Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  ...  8  9  10  11  12  13  14  15  16  17  ...  23  (Next)
  ALL

L

Picture of System Administrator

L (PMI)

by System Administrator - Thursday, 9 May 2013, 2:33 AM
 
  • Level of Effort (LOE) is qualified as a support type activity which doesn't lend itself to measurement of a discrete accomplishment. Examples of such an activity may be project budget accounting, customer liaison, etc.
  • Linear scheduling method (LSM) is a graphical scheduling method focusing on continuous resource utilization in repetitive activities. It is believed that it originally adopted the idea of Line-Of-Balance method.
  • Lean manufacturing or lean production, which is often known simply as "Lean", is the practice of a theory of production that considers the expenditure of resources for any means other than the creation of value for the presumed customer to be wasteful, and thus a target for elimination.

------------------------------------------------

  • Lead: Es una modificación de una relación lógica que permite la aceleración de la tarea sucesora. Es también llamada holgadura.
  • Lecciones aprendidas: Es lo que se asimila durante un proyecto y estas enseñanzas pueden ser identificadas en cualquier momento del proyecto. Para que éstas queden aprendidas han de registrarse como una base de conocimiento para que pueda ser revisada y estudiada en ocasiones futuras.
  • Ley de Pareto: Aplicada a administración de proyectos plantea que un número significativamente pequeño de causas usualmente generarán la mayor cantidad de los problemas o defectos. Esto se puede sustentar bajo el famoso principio 80/20 en el cual el 80% de los problemas se debe al 20% de las causas.
  • Liderazgo: Es el proceso por el cual un individuo logra influir sobre otras personas para que todos dirijan sus esfuerzos hacia el logro de objetivos comunes.
  • Línea Base: El plan original (para un proyecto, para un paquete de trabajo, o una actividad),  presentado más o menos con los cambios autorizados.
  • Lista de materiales: Es un cuadro o tabla correctamente documentada y clasificada bajo un sentido jerárquico de priorización, incluyendo los conjuntos, subconjuntos y componentes físicos requeridos para la realización de un producto.
  • Lógica de red: Es la agrupación de dependencias de actividades del cronograma que integra un diagrama de red de cronograma del proyecto.
  • Loop: Cuando se pasa por un mismo nodo dos veces,  en una ruta de red. Los loops no se pueden analizar usando técnicas tradicionales de análisis de red. Los loops son permitidos en GERT.
Picture of System Administrator

L (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 6:10 PM
 
Picture of System Administrator

L (STORAGE)

by System Administrator - Friday, 31 May 2013, 11:11 PM
 
Picture of System Administrator

Latency Management

by System Administrator - Tuesday, 20 January 2015, 9:19 PM
 

A Sensible Guide to Latency Management

By: Comcast

Latency is always present in any network, but it can be controlled and managed. The secrets to managing latency are known, and they can be applied to any network, but doing so effectively depends on making the proper choices. By managing latency well, your network can support cloud services, off-site backup and mirroring, and e-commerce – adding to your company’s bottom line and making your operations more efficient with happier users.

Tags:

Please read the attached whitepaper.

Picture of System Administrator

LibreOffice

by System Administrator - Monday, 12 January 2015, 6:27 PM
 

LibreOffice es una robusta alternativa para Microsoft Office

por Rob Reilly

Microsoft Office 2013 puede representar lo más novedoso en las suites de productividad, pero Office 365 ofrece la movilidad –y limitaciones– de la computación en nube. Aun así, Office no es el único jugador del mercado. Echemos un vistazo a LibreOffice de código abierto como una alternativa viable para Microsoft Office.

LibreOffice

LibreOffice es el jugador número uno en el mundo del software libre. Es una aplicación de escritorio independiente que corre muy bien en Windows, Mac OS y Linux. Usted sólo tiene que ir al sitio de LibreOffice, descargar e instalar la suite de productividad, y luego usarla. Si quiere participar en la detección de errores o añadiendo sus propias características, el código fuente está disponible libremente.

Las actualizaciones se realizan normalmente de forma manual mediante la descarga de una nueva versión y su instalación. Esto sustituirá a la versión anterior. También se puede instalar en un directorio diferente, si desea ser capaz de ejecutar varias versiones en el mismo dispositivo de punto final.

Los archivos se almacenan localmente, aunque ciertamente se podría ponerlos en un servidor y acceder a ellos a través de una red. Como tal, es muy similar en función a la suite regular de Office.

No hay ningún tipo de integración razonable con el correo electrónico o para compartir calendarios, como en Office 2013 y Office 365. En cambio, los usuarios suelen tener que adjuntar manualmente los documentos a los correos electrónicos que utilizan aplicaciones externas como Microsoft Exchange o el cliente de correo electrónico Thunderbird para enviar las cosas a sus colegas. La programación de citas es torpe.

Al ser una aplicación de escritorio independiente, LibreOffice funcionará con o sin una red, que es sin duda una ventaja para mí. Estoy con frecuencia en movimiento y, a veces escribo historias en lo que podríamos llamar "entornos sin desarrollar."

Los inversores de potencia y conectividad 4G sólo llegan hasta allí, y todavía tienen que ser capaces de escribir. Ser capaces de acceder absolutamente a archivos en cualquier momento desde su máquina principal puede ser una consideración importante en la elección de la suite de productividad.

Personalmente, he utilizado LibreOffice exclusivamente el último par de años, y cumple con absolutamente todas mis necesidades profesionales actuales. Yo no uso formatos complicados, funciones exóticas de hoja de cálculo o deslumbrantes animaciones de diapositivas, así que  probablemente estoy lejos de empujando los límites de su capacidad. Por supuesto, su experiencia puede ser diferente.

Por cierto, esta historia fue escrita en el formato nativo del escritor de LibreOffice (.odt) y exportado al formato Windows 2013 XML (.docx).

Descargar LibreOffice

Siga las aplicaciones

Las empresas también están experimentando un importante cambio de paradigma en la forma en que utilizan las aplicaciones, con servicios en la nube y el advenimiento de opciones de conectividad de gran fiabilidad. ¿Los servicios basados en la nube (aplicaciones) sustituyen programas independientes? ¿Usted realmente necesita ser capaz de editar sus documentos desde su dispositivo Android o iPhone? ¿Las aplicaciones de escritorio, finalmente, desaparecerán por completo? Sólo el tiempo lo dirá.

Los usuarios tienen una buena variedad de alternativas de Microsoft Office estos días. Algunas son versiones de escritorio independientes y algunas viven sólo en la nube. Si usted está considerando cambiar a una nueva plataforma o sistema operativo, o incluso actualizar su actual suite, asegúrese de analizar sus necesidades y entender sus opciones antes de apretar el gatillo.

Sobre el autor: Rob Reilly es un consultor independiente, escritor y orador que atiende a clientes en el sector privado, pequeñas empresas y los medios de comunicación de alta tecnología. Sus artículos de análisis y de "cómo hacer las cosas" cubren temas de Linux y de código abierto, la internet de las cosas, hágalo usted mismo (DIY) y el Movimiento Hacedor, y el desarrollo profesional de tecnología. Puede escribirle a robreilly@earthlink.net.

Link:  http://searchdatacenter.techtarget.com

Picture of System Administrator

Linux en una máquina virtual

by System Administrator - Wednesday, 4 November 2015, 4:40 PM
 

Consejos sobre cómo ejecutar Linux en una máquina virtual

por Mike Preston

Aquí hay algunos consejos y trucos sobre cómo sacar el máximo partido de ejecutar Linux virtualizado en un entorno VMware.

