over .NET and Java has been going on forever. Expert Tom Nolle weighs in on which is the better choice if your goal is functional programming.

Probably the most enduring and multifaceted debate in all of software development is whether the Java or Microsoft .NET platforms and ecosystems are best. Both have enthusiastic and loyal supporters, but there's also a large, uncommitted community that could swing the balance decisively.

Every time something new comes along, it presents an opportunity for such a swing, and functional programming is no different. Is functional programming in Java 8 better than .NET, or the other way around?

Modularity and composability are the goals of all modern software design. Historically, they've been achieved using object-oriented or service-oriented programming, where functions are built as independent components and composed using specified interfaces and rules. Complex functions would necessarily have complex interrelationships, making open composition difficult.

Start by doing the math

Functional programming in Java 8 or anything else is an almost-mathematical approach to the problem, where logic is built by assembling functions built, so the input to one is always the output of another. Variables are immutable, and only a function can provide a variable result. Essentially, logic is a function pipeline built from what are called lambda expressions.  The concept has been around in various forms for decades, but it's becoming more popular as modularity and composability become more and more important. Functional programming in Java 8 is supported, and so .NET programmers want to know how they can adopt the model.

Is functional programming in Java 8 better than .NET, or the other way around?

There are two basic paths to functional programming in .NET: Programmers can use C# and evolving features to support lambda functions, or they can use the open source functional language Microsoft announced in 2010 -- F#.  Most users of F# say they also use C#. And, in many cases, they use it within the same application. Many programmers try to stay with C# if they're familiar with it, but most who have made the transition to F# would agree it's the better choice. And it's wise to assume if you're going to do .NET functional programming, you're going to do it in F#.

For Java users, particularly those focusing on functional programming in Java 8 with all of its advances, the C# path is the most comparable. You can write functional code in C# and use constructs that enforce some of the key behaviors of functional programming -- like immutable variables and statelessness -- but you can also write object-oriented programming or imperative programs. This is comparable to Java 8's approach.

Learn about F#

F# is different, because it's one of the few languages that is designed for functional programming alone.  Most F# users admit the learning curve is a bit steep, but once you're over it, you can write better functional programs faster -- better than C# and better than Java 8. F# is also, arguably, the only commercial language for functional programming; the other options are more commonly used in academic environments.

The primary benefit its commercial bend gives F#, versus other functional languages, is its combination of easy integration and functional purity. You can access all of the .NET libraries, and also Java libraries that have been compiled to .NET -- a fairly straightforward task. But, at the same time, F# enforces functional and lambda purity in coding practices and generates more readable code. As a member of the .NET family, you can compile F# units and then use them in any of the other .NET languages, so there's no loss of .NET functionality or integrability. This is why .NET users are increasingly turning to F# for functional development; the transition is easy.

Understanding functional-friendly data structures and immutability of variables in F# is critical, and that concept can be hard to grasp for C# or Java programmers. Data structures are one of the few things that are harder in F#, which means not only that it will make a transition harder, but it might create temptation to move back to an object-oriented imperative model. It's wise to read up on functional data structures and the substitution of functions for mutable variables before you even dig deeply into F#, or you may find the framework of functional programming difficult. Simple "Hello, World" applications don't expose enough of the functional approach to be helpful. Look for samples of complex data structures, including mathematical structures.

There are no specific named classes in functional programming in Java 8 or elsewhere, and functional elements of an application should be clearly identified to prevent confusion or contamination. That means organizing your code is critical, especially in larger projects. Functional .NET programs should always be packaged and named to make the implementation language and target architecture -- F#, pure .NET -- clear. Consider reviewing the guidelines from the F# Core Engineering Group for your own projects to ensure readability of your package names. Readability of functional code is also enhanced by using consistent indenting to make function elements stand out.

Think microservices

While .NET functional programming has many integration advantages, many .NET developers struggle in relating functional programming to their broader applications, particularly web-based applications.  Functional programs are stateless, which means they aren't as useful as interfaces to GUI processes, where it's customary for the application to retain state to support multiphase dialogs. One technique to consider in helping this process along is to think of functional elements as microservices.  Microservices best practice would dictate that microservices are stateless and quite functional in nature, and functional programming in Java 8 or any other language mandates stateless components by design.

For .NET users committed to Azure, Microsoft supports functional programming as a web service, using its Functions product, and its focus is to handle event-driven elements of an application. The microservice thinking just recommended may help developers use Azure Functions to extend current logic, and even to extend Azure Functions with functional components in the data center. The benefits of Functions in event-handling are also a good primer on an important application of functional programming.

The Azure connection also demonstrates that functional programming is a natural partner to the cloud, and that may be the biggest reason why .NET users should be thinking about it. If your company believes in cloud computing, and if you still do in-house or even contract software development, then you should be taking a strong look at functional programming and the Microsoft-sanctioned tools, like F#, that support it.

Next Steps

Link: http://searchsoftwarequality.techtarget.com

Picture of System Administrator

Java SE 9 and Java EE

by System Administrator - Saturday, 23 September 2017, 9:24 PM
 

Things are *definitely* changing

Java SE 9 and Java EE 8 are here

by  Gabriela Motroc

Oracle has just announced the general availability of Java SE 9, Java EE 8 and the Java EE 8 Software Development Kit (SDK). From now on, it’s all about faster releases and more open source engagement.

Things are definitely changing in the Java universe. After today’s releases, there will be two Java feature releases per year (so no need to wait years until the next version is out) and Java EE is moving to the Eclipse Foundation (and changing its name). Let’s enjoy the release of Java SE 9 and Java EE 8 though.

You can download Java SE 9 here and Java EE 8 here. And here is the official announcement.

Java SE 9

Java SE 9 has over 150 new features to offer, including a new module system and quite a few improvements which promise to bring boosted security, more scalability and better performance management.

The star of the release is, of course, the Java Platform Module System, also known as Project Jigsaw. Its goal is to help developers to reliably assemble and maintain sophisticated applications. Furthermore, developers can bundle only the parts of the JDK that are needed to run an application when deploying to the cloud so one could say that the module system also makes the JDK itself more flexible.

If you want to hear what experts think of the Java Platform Module System, here are a couple of statements:

The Java Platform Module System (JPMS) is not perfect, but it has reached a point where it is worth releasing. Most developers can continue to use the classpath, and be unaffected by the module changes.

Stephen Colebourne

 

For the long term, it’s a great boost to the Java Runtime Environment and hence the Java ecosystem. Imagine being able to build your application and its runtime environment in a modular format. Then, your customer can deploy it right off the bat without having to worry about the JDK version or the footprint.

Monica Beckwith

For the full list of features, visit this page. If you want to read more about other key features such as jshell, improved Javadoc and Streams API enhancements, read this article

If you don’t want to dive into the modular ecosystem right away, you should know that it is possible to get started on JDK 9 without modules. As Georges Saab, vice president of development for the Java Platform Group at Oracle told us a few months ago, “the class path continues to work, and this is how many developers will likely get started with JDK 9.”

SEE ALSO: Java 9 modules – JPMS basics

Moving to a 6-month release cadence

Oracle recently announced that they are planning to move to a 6-month release cadence using a time driven release model. Mark Reinhold, the Chief Architect of the Java Platform Group at Oracle, proposed that the Java SE Platform and the JDK go from “the historical feature-driven release model to a strict, time-based model with a new feature release every six months, update releases every quarter, and a long-term support release every three years.”

SEE ALSO JDK 9: Pitfalls for the unwary

Post – Java 9 plans

  • Feature releases can contain any type of feature, including not just new and improved APIs but also language and JVM features. New features will be merged only when they’re nearly finished, so that the release currently in development is feature-complete at all times. Feature releases will ship in March and September of each year, starting in March of 2018.
  • Update releases will be strictly limited to fixes of security issues, regressions, and bugs in newer features. Each feature release will receive two updates before the next feature release. Update releases will ship quarterly in January, April, July, and October, as they do today.
  • Every three years, starting in September of 2018, the feature release will be a long-term support release. Updates will be available for at least three years and quite possibly longer, depending upon your vendor.

Oracle will also be providing OpenJDK builds under the General Public License (GPL). Furthermore, they will continue to contribute previously commercial features to OpenJDK [*cough* Java Flight Recorder *cough*] in Oracle JDK in order to make Oracle JDK and OpenJDK more aligned.

We talked with Donald Smith, Senior Director of Product Management for Java SE at Oracle about the transition between OpenJDK and Oracle JDK binaries. Read the entire interview here

Our intent is that transitioning between OpenJDK and Oracle JDK binaries should be seamless, and that implies there should be no feature differences at all.  Although it would be exciting to offer a list of projects we would like to include, we want to do so through the normal OpenJDK processes by discussing with other potential contributors first.

Donald Smith

If you want to meet Donald Smith and find out more about the current status of Java EE, don’t miss his keynote at JAX London. Donald will give a quick overview of how OpenJDK plays a key role in the Java SE ecosystem, followed by details of the proposed plan and its current status.The keynote will be followed by a panel whereby the two key proposals – increased cadence and Oracle produced OpenJDK builds – will be discussed for pros and potential gotchas. Panelists include Daniel Bryant, Stephen Colebourne and Peter Lawrey.

Java EE 8

One of the reasons why the release of Java EE 8 is special has to do with its future — from now on, it will function under the stewardship of the Eclipse Foundation. Oracle, Eclipse and other community members are currently working out the details behind the technology transfer and ongoing governance and process within the Eclipse community.

Mike Lehmann, vice president of product management at Oracle said that “by open sourcing Java EE technologies to the Eclipse Foundation, we have set it up for ongoing success in the future. Oracle is committed to working with the Java EE community and the Eclipse Foundation to continue enterprise Java innovation, support and evolution.”

SEE ALSO: Java EE set to start a new journey: Where is it leading?

Oracle intends to:

  • Relicense Oracle-led Java EE technologies, and related GlassFish technologies, to the foundation. This would include RIs, TCKs, and associated project documentation.
  • Demonstrate the ability to build a compatible implementation, using foundation sources, that passes existing Java EE 8 TCKs.
  • Define a branding strategy for the platform within the foundation, including a new name for Java EE to be determined. Oracle intends to enable use of existing javax package names and component specification names for existing JSRs to provide continuity.
  • Define a process by which existing specifications can evolve, and new specifications can be included in the platform.
  • Recruit and enable developers and other community members, as well as vendors, to sponsor platform technologies, and bring the platform forward within the foundation. This would include potential incorporation of Eclipse MicroProfile technologies into the platform.
  • Begin doing the above as soon as possible after completion of Java EE 8 to facilitate a rapid transition.