Linux ha sido prevalente al interior del centro de datos empresarial por muchos años. Servicios de LAMP, servidores web, servidores proxy, firewalls y balanceadores de carga son solo algunos de los muchos casos de uso que Linux ha estado proporcionando al sistema operativo base. Con la facilidad de uso y la documentación mejorando, muchas distribuciones de Linux han visto un aumento en su uso en la última década, más o menos. En algún lugar a lo largo de esta línea de tiempo del aumento de uso, también introdujimos la virtualización en nuestros centros de datos. Y con eso, hay algunas cosas a tener en cuenta al ejecutar Linux en una máquina virtual.

Gestión de volumen lógico

La gestión de volúmenes lógicos (LVM) es una tecnología incluida en muchas distribuciones recientes de Linux, que permite a los administradores realizar una serie de tareas en lo que respecta a la gestión de discos y particiones. Algunas de las características de striping –extender o dividir los datos a lo largo de múltiples discos– puede no ser frecuente en el mundo de la virtualización, ya que los usuarios están almacenando normalmente datos en la misma red de área de almacenamiento o almacén de datos. Con eso dicho, LVM ofrece otras funcionalidades interesantes también. Al permitir LVM, los administradores obtienen la capacidad de realizar extensiones del sistema de archivos en línea, creciendo diferentes particiones y sistemas de archivos sobre la marcha mientras se mantiene el sistema de archivos en línea y accesible. También, dependiendo de los requisitos de cumplimiento estrictos, LVM nos permite realizar instantáneas basadas en volumen para fines de respaldo y recuperación, sin invocar la funcionalidad basada en vSphere.

Mi consejo es particionar su VM con LVM si tiene una política estricta de disponibilidad en su carga de trabajo, y tomar ventaja de la funcionalidad de cambio de tamaño en línea. Si usted no necesita una gran cantidad de tiempo de actividad o no planea ejecutar particiones separadas dentro de su instalación de Linux, entonces deje LVM deshabilitado, ya que la complejidad supera con creces los beneficios.

Opciones de partición

Una instalación predeterminada de Linux generalmente solicita al usuario que simplemente use una partición para todos los archivos. Esto está bien en algunos casos, pero a medida que trata de ajustar y mejorar la seguridad y rendimiento de sus máquinas virtuales, tener particiones separadas para artículos tales como /tmp, /var, /home y /usr puede comenzar a tener sentido, especialmente si usted quiere que todas y cada una de las particiones tengan diferentes opciones de montaje. Las opciones de montaje se aplican a las particiones especificándolas en la línea correspondiente en el archivo /etc/fstab, como se muestra a continuación:

UUID=0aef28b9-3d11-4ab4-a0d4-d53d7b4d3aa4 /tmp ext4     defaults,noexec 1 2

Si tomamos como ejemplo un servidor web, uno de los casos de uso más comunes para Linux en una máquina virtual, podemos ver rápidamente cómo algunas de las opciones de montaje por "default" terminan perjudicando nuestras iniciativas de seguridad y rendimiento.

Noatime/atime/relatime: Estas son opciones de montaje que dictan cómo se manejan las marcas de tiempo en los archivos contenidos dentro de la partición. En distribuciones Linux antiguas, 'atime' era el valor por defecto, lo que significaba que el sistema operativo escribiría una marca de tiempo en los archivos de metadatos cada vez que se leyeran (sí, simplemente una lectura invoca esto). En términos de un servidor web que está sirviendo archivos al mundo durante todo el día, usted puede imaginar la sobrecarga de este proceso. Al especificar ‘noatime' en la partición que alberga los datos de su servidor web, usted es capaz de aliviar el servidor de esta sobrecarga al no actualizar el tiempo de acceso en absoluto. La opción por defecto en las distribuciones más recientes es 'relatime', trayendo lo mejor de ambos mundos y solo actualizando el tiempo de acceso si el tiempo de modificación pasa a ser nuevo.

Noexec/exec: Esto deshabilita o habilita la ejecución de archivos binarios en una partición determinada. En términos de nuestro ejemplo de servidor web, tiene perfecto sentido montar una partición /tmp con 'noexec'. De hecho, muchas guías de endurecimiento sugieren usar esta opción para mejorar la seguridad.

Los usuarios deben tener cuidado al cambiar los parámetros de tiempo de acceso. Algunas aplicaciones, como la funcionalidad relacionada con el correo, requerirán una opción de montaje 'atime' completo. En el ejemplo del servidor web, siempre y cuando las directrices de acceso y de seguridad lo permitan, monte sus datos del servidor web con 'noatime.' En términos de noexec, utilice esta opción con prudencia, ya que muchos instaladores y paquetes automatizados pueden extraer a /tmp y ejecutar desde allí. Esto es algo que puede ser fácilmente encendido y apagado, pero por lo menos especificaría 'noexec' para /tmp.

VMXNET3 y PVSCSI

Utilizar el adaptador de red y el adaptador de disco paravirtualizado VMXNET3 ha sido la recomendación por bastante tiempo al interior de una máquina virtual. En una máquina virtual basada en Windows, podemos simplemente especificar esto y los controladores se instalan automáticamente en las herramientas de VMware. Linux presenta algunos desafíos en torno a la utilización de este hardware. En primer lugar, las nuevas versiones de las distribuciones de Linux a menudo vienen con su propio controlador para el adaptador VMXNET3 y utilizarán esos drivers de forma predeterminada, incluso si se instalan las herramientas de VMware.

Las distribuciones de Linux más viejas pueden contener una versión obsoleta del controlador VMXNET3, que no podría darle el conjunto completo de características que se incluyen dentro de la versión de herramientas de VMware. El KB2020567 de VMware describe cómo habilitar ciertas funciones dentro del controlador VMXNET. Si desea instalar el controlador VMXNET3 dentro de las herramientas de VMware, puede especificar la siguiente opción durante la instalación de las herramientas de VMware:

./vmware-install.pl –clobber-kernel-modules=vmxnet3

El adaptador paravirtualizado SCSI es una gran manera de ganar un poco de rendimiento adicional en algún CPU de menor costo y por lo general se recomienda como el adaptador de elección. Asegúrese de revisar la lista de SO soportados antes de tomar esta decisión, para garantizar que su kernel o distribución está soportado por el adaptador SCSI paravirtual.

Yo aconsejo a los administradores utilizar VMXNET3 y PVSCSI, si es posible. Si está utilizando un kernel más antiguo, instale la versión VMXNET3 de VMware Tools. Si está usando un kernel más reciente, utilice el controlador nativo de Linux dentro de su distribución.

Gestión de la memoria

El sistema operativo Linux está moviendo constantemente páginas de memoria de la memoria física hacia su partición de intercambio local. Esto es así por diseño y, de hecho, VMware hace lo mismo con su funcionalidad de gestión de memoria. Pero la gestión de memoria de Linux se comporta de manera algo diferente, y moverá páginas de memoria incluso si la memoria física –que ahora es memoria virtual– está disponible. Con el fin de reducir la actividad de intercambio dentro de una máquina virtual de Linux, podemos ajustar un valor de ‘intercambio'. Un valor más alto indica más movimientos, mientras que un valor más bajo indica que a la memoria se le dejará sola con más frecuencia. Para ajustar este valor, solo añada la línea "Vm.swappiness=##" dentro de /etc/sysctl.conf y reiniciae el sistema, sustituyendo ## con su valor deseado.

Yo prefiero cambiar este valor a un número menor que el valor por defecto de 60. No hay razón para tener tanto al sistema operativo, como a vSphere gestionando su intercambio de memoria. Una vez más, realmente depende de la aplicación, pero yo normalmente establezco esto a un valor de entre 15 y 20.

Planificador I/O

Así como ESXi hace un gran trabajo con la memoria de gestión, también tiene su propia salsa especial en lo que respecta a la programación de I/O y escrituras al disco. Una vez más, el sistema operativo Linux duplica algunas de esta funcionalidades dentro de sí mismo. A partir del kernel 2.6, la mayoría de las distribuciones han estado utilizando la Completely Fair Queuing como el programador predeterminado de I/O. Los otros disponibles son NOOP, Anticipatory y Deadline. VMware explica simplemente cómo cambiar este valor y por qué usted querría hacerlo, ya que no tiene sentido programar I/O dos veces. En resumen, el programador predeterminado de I/O utilizado dentro de su kernel de Linux se puede cambiar añadiendo un switch elevador a su entrada de kernel grub.

No hay necesidad de programar dentro del sistema operativo, y luego programar una vez más en el hipervisor. Yo sugiero utilizar el planificador NOOP de I/O, ya que no hace nada para optimizar el disco I/O, lo que permite a vSphere gestionarlo todo.

Retire el hardware no utilizado y deshabilite servicios innecesarios

¿Cuántas veces ha usado ese disquete virtual dentro de sus máquinas virtuales en el último año? ¿Qué tal ese altavoz interno del PC? Si no va a utilizar esos dispositivos, entonces la respuesta simple es ponerlos en la lista negra para que no se carguen en el kernel de Linux. Los comandos para quitar un disquete son los siguientes: 

echo "blacklist floppy" | tee /etc/modprobe.d/blacklist-floppy.conf

rmmod floppy

update-initramfs -u

Además, no hay necesidad de parar en el hardware no utilizado. Mientras está en ello, puede también deshabilitar cualquier consola virtual que probablemente no esté utilizando. Esto se puede hacer comentando líneas tty dentro de /etc/inittab, como se muestra a continuación.

1:2345:respawn:/sbin/getty 38400 tty1
2:23:respawn:/sbin/getty 38400 tty2
#3:23:respawn:/sbin/getty 38400 tty3
#4:23:respawn:/sbin/getty 38400 tty4
#5:23:respawn:/sbin/getty 38400 tty5
#6:23:respawn:/sbin/getty 38400 tty6

Sugiero que se deshaga del disquete. Tenga en cuenta que también tendrá que quitar el hardware de la configuración de las máquinas virtuales, así como desactivarlo dentro del BIOS de la máquina virtual. Algunos otros servicios que puede añadir de manera segura a la lista negra incluyen la configuración de monitores raid (mptctl), pcspker, snd_pcm, snd_page_alloc, snd_timer, snd, snd_soundcore (todos tienen que ver con sonido), coretemp (monitorea la temperatura de los CPU), parport y parport_pc (puertos paralelos).

Como siempre, asegúrese de que realmente no está utilizando cualquiera de estos servicios antes de ponerlos en las listas negras. Además, yo siempre dejo un par de consolas virtuales habilitadas en caso de que pudiera usarlas, pero seis es un poco exagerado.

Estos son solo algunos elementos a tener en cuenta cuando se ejecuta Linux virtualizado en un entorno VMware. En términos de mejoras de rendimiento, el viejo dicho de "depende" aplica a todos y cada uno de ellos. Usted puede ver más aumento de rendimiento con algunos de los ajustes, y una degradación de otros. Como siempre, es una buena práctica probar alguno de estos cambios en un entorno de laboratorio antes de implementarlos en la producción. La tecnología está en constante cambio y, con ello, también las mejores prácticas.

Próximos pasos

Más de Linux en:

M

Picture of System Administrator

M (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:46 PM
 
Picture of System Administrator

M (DATA CENTER)

by System Administrator - Thursday, 11 July 2013, 5:20 PM
 
Picture of System Administrator

M (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 7:41 PM
 
Picture of System Administrator

M (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:25 PM
 

 

M

M-learningM2bMail SpoofingMalwareMapa InteractivoMapa WebMaperoMáquinas ConscientesMarca de AguaMarcoMarketingMarketing con ConsentimientoMarketing de AfinidadMarketing de AtracciónMarketing de ProximidadMarketing de RecomendaciónMarketing de RetenciónMarketing GrisMarketing InalámbricoMarketing MercenarioMarketing MóvilMarketing RelacionalMarketing RitualMarketing TribalMarketing ViralMarketplace,MayordomoMDRMemoMenores de edadMensajeMensaje de BienvenidaMensaje Html EspejoMensajes a MóvilesMenú DesplegableMercado de Intercambio ComercialMercado de Intercambio Comercial de ConsorcioMercado de Intercambio Comercial PrivadoMercado ElectrónicoMerchandising DigitalMetatagsMi páginaMicroblogMicrobotonMicropagoMicrositioMiddlewareMIDIMiembroMigración de dominioMIMEMiniaturaMircMix de Marketing OnlineMk1to1MLMMobloggingModModeradorMonitorizaciónMonitorizarMosaicMoscaMp3MpegMSNMTLDMudanzaMultimediaMunging.

 

=> M-learning: Modelo de educación a distancia en el que los profesores y alumnos se ponen en contacto entre si vía Internet usando agendas electrónicas provistas de conexión WiFi, o teléfonos móviles en lugar de ordenadores convencionales. Además de la visualización de contenidos en dispositivos móviles, supone la integración de aplicaciones (mensajería, descarga de juegos de simulación, etc.) que complementan y extienden en entorno virtual de aprendizaje que pretende crear la teleformación o el e-learning. Es de especial utilidad en la formación continúa de los equipos humanos que integran las redes de ventas.

=> M2b: Siglas de las palabras inglesas: Mobile to Business, o m-to-b, modelo de negocio que se realiza haciendo comercio electrónico a través del teléfono móvil.

=> Mail Spoofing: Expresión inglesa que define a la usurpación de la identidad de un remitente de un mensaje de correo electrónico con objeto de confundir al destinatario del mismo. En ocasiones esta práctica se hace para intentar engañar al usuario a fin de que revele información sensible como puede ser su contraseña. Este tipo de ataque se suele camuflar, por ejemplo, mediante mensajes que parecen estar remitidos por el administrador del sistema obligando a los usuarios a cambiar su contraseña (password) por otra que se les proporciona, notificando una posible suspensión de su cuenta si no lo hacen. El mail spoofing es una de las técnicas habituales que utilizan los spammers.

=> Malware: Genérico utilizado para referirse a programas que contengan código malicioso, ya sean virus, troyanos o gusanos. Viene de la contracción de las palabras inglesas: Malicious software.

=> Mapa Interactivo: Espacio sensible en donde se puede pulsar encima más de un punto para que nos remita a una información accesoria. Es especialmente útil para señalar, en un sitio web, el emplazamiento geográfico exacto de la red de distribución o de los servicios técnicos. En inglés: clickable image map.

=> Mapa Web: Esquema de un sitio web. Suele presentarse a modo de sencillo organigrama del sitio siguiendo una estructura jerárquica de contenidos. En inglés: webmap.

=> Mapero: Diseñador gráfico especializado en la creación de escenarios y entornos virtuales. El gremio esta integrado por los especialistas en diseño en tres dimensiones que realizan espacios fantásticos para juegos interactivos. En marketing son interesantes si se busca un experto en recrear un ambiente virtual donde colocar o presentar un determinado producto a través de la Red.

=> Máquinas Conscientes: Concepto relativo a los motores de búsqueda inteligentes que fue acuñado por el científico el MIT, Marvin Minsky el cual lo describió dentro de un artículo titulado "Machinery of Consciousness: Proceedings" (Maquinaria del sentido: procedimientos), publicado en el Congreso Nacional de Investigación de Canadá con motivo del Simposium del 75 Aniversario de la Sociedad de las Ciencias en Junio de 1991. (Ver articulo en: http://kuoi.asui.uidaho.edu/~kamikaze/documents/minsky.html ). En inglés: Conscious Machines.