Some of the key features in Java EE 8 are, HTTP/2 support in Servlet 4.0, new JSON binding API and various enhancements in JSON-P 1.1, expansion of JAX-RS to support Server-Sent Events and a new reactive client API, new security API for cloud and PaaS based applications and multiple CDI enhancements including support for asynchronous events.

For a full list of features included in Java EE 8, visit this page.

If you want to read more about the future of Java EE, don’t miss this interview series with Ivar Grimstad, Martijn Verburg, Reza Rahman and Josh Juneau.

Link: https://jaxenter.com

K

Picture of System Administrator

K (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:43 PM
 
Picture of System Administrator

K (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 7:32 PM
 
Picture of System Administrator

K (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:23 PM
 

 

K

KA9QKbpsKeep AliveKerberosKey lengthKey ProspectsKeyed AdvertisementKeyingKeyloggerKeywordKeyword BuysKeyword DensityKeyword MarketingKeyword ResearchKeyword StuffingKeyword TagKickKiller ApplicationKinked DemandKiosco BannerKISSKit de prensaKit MediaKnow-howKnowbotKnowledge Management o KM.

 

=> KA9Q: Siglas que definen una implementación del protocolo TCP/IP de internet (y otros asociados al mismo) que emplean cualquier dispositivo para acceder a la red aunque en su día la popularizaron los que empleaban programas de acceso a la red vía radio. Debe el nombre a Phil Karn, un radioaficionado que lo empleó por primera vez en un PC con un sistema operativo MS-DOS.

=> Kbps: Siglas que representan la expresión: “Kilobits por segundo” o más exactamente 1024 bits por segundo. Medida de la velocidad en la transmisión de la información.

=> Keep Alive: Expresión inglesa del argot informático que define a los mensajes intercambiados por los servidores que informan de que una sesión determinada todavía está activa y que, por lo tanto, debe ser mantenida la tabla de flujos y reservados los recursos.

=> Kerberos: Sistema de autentificación de usuarios desarrollado por el prestigioso Instituto de Tecnología de Massachussets (MIT). Kerberos fue diseñado con el doble objetivo de impedir que las claves tuvieran que enviarse a través de la red con el consiguiente riesgo de que alguien que tuviera la red "pinchada" pudiera interceptarlas y con el de centralizar la autentificaron, manteniendo una única base de datos de usuarios para toda la Red.

=> Key length: Expresión inglesa que indica el número de dígitos binarios, o bits, en una clave de un algoritmo de encriptación. La longitud de la clave se usa para medir la seguridad del algoritmo; así un sistema con claves de menos de 64 bits se considera inseguro.

=> Key Prospects: Expresión inglesa que define al conjunto de prescriptores o clientes clave de una empresa. Es decir, aquellos clientes que tienen influencia sobre otros y pueden favorecer la adquisición de bienes y servicios. En internet es fundamental localizarlos por la capacidad multiplicadora que tienen mediante técnicas de marketing viral.

=> Keyed Advertisement: Expresión inglesa que puede traducirse como: “Anuncio con código” y que corresponde a un tipo de anuncio en internet que lleva incluido un código de identificación. Dicho código permite al anunciante poder hacer un seguimiento de la difusión del reclamo.

=> Keying: Término del argot del inglés norteamericano que define una técnica publicitaria usada por los buscadores consistente en vender palabras. El anunciante compra una o mas palabras, y cada vez que un visitante del buscador teclea esa palabra, en los resultados de su búsqueda se insertara publicidad del anunciante. Dicha práctica se inició en Los Ángeles (Estados Unidos) en 1999, con la inclusión de unas 400 palabras que el motor de búsqueda de Netscape. Recientemente se han comenzado a fijar los límites legales de esta práctica publicitaria gracias a una demanda que ha ganado la compañía propietaria de Playboy a los del Netscape.

=> Keylogger: Nombre genérico con el que se conoce, en inglés, a los programas cuya función es capturar las claves de los usuarios de ordenadores para enviarlas al que ha instalado el programa. Estas aplicaciones se suelen instalar ilegalmente en las máquinas, por lo que pueden considerarse troyanos.

=> Keyword: En español: "palabra clave”, tiene varias acepciones en internet. Por una parte el término empleado para realizar una determinada búsqueda. Por otra identifica las palabras que mejor identifican y resumen el contenido de una página web.

=> Keyword Buys: Expresión inglesa que identifica a las palabras clave que son puestas a la venta por algunos buscadores. Cuando un usuario introduce como término a buscar a alguna de estas palabras el resultado le ofrece un banner del anunciante que ha comprado dicha palabra clave como medio publicitario.

=> Keyword Density: Expresión inglesa de la subespecialidad del Marketing e Internet dedicada al alta y posicionamiento en buscadores que define el porcentaje de palabras clave que contiene el texto de una página web. Dicho porcentaje es tenido en cuenta cuando el robot de un motor de búsqueda realiza la clasificación de una determinada página. En español, se suele decir tan solo: “densidad”.