=> Marca de Agua: Código que se inserta en un archivo de audio o vídeo para identificar a la obra, su autor, editor y grado de difusión. La técnica utilizada para insertar dicho código se denomina estenografía y es una de las que se emplean actualmente para autentificar el papel moneda. La marca de agua es inaudible para el oído humano, pero puede ser identificada por ordenador mediante un software especial. Su identificación permite conocer, por ejemplo, dónde se está emitiendo una obra; de qué obra o grabación se trata; cuánto tiempo dura la emisión y en qué medio se está emitiendo. Sirve para ayudar a las sociedades de autor y a las empresas discográficas a gestionar los derechos de autor de una forma más eficaz y transparente que con los métodos tradicionales. Se puede reconocer los DVD's y archivos de audio y vídeo que están protegidos con marcas de agua gracias a un logotipo, consistente en un disco dentro de una gota de agua.

=> Marco: Sección independiente que se utiliza para crear una página web. Cada marco se edita como un archivo separado de HTML pero con un fichero "maestro" que identifica cada sección. Cuando un usuario solicita una página con marcos, se mostrarán varias páginas como ventanas. Los sitios que usan marcos informan de la solicitud de una página con varias ventanas como si se hubieran solicitado varias páginas.

=> Marketing: Es el conjunto de tácticas y estrategias cuya misión es lograr que productos, servicios e ideas, sean adquiridos y asimilados por un público objetivo, previamente determinado, en un mercado concreto. El marketing, además, diseña escenarios donde a los consumidores a veces se les crean y, otras veces, se les detectan nuevas necesidades y establece, en ambos casos, el modo de satisfacerlas proporcionándoles experiencias positivas y contrastables. El marketing se convierte así en la ciencia de crear intercambios estables basados en la mutua confianza. (Nota: Esta es la definición que exponen, desde la consultoría Latencia SL, Emepe Méndez de Tineo y Mar Monsoriu, autora de este Vocabulario.

=> Marketing con Consentimiento: Acciones de marketing dirigidas a aquellos usuarios que fehacientemente han manifestado su deseo de recibir la información promocional que se les suministra por parte de una empresa u organización. Esta siendo muy utilizado en el envío mensajes vía GSM o MMS's. En ingles: Permission Marketing.

=> Marketing de Afinidad: Conjunto de estrategias tendentes optimizar la fidelización que tiene el cliente hacia una marca para ofrecer otros artículos bajo el mismo nombre. Es decir, es la transmisión de un perfil de marca a otros productos. En Internet el mejor ejemplo de este concepto podría ostentarlo la empresa Amazon, con la extensión de sus negocios desde una tienda virtual de libros hasta una plataforma donde pueden adquirirse una amplia gama de productos tales como discos, ropa, o alimentos.

=> Marketing de Atracción: En Internet, tiene cómo objetivo generar visitas a un sitio web y que éstas vean el máximo número posible de páginas, agreguen el sitio a la carpeta de favoritos y regresen al sitio con una cierta periodicidad. Esta meta se logra mediante un plan de marketing mixto dentro y fuera de la Red. Las acciones de promoción en la Red se inician con los servicios profesionales de alta yposicionamiento en buscadores y una campaña selectiva de publicidad online.

=> Marketing de Proximidad: Subespecialidad del marketing que se apoya en la potencialidad de la tecnología Bluetooth mediante la cual se lleva a cabo el envio de publicidad personalizada y consentida. La empresa Nike, por ejemplo, estrenó este tipo de marketing en Barcelona usando una lona publicitaria con un anuncio en donde se veía al tenista Rafa Nadal y desde el que se invitaba a conectar el teléfono móvil para recibir en primicia un videoclip promocional de la marca en primicia. El marketing de proximidad permite un tipo de publicidad no intrusiva ya que hay que activar la conectividad por Bluetooth del teléfono móvil y aceptar un mensaje antes de recibir el anuncio que se ofrece al usuario. Normalmente las campañas de este tipo, además centrarse en el móvil, se complementan y apoyan en lossitios web de las empresas anunciantes. En inglés: Proximity Marketing (aunque también se aplica esta definición cuando se usa la tecnología WiFi).

=> Marketing de Recomendación: Conjunto de técnicas que tienen como objetivo conseguir que todos los clientes satisfechos actúen como prescriptores de los productos o servicios que han adquirido. Estas técnicas se apoyan normalmente en estrategias de marketing viral, es decir, en formas estudiadas de generación de red por parte de los usuarios y/o clientes. Este marketing viral puede generarse automáticamente (acciones de recomendación espontánea), o bien ser el resultado de programas específicos de incentivación (recompensar por llevar a cabo las acciones de recomendación). En la actualidad, este tipo de acciones suponen un interesante porcentaje de generación de tráfico muy segmentado hacia un sitio web. Se trata además de un público bastante interesante dado que los usuarios vienen convencidos de antemano por la opinión de un prescriptor.

=> Marketing de Retención: Estrategias destinadas a crear motivos para que el visitante y potencial cliente permanezcan el máximo tiempo posible visitando un sitio web. Para ello hay que lograr que la estructura del web permita tanto navegar por el mismo con comodidad como acceder a unos contenidos de interés, que se actualicen con frecuencia, y se adapten a las necesidades del público objetivo.

=> Marketing Gris: Comercialización de productos o servicios realizada por vendedores no autorizados por los fabricantes de los mismos o por los propietarios de la marca en un mercado dado. También se denomina “distribución paralela” y suele causar un grave perjuicio a las marcas debido a que los importadores actúan de modo independiente a las estrategias globales de comercialización. El concepto de “Marketing gris”, por otra parte, también se aplica a una subespecialidad del marketing destinada a satisfacer las necesidades y demandas de los clientes de un nicho de mercado formado por los usuarios mayores de 50 años, aproximadamente. Esta audiencia se caracteriza por tener un alto poder adquisitivo y porque no se considera integrante de la denominada “tercera edad”. Como ejemplo de sitio web que se centra en este tipo marketing podemos destacar: Mayormente. En inglés: grey marketing.

=> Marketing Inalámbrico: Subespecialidad del marketing centrada en implementar las aplicaciones avanzadas de la telefonía móvil como fuente de negocio y/o como medio de optimizar diversas procesos de la gestión de la empresa como pueda ser la coordinación de la red de ventas o el seguimiento de la logística. En inglés: Wireless marketing.

=> Marketing Mercenario: Concepto acuñado por la autora de esta líneas para definir el uso no ético de la tecnología con objeto de captar clientes, conseguir información de la competencia, o perjudicar a la misma dificultando las comunicaciones con su entorno de muy diversos modos. Este tipo de practicas, carentes de ética, son además, en la mayoría de los casos, ilegales ya que violan la privacidad de las telecomunicaciones y abusan de la buena fe de los usuarios. (Ver artículo completo donde se desarrolla el concepto en: http://www.latencia.com/archivo/marketing_mercenario.html).

=> Marketing Móvil: Subespecialidad del marketing que centra su actividad en las campañas que se realizan a través de dispositivos móviles. Estas campañas pueden incluir anuncios de audio o vídeo mediante el uso de mensajes multimedia MMS, de texto en SMS o de correo electrónico. También se enmarcan aquí las encuestas y otras iniciativas que usen idénticos soportes. Estas actividades están autorreguladas por la industria a través de la Asociación Global de Marketing Móvil o MMA (http://www.mmaglobal.com). Entre los miembros de la MMA (que tiene la sede central en Montainview (California), Estados Unidos, y delegaciones en numerosos países) se encuentran agencias, anunciantes, fabricantes de dispositivos móviles, carriers, operadores, y todo tipo de proveedores de servicios y contenidos móviles. En inglés: mobile marketing.

=> Marketing Relacional: Subespecialidad del marketing que comprende el diseño, desarrollo y planificación de estrategias cuyo objetivo es establecer relaciones estrechas, consistentes, relevantes y duraderas con los clientes. Se trata de lograr el mayor conocimiento posible del cliente al que se le ofrecen productos y servicios que se ajusten al máximo a sus preferencias y necesidades. Se pretende lograr en todo momento una actitud favorable de compra y una fidelidad tal de los clientes que incluso les insensibilice frente a las ofertas de otras empresas de la competencia. En inglés: Relationship Marketing.

=> Marketing Ritual: Subespecialidad del marketing que tiene como objetivo captar la mayor cuota de mercado posible de usuarios que demandan todos aquellos productos que se necesitan para llevar a cabo un ritual de cualquier tipo. Desde los accesorios que emplean en las bodas, bautizos, y comuniones hasta fiestas de fin de curso, celebraciones de Navidad, eventos deportivos (final de la liga de fútbol), o reuniones de negocios. En este campo entran también los artículos que colaboren a identificar al usuario con la pertenencia a un grupo o estilo de vida (piercing o tatuajes, por ejemplo) y los que estén relacionados con el mundo esotérico y los diversos cultos sectarios. Todos los sitios web que ofrecen productos de este tipo pueden definirse, por lo tanto, como: “webs de marketing ritual”.

=> Marketing Tribal: Subespecialidad del marketing que aborda a los grupos de consumidores segmentados según criterios etnosociológicos.

=> Marketing Viral: Traslación a Internet de la técnica de promoción denominada “boca oreja”, según la cual, los consumidores se convierten en los promotores (entre sus familiares, amigos y conocidos) de los bienes o servicios que han adquirido y cuyo uso les es muy satisfactorio. Desde el punto de vista de marketing es importante proporcionar a los clientes más fidelizados las herramientas necesarias para que puedan, con mayor facilidad, recomendar y dar buenas referencias de nuestros productos o servicios a otros potenciales clientes a fin de impulsar su consumo entre ellos. Cuando el marketing viral esta, de algún modo, tutelado por la empresa, se convierte en parte de las estrategias de marketing relacional de la misma. En inglés: Viral marketing.

=> Marketplace: Palabra inglesa que define a una plataforma virtual cerrada donde se dan cita empresas para realizar entre ellas actividades de compra-venta de bienes y servicios con unas mínimas garantías de seguridad respecto a la autenticidad de las partes. En español: %[mercadodeintercambio, Mercado de Intercambio Comercial]%.

=> Mayordomo: Aplicación informática que de modo automático distribuye mensajes de correo electrónico a los suscriptores de una lista de distribución.

=> MDR: Siglas de las palabras: "Muerto de risa". Expresión que se utiliza para hacer saber al destinatario de un mensaje de correo electrónico que quien lo envía se esta muriendo de la risa y por ello no alcanza a ver las teclas en el teclado para escribir una respuesta algo más larga en la que pueda comentar lo que le provoco la hilaridad. Huelga decir que esta expresión tiene su origen en el mundo anglosajón donde la denominan “lol”, como acrónimo de las palabras inglesas: Lot of laugh.

=> Memo: Robot perteneciente a la red Irc-hispano (http://www.irc-hispano.org) que sirve para que los usuarios puedan dejarse entre sí mensajes en modo texto. Este servicio es gratuito y muy cómodo de utilizar.

=> Menores de edad: Grupo de usuarios de Internet menores de 18 años. Se trata de una categoría específica en la clasificación general de los webs que, desde 1998, llevan adelante editores voluntarios de todo el mundo en proyectos como Dmoz.org (Open Directory Project), el directorio más extenso y completo de páginas web que existe. Es importante tenerlo en cuenta porque los webs aptos para menores y con contenidos que pudieran ser de su interés, deben estar reflejados en esta categoría. En inglés lo denominan: Kids and Teens o más coloquialmente K&T.

=> Mensaje: En Internet, hace referencia a un conjunto de caracteres que se transmiten con intención de comunicar algo. Cada plataforma de la Redtiene sus singularidades en cuanto a la forma y formato relativos a los mensajes. En el correo electrónico, un mensaje, es sinónimo de correo o email, precisamente. En los grupos de noticias de usenet, un mensaje es lo mismo que un post, o un artículo. En un foro web, un mensaje, es una participación externa en una página web. En irc, hay varios tipos de mensaje (entre usuarios, a un canal, globales...), y por último, hay toda una gama de mensajes desde un ordenador a un teléfono móvil, y viceversa, y entre teléfonos moviles. Cabe añadir que, a diferencia del mundo offline, no necesariamente los mensajes tienen que ser letras ni tener significado para el receptor. Solo con símbolos, en Internet, también se pueden comunicar emociones y sentimientos, ( ver lista de principales smileys, o emoticones).

=> Mensaje de Bienvenida: Texto introductorio de un sitio web que intenta explicar el contenido y propósito del mismo mediante un saludo efusivo a los usuarios que lo visitan. Ese mensaje, de existir, debe no estar en la página principal ya que su lectura puede llegar a ser molesta a partir de la segunda y siguientes ocasiones que se visita el sitio. En la actualidad, en el campo de la Arquitectura de la Información, la tendencia es la de eliminar este saludo.

=> Mensaje Html Espejo: Versión online de un mensaje de correo electrónico (en formato html) y a modo de página web disponible para aquellos usuarios cuyo cliente de correo no les permita más que acceder a correos en formato texto. Muchas empresas sistemáticamente incluyen en la parte superior de sus mensajes de correo un enlace de acceso a la versión html espejo del mismo.

=> Mensajes a Móviles: Tipo de mensajes de texto (de hasta 160 caracteres) que se pueden enviar desde un teléfono móvil a otro u otros y desde una página web a un teléfono móvil. Los mensajes son un medio de marketing relacional fuera de la Red.

=> Menú Desplegable: Relación de posibilidades en forma de [enlace, enlaces]% que se presenta en una página web cuando se pasa el ratón por encima de una determinada sección. En inglés: pop-up menu.

=> Mercado de Intercambio Comercial: Plataforma en la que las empresas pueden realizar entre ellas operaciones de comercio colaborativo al tiempo que disfrutan de contenidos altamente especializados. Los pioneros de éste modelo fueron Ventro Inc y Metalsite. Los Mercados de Intercambio Comercial Independiente en su mayoría han fracasado porque las empresas no están dispuestas a pagar unos elevados costes por un servicio que en muchos casos sólo ha consistido en poner en contacto a compradores con vendedores. En inglés: Marketplaces.

=> Mercado de Intercambio Comercial de Consorcio: Portal liderado por un consorcio de empresas que tienen como objetivo aprovecharse de todas las ventajas que puedan derivarse de una determinada agregación. Como ejemplos cabe señalar a WorldWideTrade Retail Exchange (WWRE) y General Net Exchange (GNX) en los sectores alimentario y minorista.

=> Mercado de Intercambio Comercial Privado: Portal donde una empresa puede utilizar el formato de intercambio como un canal de ventas adicional. En este modelo los compradores y los proveedores pueden beneficiarse de las ventajas del comercio virtual al tiempo que mantienen las relaciones establecidas con sus clientes fuera de la Red. Un ejemplo de este modelo lo ha implementado la cadena Wal-Mart, con su marketplace privado: Retail Link.

=> Mercado Electrónico: Ambito donde se realizan las ventas y subastas en la Red. Es el mercado virtual donde productores, intermediarios, consumidores, empleados, usuarios domésticos e industriales, en definitiva, quienquiera sea, interactúa electrónicamente o digitalmente de alguna manera.

=> Merchandising Digital: Material promocional sobre el que se puede aplicar la Imagen Corporativa de una empresa u organización. En Internet, bajo este término, quedarían englobados los salvapantallas, fondos de escritorio, ciberpostales, etcétera. Resulta muy interesante la integración de estos nuevos recursos en el Mix de Marketing Online así como el modo de lograr la optimización de sinergias con merchandising offline clásico tal que bolígrafos, calendarios, agendas...