=> Keyword Marketing: Expresión inglesa que define a una modalidad promocional en internet consistente en ofrecer un determinado mensaje a los usuarios cuando éstos, buscador, introducen determinadas palabras clave (keywords) o frases clave (keyphrases). Este conjunto de técnicas de marketing basado en contextualizar los anuncios en función de palabras clave también se aplica en anuncios relacionados con el texto de artículos que se ofrecen en determinados sitio web.

=> Keyword Research: Expresión inglesa que una tarea dentro del campo de la investigación de mercados relacionada con internet consistente en el análisis de las palabras clave relacionadas con unsitio web (que se emplean en los buscadores) y el retorno de la inversión que se ha realizado en dicho web respecto a dichas palabras.

=> Keyword Stuffing: Expresión inglesa de una práctica de posicionamiento en buscadores que consiste en hacer aparecer un número alto de veces determinadas palabras clave en una página web de modo invisible para los visitantes. De hecho la traducción sería: “Relleno de palabras claves”. Normalmente estas palabras se escriben en el mismo color del fondeo de la página. El objetivo es aumentar la densidad de esa palabra respecto al total de las que contiene el texto de una web. Sin embargo, conviene apuntar que se trata de una técnica muy penalizada por los motores de búsqueda porque consideran que atentan a la más elemental netiqueta. Incluso banean a las páginas que lo hacen.

=> Keyword Tag: Expresión inglesa que define la etiqueta HTML que se usa para insertar palabras clave en una página web, palabras que serán utilizadas por los robots de los buscadores para clasificar la página.

=> Kick: Término del argot inglés que expresa la expulsión (sin prohibición de volver a entrar) de un usuario de un canal en una red de IRC.

=> Killer Application: Expresión inglesa que define a una aplicación que hace "triunfar" o hace popular una tecnología o una manera de hacer negocios. En internet las “killer application” son muy poco duraderas, si bien se dice que la que más se ajusta a la definición es el correo electrónico.

=> Kinked Demand: Expresión inglesa que puede traducirse como: “Demanda quebrada”. Se refiere a la caída de las ventas que se da en una empresa cuando ésta eleva sus precios.

=> Kiosco Banner: Modalidad de banner, o anuncio en una página web, que se suele caracterizar por presentar una tipografía muy grande, porque elimina la barra de navegación y porque enlaza directamente con un formulario de solicitud.

=> KISS: Acrónimo de las palabras inglesas: "Keep It Simple and Stupid". Principio que se sintetiza con la frase: “Manténgalo simple y estúpido”. La expresión recuerda que no todos lo internautas están lo suficientemente familiarizados con la Red por lo que es aconsejable proponer acciones y opciones de navegación lo más simples que sea posible. La complejidad en general puede arruinar cualquier acción demarketing en internet.

=> Kit de prensa: En un sitio web, conjunto de ficheros de información (fotografías, logotipos, tablas de estadística, informes, o documentación en general) disponible cuyo objetivo es facilitar el trabajo de los periodistas cuando deseen elaborar un determino artículo relacionado con la empresa u organización responsable del sitio web. Con frecuencia los kits de prensa se preparan como complemento a las notas de prensa que se van publicando en internet y como ampliación de las mismas.

=> Kit Media: En un sitio web, conjunto de ficheros con materiales e informaciones de soporte a las diferentes acciones publicitarias relacionadas con el sitio (tarifas, perfil de la audiencia, condiciones de contratación). El contenido de dicho conjunto esta igualmente destinado a los anunciantes y las agencias, y facilita mucho la labor de ambos.

=> Know-how: Expresión inglesa que podría traducirse como: “conjunto de conocimientos adquirido mediante la experiencia y que tienen un valor de mercado”. Se refiere al conocimiento profundo de una persona o empresa sobre un proceso productivo o el desarrollo e implementación de un servicio por el que puede cobrar determinados honorarios.

=> Knowbot: Tipo de robot, o automatismo, programado para ir recopilando automáticamente información de páginas web que va visitando siguiendo unos criterios prefijados. Con frecuencia se le denomina agente inteligente, o tan solo, agente. Un ejemplo de este tipo de programa es el que se emplea para los servicios de noticias personalizados que los usuarios reciben vía correo electrónico.

=> Knowledge Management o KM: Expresión inglesa para definir la gestión del conocimiento en una organización mediante la ayuda de las tecnologías de la Información y Comunicación (TICs).