=> Metatags: Término del inglés técnico informático que describe al conjunto de códigos del lenguaje HTML que proporcionan una información esencial acerca de una página web como pueda ser: el título, nombre del autor, la descripción, o las palabras clave por las que se puede encontrar dicha página. La elaboración rigurosa y adecuada de estas etiquetas forma parte del Mix de Marketing Online y no debe quedar a criterio de alguien que no tenga conocimiento de las estrategias de Marketing en Internet de la empresa u organización. Todos los robots de los motores de búsqueda leen las metatags para catalogar a las páginas web, aunque luego les otorguen un mayor o menor protagonismo en los algoritmos de posicionamiento. Aunque, en español, podríamos llamarlas "etiquetas meta", esa denominación no se emplea, de momento, en el sector de las Tecnologías de la Información y de la Comunicación (TIC).

=> Mi página: Espacio web dedicado, en una red social, a presentar el perfil, currículum o, simplemente, la descripción de si misma de una persona que forma parte de esa red. Desde el punto de vista de laautopublicidad es muy importante cuidar lo que se escribe en ese espacio porque puede condicionar enormemente las posibilidades laborales o de negocios, tanto presentes como futuras, de una persona. El contenido que se publica en esos perfiles no siempre puede destruirse cuando le interesa al afectado. Ese contenido, además de en la red social, suele de quedar guardado en copias de seguridad, en archivos de organizaciones y en servidores espejo. Debido a lo anterior, y por sentido común, se recomienda que, antes de rellenar un perfil en un foro webblog, grupo de IRClista de distribución o red social, el usuario reflexione un poco acerca de lo que le va a importar que cualquiera, en el mundo, tenga una determinada imagen de él a lo largo del tiempo. Si alguien como perfil pone: "vago por naturaleza, me gusta mucho beber y las tías son mi perdición, aunque sean todas tontas", por ejemplo, que luego no espere recibir muchas ofertas de trabajo cuando envíe su currículum "serio" a las empresas. En inglés: My space.

=> Microblog: Red social donde los usuarios disponen de un tipo especial de blog cuyos mensajes tienen un contenido de sólo 140 caracteres. La plataforma de microblogs más conocida es Twitter, seguida por Jaiku y Pownce.

=> Microboton: Tipo de banner o anuncio publicitario que se inserta en una página web. Sus dimensiones son: 88 píxeles de ancho por 31 píxeles de alto. También se le denomina simplemente, "botón". En inglés: Micro Button.

=> Micropago: Modelo de pago de un producto o servicio en un sitio web cuya cantidad económica es pequeña. Por ejemplo, un euro, para acceder a determinado documento.

=> Micrositio: Sitio web que se incluye en otro web principal, como parte destacada dentro del mismo. En muchas ocasiones está alojado en otro servidor por tratarse de una promoción temporal o porque se quiere diferenciar del resto del sitio. Su contenido suele estar reducido en función de un objetivo específico tal que un evento o una campaña promocional. En inglés: Microsite.

=> Middleware: Aplicación central que autoriza y permite la comunicación entre otras aplicaciones. Posibilita el acceso, por ejemplo, a los datos almacenados entre sistemas que puede que no sean compatibles entre sí.

=> MIDI: Siglas de las palabras inglesas: Musical Instrument Digital Interface que en español significan: archivo de música electrónica. Estándar para grabar y reproducir sonidos sintéticos e instrumentos electrónicos. Tenía un considerable éxito hasta la aparición de los %[mp3,mp3's]%.

=> Miembro: Participante en una lista de distribución. También es el nombre que recibe una persona que pertenece a una comunidad virtual.

=> Migración de dominio: Acción por la cual el titular de un dominio se lleva el mismo de un proveedor a otro que le hace una mejor oferta. Para ello quien consta como contacto administrativo en la base de datos de Internic, tiene que notificarlo para que en la base de datos mundial de DNS, el dominio conste con el cambio realizado. Con frecuencia se migran los dominios de un proveedor a otro. Por ejemplo, en su día, la autora de estas líneas trasladó "mixmarketing-online.com" de CTV, a Hispalab.

=> MIME: Acrónimo de las palabras inglesas: Multipurpose Internet Mail ExtensionsProtocolo estándar que permite adjuntar archivos que no son de texto y se llaman genéricamente binarios por correo electrónico. Extensiones de correo Internet de uso general.

=> Miniatura: Icono en forma de gráfico o imagen que se presenta en una página web en un tamaño mucho menor que el original. Sirve para poder ofrecer varias imágenes en una misma página web . En marketing se utiliza mucho porque en ese tamaño reducido al usuario le permite hacerse una idea y seleccionar a golpe de clic aquella imagen que desea ver ampliada. Las miniaturas se usan mucho también para anunciar versiones de fotos grandes de pago para las cuales se necesita un password. Claro ejemplo de lo anterior puede verse en los webs que funcionan a modo de banco de imagenes que se venden por Internet para ser empleadas en diseño o en publicidad. En inglés: Thumbnail.

=> Mirc: Programa cliente para mantener charlas entre usuarios en tiempo real vía %[irc IRC]%. El Mirc es un programa shareware que se puede bajar de la misma Red desde: http://www.mirc.co.uk. De entre los denominados programas clientes es el de mayor éxito en Internet debido a su versatilidad y a que sobre él se pueden basar los programadores para ampliar sus ya de por sí enormes posibilidades de interacción. Los Mirc mejorados reciben el nombre de Scripts. En el siguiente enlace están disponibles los principales scripts en español:(http://www.abcdatos.com/programas/chat/scripts.html.

=> Mix de Marketing Online: Termino acuñado por la autora de estas líneas para definir al conjunto de herramientas y estrategias de marketing que se desarrollan en la convergencia de Internet y la telefonía móvil. El nombre del dominio de este sitio web es el modo en el que registró el concepto internacionalmente.

=> Mk1to1: Siglas de las palabras inglesas: "Marketing One to One" o marketing de uno en uno. Se trata de un enfoque del marketing que se orienta al cliente final concreto en lugar de atacar a un nicho de mercado. Esto lleva a un trato muy personalizado y a la medida de las necesidades y requerimientos específicos de cada cliente.

=> MLM: Forma abrevida de "Multilevel Marketing" o en españo, Marketing Multinivel que utiliza como medio de promoción Internet. En Estados Unidos, empresas que utilizan esta fórmula (también conocida como marketing piramidal) tipo Amway, Herbalife o Avon, están participando muy activamente en la Red. En España también han penetrado y el coste por adhesión está en unos 100 euros de media. El marketing multinivel utiliza al propio cliente como fuerza de ventas (hay que comprar primero para ganarse el derecho a vender) y en algunas ocasiones genera problemas de relación con la familia y amigos.

=> Moblogging: Conjunto de técnicas y herramientas que sirven para poder actualizar los blogs o cuadernos de bitácora desde situaciones de tránsito. En su forma más simple, el moblogging consiste en usar el teléfono u otro dispositivo móvil para publicar contenidos en una página web, ya sean textos, imágenes, archivos de audio o una combinación de los anteriores. En el sitio web de Moblogging.org esta disponible en inglés una recopilación de sitios y recursos de interés sobre el moblogging. Otro modo de denominar estas técnicas es: “weblogging móvil”.

=> Mod: Abreviatura para identificar a quien gestiona una lista de distribución moderada. En las del tipo Digest, el Mod o moderador, no transcribe los mensajes de correo electrónico completos de los participantes sino que tiene la posibilidad de editarlos con comentarios introducidos así: [MOD].

=> Moderador: En en ámbito de Internet, en los grupos de noticias, así como en los en los foros web y en las listas de distribución, es la persona responsable de decidir qué mensajes de los que envían los usuarios son pertinentes con la temática del foro y respetan las normas de netiqueta, u otras específicas que en cada caso se establezcan. Al mismo tiempo el moderador se encarga de filtrar, eliminar, o impedir que se publiquen aquellos mensajes indeseables que solo servirían para molestar al resto de usuarios. En un canal de una red IRC, el moderador es el responsable de ir dando paso a las intervenciones en tiempo real de los participantes en una tertulia. El moderador es además un robot en una red de IRC encargado de enviar mensajes aceptados a un canal de entrevistas o debates con invitados especiales.

=> Monitorización: Acción específica de seguimiento de los usuarios de una página web. En el mismo se determina: de donde proceden, cuándo acceden, quienes son, cómo accedieron al sitio web, qué información consultan, qué transacciones realizan, cuánto tiempo dedican a cada contenido y donde se dirigen cuando abandonan un sitio. También se aplica a los usuarios de una red de IRC a quienes se les puede controlar matemáticamente las acciones que hacen en la misma.

=> Monitorizar: Procedimiento de seguridad consistente en seguir, e ir grabando, los movimientos y acciones que realiza un usuario dentro de una red.

=> Mosaic: Primer navegador de la historia de Internet. Fue desarrollado por Marc Andreessen y Eric Bina en la Universidad de Illinois, en Estados Unidos, en 1993. Esta un poco viejecillo porque desde 1996 no ha sido mejorado, no obstante se puede encontrar en: http://archive.ncsa.uiuc.edu/SDG/Software/Mosaic/NCSAMosaicHome.html.

=> Mosca: Imagen, -que bien puede ser un logotipo-, que permanece superpuesta en un lugar concreto de la pantalla (se ajusta a unas coordenadas) durante toda la navegación a través de una página web. El término es una adaptación al mundo de Internet del logotipo de una cadena de televisión que se sobreimprime y se queda en una esquina de la pantalla del receptor cuando se sintoniza un canal. Ejemplos de publicidad a modo de mosca puede verse en: http://www.personales.com.

=> Mp3: Archivo de música comprimida de calidad casi digital. La diferencia con un sonido nativo es prácticamente inapreciable para la mayoría de los receptores. Para escuchar este fichero se necesita un programa tipo el WinAmp (http://www.winamp.com). El éxito de los mp3 (http://www.mp3.com) radica en que se bajan con facilidad de la Red (hay muchos webs que ofrecen listas como medio de lograr tráfico) y se pueden intercambiar entre usuarios. Además de en los dispositivos especialmente preparados para reproducir este formato, los mp3 si se descomprimen pueden grabarse en un disco compacto normal (CD-ROM, DVD) y escucharse en cualquier equipo de audio.

=> Mpeg: Acrónimo de las palabras inglesas “Motion Picture Experts Group”, es decir: Grupo de expertos de imagen en movimiento. MPG es además un algoritmo de compresión de audio y vídeo que se ha convertido en estándar de compresión de ese tipo de archivos.

=> MSN: Acrónimo del programa Messenger Service, de Microsoft. Sirve para mantener conversaciones de texto, voz e imagen por medio de Internet. Se necesita: tarjeta de sonido; altavoces y micro; y tener abierto el programa MSN que se puede descargar gratuitamente desde aquí: http://messenger.msn.com/.

=> MTLD: Siglas de las palabras inglesas: "Mobile Top level domain” o dominio específico para identificar, mediante el sufijo “.mobi”, las páginas web especialmente diseñadas para ser vistas en teléfonos móviles. Este dominio ha sido promovido por un grupo de empresas entre las que se encuentran, entre otras, Ericsson, Google, Microsoft, Nokia, Samsung Electronics, T-Mobile and Vodafone. Los dominios “.mobi” van a estar gestionados por la empresa mTLD que se encargará de supervisar que las páginas que estén bajo este dominio cumplan con las siguientes normas: una sitio web '.mobi' tendrá que tener una página de inicio en lenguaje XHTML-MP; con una URL que funcione tanto con 'www' como sin ellas; y no podrá utilizar marcos (frames) bajo ninguna circunstancia. Los responsables del MTLD quieren establecer otras reglas y recomendar buenas prácticas a los desarrolladores de aplicaciones y páginas webs para dispositivos móviles a fin de lograr que los diseños y contenidos proporcionen experiencias positivas a los usuarios.

=> Mudanza: Traslado de los archivos que integran un sitio web desde un servidor donde esta hospedado a otro que, generalmente, pertenece a otra empresa prestadora de servicios de alojamiento web.

=> Multimedia: Término que hace referencia a los diferentes tipos de datos que pueden ser procesados y mostrados por los ordenadores en forma de texto, gráficos, animaciones o vídeo. La plataforma web esta considerada como la parte multimedia de Internet.

=> Munging: Término del argot del inglés americano que define la alteración premeditada de una dirección de correo como medida de evitar el spam. Dicha alteración puede consistir, por ejemplo, en cambiar la @ por “at”, o en separar el nombre de dominio de la arroba. La finalidad es que la dirección no sea captada por un extractor de correos de los que recorren la Red y generan bases de datos de cuentas a las que posteriormente los spammers inundan con mensajes no solicitados. La práctica tiene su origen en las direcciones de correo de los mensajes publicados en los grupos de noticias y aún se continúa empleando en listas de distribución y foro web. Parece ser que la palabra “mung” es el acrónimo de las palabras inglesas: “Mash Until No Good”, que se traducirían como: “destrozar algo de modo accidental o malicioso”. Al munging también se le conoce como: “Adress Munging” o “Spam-blocking”. Más información en: http://members.aol.com/emailfaq/mungfaq.html.

Picture of System Administrator

M (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:35 PM
 
  • Mason - HTML::Mason (generally referred to simply as Mason) is an open sour...
  • MEPIS - MEPIS (pronounced MEHP-us) is a Linux distribution that includes th...
  • minicom - Minicom (usually written with an initial lowercase m) is a text...
  • Minix - Minux (sometimes spelled MINIX) is an open source operating system ...
  • Moblin - Moblin is a Linux-based platform that is optimized for small comp...
  • Mono Silverlight - Moonlight is an open source implementation of...
  • Moonlight - Moonlight is an open source implementation of Microsoft's S...
  • Morphis - Morphis is a Java -based open source wireless transcoding platf...
  • Mozilla - Mozilla was Netscape Communication's nickname for Navigator, it...
  • MyODBC - MySQL Connector/ODBC (sometimes called just Connector ODBC or MyO...
  • MySQL - MySQL is a relational database management system (RDBMS) based on S...
  • MySQL Connector - MySQL Connector/ODBC (sometimes called just Con...
  • MySQL Connector/ODBC (Connector ODBC or MyODBC)
  • MySQL ODBC - MySQL Connector/ODBC (sometimes called just Connector ODB...
Picture of System Administrator

M (PMI)

by System Administrator - Thursday, 9 May 2013, 2:35 AM
 
  • Management in business and human organization activity is simply the act of getting people together to accomplish desired goals. Management comprises planning, organizing, staffing, leading or directing, and controlling an organization (a group of one or more people or entities) or effort for the purpose of accomplishing a goal.
  • Management process is a process of planning and controlling the performance or execution of any type of activity.
  • Management science (MS), is the discipline of using mathematical modeling and other analytical methods, to help make better business management decisions.
  • Megaproject is an extremely large-scale investment project.
  • Motivation is the set of reasons that prompts one to engage in a particular behavior.