Picture of System Administrator

K (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:34 PM
 
  • K Desktop Environment - K Desktop Environment (KDE) is an O...
  • K Desktop Environment (KDE) - K Desktop Environment (...
  • KDE - K Desktop Environment (KDE) is an Open Source graphical desktop environ...
  • kernel panic - A kernel panic is a computer error from which the ope...
  • Korn shell - The Korn shell is the UNIX shell (command execution progr...
  • Kubuntu - Ubuntu (pronounced oo-BOON-too) is an open source Debian-based ...
Picture of System Administrator

K (PMI)

by System Administrator - Thursday, 9 May 2013, 3:01 AM
 
  • KPI (Key Performance Indicators o Indicadores Claves de Desempeño): Son métricas financieras o no financieras, utilizadas para cuantificar objetivos que reflejan el rendimiento de una organización, y que generalmente se recogen en su plan estratégico.
Picture of System Administrator

K (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 6:09 PM
 
Picture of System Administrator

K (STORAGE)

by System Administrator - Friday, 31 May 2013, 11:10 PM
 
Picture of System Administrator

KIP© (KW)

by System Administrator - Thursday, 2 May 2013, 7:00 PM
 

Plataforma KIP© para el Intercambio de Conocimiento

KIP

 

1. Definición

Definición

KIP

La plataforma de intercambio de componentes reusables de conocimiento KIP (Knowledge Interchange Platform) configura la tecnología más compleja de este proyecto.

Gracias a las arquitecturas GRID y SOA, el diseño y programación de una plataforma como la que requiere este proyecto es posible.

Esta plataforma consta de servidor y unidad de almacenamiento para albergar los diferentes clusters de componentes. En conjunto, KIP es un sistema experto.

2. KIP y la Conectividad Inteligente de Datos (Procesos de Interoperabilidad)

Hoy en día la calidad en la gestión se mide también por la capacidad de conexión externa con la cadena de valor. Por ejemplo, la relación entre empresas y de éstas con el consumidor utiliza un importante porcentaje de los costos operativos. Si existieran formas de conectividad inteligente y automatizada, se podrían generar ahorros de hasta un 40% en los costos administrativos. Nada más, ni nada menos…

El concepto “conectividad inteligente” no es nuevo y solamente se ha desarrollado para entornos propietarios. El concepto KW le da verdadera inteligencia al proceso de transferencia de datos y documentos.

Cada sector ha establecido protocolos de comunicación (XML, EDI, HL7, DICOM, etc), pero: 

Un servidor KIP es una “centralita” que incluye uno o varios clusters de conocimiento reusable por las aplicaciones informáticas, y ayuda a procesar diferentes tipos de “sinapsis” (utilizando tecnologías GRID y SOA, entre otras). 

Sería mucho más fácil si cada actor se comunicara con la tecnología que dispone y luego el “servidor KIP” se encargara de convertir al formato (utilizando HKW) de acuerdo a la tecnología de quien debe recibir la información (es el típico ejemplo del EDI, cuyo alto costo obliga a que muchas empresas contraten servicios de conectividad, o brokers, más baratos que luego traducen la información a EDI). Nosotros le llamamos al proceso en el que un Usuario se conecta a su cadena de valor "alineación ("luz"), conexión ("cámara"), interoperabilidad ("acción").

Un fabricante que necesite conectarse con 1.000 distribuidores en todo el mundo no tendrá que generar y mantener 1.000 conexiones 1 a 1. Solamente se conectará con el servidor KIP, y éste se encargará del resto.

El “Servicio KIP” podría ser la estrella de la "virtualización" y el "cloud computing". Puede incluso facilitar el "green computing" gracias a la optimización del espacio y el procesamiento, evitando la duplicación de recursos.

Genera tráfico en la red a través de la circulación de diferentes componentes. Ejemplos:

  • Intercambio en redes sociales.
  • Transacciones emitidas y recibidas, algunas de ellas con datos multimedia.
  • Normalización de datos (datos que se convierten utilizando diccionarios de alineación).
  • Transmisión de pedidos, remitos/albaranes, facturas.
  • Transmisión de catálogos.
  • Transmisión de indicadores para tableros de mando y observatorios.
  • Construcción de portales compatibles con esta tecnología.
  • Muchas empresas mantienen ERP y portal en Internet por separado. Con esta tecnología podrán realizar un solo mantenimiento y todo quedará en línea automáticamente y con la máxima seguridad.
  • eCommerce (B2B, B2C, C2C) o “@KW”.
  • Etc.

Las operadoras de telecomunicaciones pueden ser los implantadores por excelencia de la tecnología KIP, pues no compiten con las empresas desarrolladoras de software o de hardware y generan tráfico a partir de contenidos creados por el propio Usuario Final. El volumen de dicho tráfico puede ser muy importante a partir de los componentes KW de Nivel 2.

Picture of System Administrator

KISSME

by System Administrator - Sunday, 27 December 2015, 4:11 PM
 

KISSME: Keep IT Security Simple, Manageable, and Effective

IT has evolved immensely over the past decade, always adapting to become faster, more agile, and more efficient. Unfortunately, security threats have evolved as well, and are more stealthy, more intelligent, and more malicious than ever before. 

In order to put up their best defense against the ever-evolving threat landscape, IT organizations must take a horizontal approach to their security. Implementing point solutions will only increase complexity and open the organization up to attack. 

Download this Tech Dossier and learn...

  What are the top concerns of CSO’s in this new IT landscape 
 √  The major gaps in most IT organizations’ security approach 
 √ How you can adopt a few simple changes to improve visibilitysimplify management, and increase ROI
 

Computing environments have evolved to enable users to be more productive and IT to be more agile. And yet attackers have evolved their methods too, adopting polymorphic malware to evade detection by preventive controls. Meanwhile, IT organizations continue to practice a piecemeal, reactive process of plugging holes, and it’s putting companies at grave risk.

Given the nature of our dynamic computing environments and the sophistication of advanced persistent threats (APTs), a security breach is inevitable. The rise in the number of breaches over the past two years is evidence that no company is immune. As with the Target and Home Depot breaches, it’s possible that malware is already sitting on your corporate network, surreptitiously exfiltrating data as you read this. The question is: How soon will you catch it?

By adding point solution after point solution, IT organizations are essentially putting up a welcome sign for attackers. IT is too busy managing controls to manage risk, so APTs enter the network undetected and hide in systems into which IT has limited visibility. Unless IT organizations adopt a new approach to security, these threats will continue to steal data and move about the network undetected.

IT organizations must stop what they’re currently doing and take a smarter approach to security—one that uses the best detection and prevention methods possible to avoid an attack while still minimizing—or even eliminating—security’s impact on business performance.

Please read the attached whitepaper.

Picture of System Administrator

KM for Financial Services

by System Administrator - Friday, 17 November 2017, 2:45 PM
 

Knowledge Management for Financial Services

The financial services industry faces many demanding challenges, from cost containment, to changing regulations and cybersecurity threats. To succeed in this increasingly complex and competitive environment requires having the right people, processes and technologies in place to ensure information is shared and acted upon properly and effectively. Download this special report to learn about the latest knowledge management technologies and strategies.

Please read the attached whitepaper...

Picture of System Administrator

Kryder's Law

by System Administrator - Monday, 5 January 2015, 8:54 PM
 

Kryder's Law

Posted by Margaret Rouse

Kryder's Law describes the rate at which former Seagate CTO Mark Kryder predicted disk drive density would grow.

Kryder's Law is the assumption that disk drive density, also known as areal density, will double every thirteen months. The implication of Kryder's Law is that as areal density improves, storage will become cheaper.

The term stems from a 2005 article published in Scientific American titled "Kryder's Law," which featured an interview with Mark Kryder, former senior vice president of research and chief technology officer of Seagate Corporation. Kryder's Law is often compared toMoore's Law and is sometimes referred to as the "Moore's Law of storage." (Moore's Law proposed that the number of microcomponents that could be placed in an integrated circuit would double every year.)

Many analysts argue that while the general trend of disk density increasing exponentially holds true, Kryder's Law is a sweeping generalization that cannot be applied to all segments of the storage market and will not hold up as storage technology evolves. Instead, Kryder's Law -- like Moore's Law -- should be viewed as a snapshot of a technology's evolution at a specific point of time.

Continue Reading About Kryder's Law

Glossary

'Kryder's Law' is part of the:

Link: http://searchstorage.techtarget.com

 

Picture of System Administrator

Kubernetes

by System Administrator - Saturday, 4 February 2017, 1:08 AM
 

Posted by Margaret Rouse

Kubernetes is Google's open source system for managing Linux containers across private, public and hybrid cloud environments.

This definition is part of our Essential Guide: A Google cloud services guide for the enterprise

Kubernetes automates the deployment, scaling, maintenance, scheduling and operation of multiple application containers across clusters of nodes. Kubernetes contains tools for orchestration, service discovery and load balancing that can be used with Docker and Rocket containers. As needs change, a developer can move container workloads in Kubernetes to another cloud provider without changing the code.

With Kubernetes, containers run in pods. A pod is a basic unit that hosts one or multiple containers, which share resources and are located on the same physical or virtual machine. For each pod, Kubernetes finds a machine with enough compute capacity and launches the associated containers. A node agent, called a Kubelet, manages pods, their containers and their images. Kubelets also automatically restart a container if it fails.

Other core components of Kubernetes include:

 

  • Master: Runs the Kuberenetes API and controls the cluster.
  • Label: A key/value pair used for service discovery. A label tags the containers and links them together into groups.
  • Replication Controller: Ensures that the requested numbers of pods are running to user's specifications. This is what scales containers horizontally, ensuring there are more or fewer containers to meet the overall application's computing needs.
  • Service: An automatically configured load balancer and integrator that runs across the cluster.

Containerization is an approach to virtualization in which the virtualization layer runs as an application on top of a common, shared operating system (OS). As an alternative, containers can also run on an OS that's installed into a conventional virtual machine (VM) running on a hypervisor.

Containers are portable across different on-premises and cloud platforms, making them suitable for applications that need to run across various computing environments.

Kubernetes is mainly used by application developers and IT system administrators. A comparable tool to Kubernetes is Docker Swarm, which offers native clustering capabilities.

 

"We leverage a broad spectrum of operating systems for our application workloads. This is a testament to the inclusive and open nature of the Kubernetes ecosystem."Justin Erenkrantz 

Trending Terms 

Learning Center

Continue Reading About Google Kubernetes

Related Terms

  • GitHub - GitHub is a web-based revision control hosting service for software development and code sharing. GitHub was started in 2008 and ... See complete definition

Link: http://searchitoperations.techtarget.com

Picture of System Administrator

KW Objects (KW)

by System Administrator - Thursday, 2 May 2013, 8:34 PM
 

KWO

KW: KnoWledge.

HKW: Human KnoWledge Component. Container for data and rules, created by a human being.

DKW: Data KnoWledge Component. Container with data points and /or knowledge to use.

SKW: Synaptic KnoWledge Component. Container for data rules, created from two or more components with or without human involvement. 

KIP: KnoWledge Interchange Platform. Platform for exchange and automatic generation of components, capable of articulating sectoral social networks and communities.

KW Levels 0-10: HKW/SKW/DKW components may be into 11 different levels, indexed from 0 to 10. Level 0 is used to label the majority of the data, information and legacy repositories. Level 1 involves an adjustment of approximately 10% of the application code, a level 2 changes 20%, and so on up to 100%, at which point computer technology rotate completely around neuronal and synaptic systems (HKW+SKW+DKW+KIP) or, put in another way, will be 100% equipped to assimilate the know-how of the End User, either provider or consumer.

KW Cluster: This is the name to the logical grouping of reusable components created around a theme, organization, sector or social network. It can consolidate the contributions of people of all walks of life. The KW Clusters can be classified from 0 to 10, according to the level of complexity of their components.

KW Social Network: It is the stage of exchanging knowledge reusable components. They are created and exchanged without requiring that the user can program. 

KW EcoSystem: Framework which includes concepts, values, social responsibility, ontologies, connectors, systems, networks and 4GL/5GL tools.

KW Processor: Processing units are present in the KIP servers. Each KIP server must contain at least 1 KW Processor.

KWaaS: KnoWledge as aService. This is a Web service that can be consumed by KW compatible applications.

PMaaS: Specific KWaaS variant for Project Management.

UNKW:KnoWledge Nexus Unit. A piece of hardware that will specialize in HKW agents’ contextual analysis.

RKW: KnoWledge Repository. Specific cache to store and execute high-performance components, similar to a GPU.

KW Developer: Being a KW Developer means assuming the role of building incremental and reusable knowledge for self-development and/or community. The impact can be as big and important as desired. Anyone can become a KW Developer.

KW Builder: Piece of software that allows End User to build and exchange Reusable Knowledge Components, from Open or Private Data.

KW Cloud Studio: Piece of software that allows End User to browse open and proprietary data Web sources.

KW IE: Piece of software to Import and Export data and information from any unstructured source.

KW Interpreter: Piece of software that can put into production compatible knowledge stored by the End User, Community or Organization.

KW Warrior: Knowledge Warrior. Variant of KW Interpreter for the design and implementation of video-games compatible with mobile devices.

 

L

Picture of System Administrator

L (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:45 PM
 
Picture of System Administrator

L (DATA CENTER)

by System Administrator - Thursday, 11 July 2013, 5:20 PM
 
  • logical network - A logical network is one that appears to the us...
  • LUN masking - LUN masking is a further constraint added to zoning, su...
  • LUN zoning - LUN zoning is a method of configuring SAN fabric to match...
Picture of System Administrator

L (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 8:57 PM
 
Picture of System Administrator

L (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:24 PM
 

 

L

La RedLagLanLatenciaLayerLealtadLínea dedicadaLinkLink FarmLinkarLinkedinLinuxLista de distribuciónLista de enlaces recomendadosLlamaradaLogLogearLoginLogísticaLoopLurkerLurking.

 

=> La Red: Nombre por el que se conoce popularmente a la red Internet en español.

=> Lag: Tiempo que media entre que se escribe un mensaje en una ventana de un canal de una red de IRC y dicho mensaje es recibido por cada uno de los servidores que integran esa red. Si un responsable de marketing crea una comunidad virtual, vía IRC, es conveniente que esta no tenga un lag superior a 30 segundos; por encima de ese tiempo, los usuarios se desesperan.

=> Lan: Siglas de las palabras inglesas: Local Area Network. En español: Red de Area local. Hace referencia a un tipo de red en la que los ordenadores se conectan entre si directamente por medio de un cable físico.

=> Latencia: Es un término que aúna como pocos los conceptos de marketing e internet. Por un lado es el tiempo necesario para que un paquete de información viaje desde la fuente hasta su destino. De hecho viene del mundo de la informática donde define el tiempo que se tarda en recibir un bit desde que se pide. Se mide en nanosegundos. Y se dice que un usuario tiene lag cuando la latencia es alta. La latencia y el ancho de banda juntos, definen la capacidad y la velocidad de una red. Por otra parte cuando se habla de una empresa con latencia cero se hace referencia a una organización que puede tener acceso a cualquier bit de datos corporativos y modificar sus pautas comerciales casi en tiempo real para actuar sobre nuevas oportunidades del mercado y satisfacer las demandas de los clientes. Ver:Latencia SL.

=> Layer: Elemento móvil existente dentro de una página web que permite hacer clic sobre él y conduce al usuario al sitio web de un anunciante.

=> Lealtad: Define el grado de fidelidad de cliente hacia una marca y se puede medir por los años que dicho cliente lleva adquiriendo los productos o servicios asociados a la misma o por la cantidad de los mismos que compra en un periodo de tiempo dado. La fidelidad a una marca se suele premiar con descuentos, promociones especiales y cualquier iniciativa que demuestre un trato preferencial hacia los clientes leales. En el marketing relacional se analiza el grado de lealtad de los clientes hacia la marca. En Internet ese grado puede ser medido y analizado con mucha precisión gracias al uso de nuevas técnicas y herramientas. En inglés: Loyalty.

=> Línea dedicada: Conexión destinada permanentemente a unir a la máquina de un usuario con una red, con un proveedor de acceso o con otra red.

=> Link: En español: Enlace. Salto o desvío de una página web a otra, o bien a otra palabra o seción dentro de la misma página.

=> Link Farm: Tipo de página web cuyo único contenido son colecciones de enlaces a otras páginas con las que se procura un intercambio de dichos enlaces. Con frecuencia no son catalogadas por Googley otros buscadores porque a veces este sistema es tan solo usado para lograr enlaces que apunten a un determinado sitio web con el objetivo de mejorar su posicionamiento.

=> Linkar: Es un verbo inventado que proviene del termino inglés "link" o enlace. Linkar es una forma incorrectar de decir: "enlazar" o acción de navegar e ir de un lugar a otro por medio de un enlace.

=> Linkedin: Red social profesional y de negocios de origen californiano (Estados Unidos) que cuenta con más de 16 millones de usuarios en los cinco continentes y de todo tipo de sectores de actividad. La plataforma solo esta en inglés. Linkedin se planteó en su momento como un sustituto a los portales en los que los profesionales dejaban sus currículos. En esta red son los usuarios los que ponen referencias cruzadas y mutuas de otros profesionales. Solo acepta a usuarios que hayan sido recomendados por otros y los somete a una evaluación previa. Se encuentra en: http://www.linkedin.com. NOTA: Si alguien tiene especial interés en entrar en esta red social, puede ponerse en contacto con la autora de este diccionario para pedirle una invitación.

=> Linux: Sistema Operativo de código abierto que fue inventado en 1991 por Linus Torvald, un estudiante de Informática de la Universidad de Helsinki (Finlandia). Torvald adaptó el núcleo de Unix a las máquinas de Intel. Bajo dicho sistema funcionan buena parte de los servidores web por las ventajas de seguridad y estabilidad que ofrece para las diferentes aplicaciones relacionadas con Internet.

=> Lista de distribución: Sistema de comunicación a través del correo electrónico según el cual, cada mensaje (o post), que se envía a la lista es recibido por el resto de usuarios que están suscritos a la misma. Si la lista es moderada, los mensajes de correo le llegan primero el moderador (Mod) quien decide la oportunidad y/o conveniencia de trasladarlos al resto de los suscriptores bien, mensaje a mensaje, bien de modo agrupado en un único envío que incluye a un número determinado de mensajes. Este segundo sistema se llama Digest.

=> Lista de enlaces recomendados: Relación de enlaces cuya visita se aconseja desde una web ya que, a criterio del webmaster, tienen especial interés. En este caso, como en tantos otros, resulta bastante equívoca la traducción literal del inglés del término: "hotlist" cómo: "lista caliente". En el mundo del marketing convencional, "hotlist" hace también referencia a la lista de productos más vendidos o de servicios más demandados por los clientes en un período de tiempo dado.

=> Llamarada: Mensaje hostil, estúpido o provocador, que se remite a uno o más grupos de noticiasforos web listas de distribución, con la única intención de levantar las iras e incitar a otros usuarios a que publiquen airadas respuestas. Quien remite este tiempo de mensaje es alguien puede ser un spammer que trata de recolectar direcciones de correo electrónico o simplemente una persona que, sin importarle las molestias que pueda ocasionar, se divierte leyendo las reacciones de los demás. En inglés, se denomina “flame” y la acción de enviar los mensajes provocadores se denomina “flaming”.

=> Log: En la Red por log se entiende la grabación automática de una charla. Logear es grabar. Los log también son, empero, archivos donde se guardan todas las contraseñas que tenga un usuario de un ordenador. Por último el archivo donde se recoge en el servidor de alojamiento la estadística de las visitas a un sitio web también se llama log.

=> Logear: Término de argot utiliza ampliamente para definir la acción de grabar una charla que se realiza a través de Internet. También se logean las visitas que recibe una página web.

=> Login: Procedimiento que permite conectarse a un sistema por medio de un nombre de usuario y un código privado de seguridad.

=> Logística: Conjunto de técnicas y medios destinados a lograr una gestión eficaz de los flujos de información acerca de los productos y servicios entre el productor, el distribuidor y el cliente final. La logística, -que es una de las piezas claves del comercio electrónico-, incluye también la gestión y el control de los inventarios y, por supuesto, la preparación y expedición de los pedidos. En inglés: Logistics.

=> Loop: Fragmento de sonido diseñado para ser ejecutado repetidamente como fondo musical mientras un usuario visita una página web. Al estar programados como bucles que se repiten los loops permiten que siempre suene la música independientemente del ritmo de navegación del usuario.

=> Lurker: Internauta que practica el lurking.

=> Lurking: Actividad consistente en leer mensajes y artículos de forosgrupos de news y listas de distribución sin jamás añadir comentario alguno. Algo así como hacer cibervoyeurismo epistolar. En marketing es necesario para conocer las inquietudes de un target. Es una forma de investigar el mercado utilizando La Red.

Picture of System Administrator

L (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:33 PM
 

Page: (Previous)   1  ...  7  8  9  10  11  12  13  14  15  16  ...  23  (Next)
  ALL