---------------------------------------------

  • Madurez: En administración de proyectos, es el grado en el cual una organización aplica óptimas prácticas estandarizadas de project management, con el objetivo de asegurar que los proyectos desarrollados incidan en los objetivos estratégicos de la compañía y se empleen procedimientos, usos, métodos, modos y maneras de desarrollar proyectos, devenidas y adaptadas a la organización.
  • Manual de operación: Libro de instrucciones técnicas que describen los procedimientos adecuados para el uso y mantenimiento de los sistemas o equipos correspondientes.
  • Matriz de Asignación de Responsabilidades (RAM): Estructura que relaciona la organización  a la estructura de desglose de trabajo para ayudar a asegurar que cada elemento de trabajo del alcance del proyecto sea asignado a un elemento del equipo de proyecto.
  • Matriz de probabilidad e  impacto: Es una forma usual de establecer si un riesgo se califica bajo, intermedio  o elevado a través de la mezcla de las dos dimensiones de un riesgo: su posibilidad  de que suceda y su impacto en los objetivos, si el riesgo llegase a ocurrir.
  • Memorándum de entendimiento: Es un acuerdo escrito que describe cómo serán administrados los compromisos
  • Mentor: Es aquella persona que sirve a otra como consejero y que gracias a su experiencia puede orientar o servir de guía para afrontar diversas circunstancias.
  • Mesa de control de cambio: Es un grupo de stakeholders formalmente constituidos, quienes están a cargo de la aprobación o rechazo de las líneas bases de los proyectos.
  • Método de Diagramación de Flechas: Es una técnica de diagramación de redes en el que las actividades son representadas por flechas. La cola de la flecha representa el comienzo y la punta, el final de la actividad. Las actividades se conectan en puntos llamados nodos para ilustrar la secuencia en la que se espera el desarrollo de las actividades. También llamado, método de diagramación de precedencias.
  • Método de la Ruta Crítica (CPM): Técnica de análisis de red usada para predecir la duración del proyecto, en ella se analiza la secuencia de actividades para determinar cual de ellas tienen la menor cantidad de flotación. Cualquier retraso en un elemento de la ruta crítica afecta la fecha de término planeada del proyecto, y se dice que no hay holgura en la ruta crítica.
  • Metodología: Es una guía que contiene procedimientos, normas, prácticas y herramientas que indicarán cómo se debe actuar para alcanzar un objetivo determinado en alguna disciplina.
  • Métrica: Es una medida efectuada sobre algún aspecto del sistema en desarrollo o del proceso empleado que permite, previa comparación con unos valores (medidas) de referencia, obtener conclusiones sobre el aspecto medido con el fin de adoptar las decisiones necesarias.
  • Métricas de Calidad: Son todas aquellas herramientas y técnicas de medición de la calidad que incluyen: análisis costo/beneficio, benchmarking, diagramas de flujo, tanto diagramas de causa y efecto como gráficos de sistemas o procesos, diseño de experimentos y costo de la calidad.
  • Miembros del Equipo de Proyecto:Son las personas que  participan activamente en un proyecto, cada uno con responsabilidades especificas y están dirigidos de manera directa o indirecta por el  administrador del proyecto.
  • Mitigar el riesgo: Consiste en una técnica que entra dentro de la planificación de la respuesta a los riesgos la cual va ligada con amenazas, siempre buscando disminuir la posibilidad de que ocurra algo no deseado o en todo caso que su impacto quede por debajo de un umbral considerado como aceptable.
  • Modelado empresarial: Es el proceso de entender el negocio de la empresa y mejorar su rendimiento mediante la creación de marcos de empresas. Esto incluye el modelado de dominio de negocios importantes (generalmente tienden a ser más estables), procesos de negocios (más volátiles) y Tecnologías de la Información.
  • Monitorear: Recoger datos de cumplimiento  del proyecto confrontándolo con un plan, generar mediciones de desempeño y propagar  la información sobre su comportamiento.
    Motivación: En un proyecto, la motivación implica crear un ambiente que cumpla con los objetivos del mismo y al mismo tiempo, ofrezca el máximo de satisfacción personal relacionada con aquelo que los individuos participantes valoran más.
  • Muestra aleatoria: Es una técnica que consiste en seleccionar unidades o porciones de una población, brindado a todos los elementos la misma oportunidad de ser escogidos.
Picture of System Administrator

M (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 6:12 PM
 
  • M - M is a programming language intended primarily for databaseapplications in ...
  • machine code - Machine code, also known as machine language, is the ...
  • machine code (machine language) - Machine code, a...
  • machine language - Machine code, also known as machine language,...
  • machine learning - Machine learning is a type of artificial inte...
  • macro - In Microsoft Word and other programs, a macro is a saved sequence o...
  • macro instruction - In Microsoft Word and other programs, a mac...
  • make - Make is the oldest and best known build tool, a utility that allows a...
  • makefile - A makefile is used with the UNIX make utility to determine wh...
  • man in the middle - A man-in-the-middle (MitM) attack is an exp...
  • man in the middle attack - A man-in-the-middle (MitM) at...
  • man page - A man page in a Linux or other Unix-based operating system is...
  • man-in-the-middle - A man-in-the-middle (MitM) attack is an exp...
  • man-in-the-middle (MitM) attack - A man-in-the-mi...
  • man-in-the-middle attack - A man-in-the-middle (MitM) at...
  • managed bean - In the Java programming language, an MBean (managed b...
  • MapReduce - MapReduce is a software framework that allows developers to...
  • markup - Markup refers to the sequence of characters or other symbols that...
  • marshalling - Originally, to marshall was to tend horses or to arrang...
  • Mason - HTML::Mason (generally referred to simply as Mason) is an open sour...
  • massively parallel processing - MPP (massively para...
  • MBean - In the Java programming language, an MBean (managed bean) is a Java...
  • MBean (managed bean) - In the Java programming language, an ...
  • MDp - Message-driven processing is an approach used within the client/server ...
  • mean - The terms mean, median, mode, and range describe properties of statis...
  • median - The terms mean, median, mode, and range describe properties of st...
  • memory leak - A memory leak is the gradual loss of available computer...
  • memory management - Memory management is the process of control...
  • mentor - A mentoring service is a company that provides professional couns...
  • mentoring service - A mentoring service is a company that provi...
  • message passing interface (MPI) - The message pas...
  • message queueing - In programming, message queueing is a method ...
  • message-driven processing - Message-driven processing i...
  • meta - Metadata is a description of data.
  • meta refresh - On a Web site, a meta refresh is coding in the Hypert...
  • metadata - Metadata is a description of data.
  • metasyntactic variable - In programming, a metasyntactic (...
  • method - In object-oriented programming, a method is a programmed procedur...
  • metric - In software development, a metric (noun) is the measurement of a ...
  • MFC - The Microsoft Foundation Class (MFC) Library is a collection of class e...
  • MFC Library - The Microsoft Foundation Class (MFC) Library is a colle...
  • mickey - The mickey, in a computing context, is a unit for the smallest de...
  • microcode - Microcode is programming that is ordinarily not program-add...
  • micropayment - A micropayment is an e-commerce transaction involving...
  • Microsoft D - Microsoft D is an end-user programming language in deve...
  • Microsoft Foundation Class Library - The Micro...
  • Microsoft Foundation Class Library (MFC Library)
  • middleware - In the computer industry, middleware is a general term fo...
  • middleweight thread - In computer programming, a thread is an...
  • minify - Code minification (to minify) is the removal of unnecessary chara...
  • MIT License - The MIT License (also known as the X11 license or MITX ...
  • MIT License (X11 license or MIT X license)
  • MIT X license - The MIT License (also known as the X11 license or M...
  • mitm - A man-in-the-middle (MitM) attack is an exploit in which an intruder ...
  • MitM attack - A man-in-the-middle (MitM) attack is an exploit in whic...
  • mnemonic - In general, a mnemonic (from Greek mnemon or mindful; pronoun...
  • Mobile Veepers - Veepers is a product that is used to animate digi...
  • mode (statistical) - The terms mean, median, mode, and range d...
  • model view controller - In object-oriented programming deve...
  • model-view-controller - In object-oriented programming deve...
  • model-view-controller (MVC) - In object-oriented prog...
  • modular - A module is a separate unit of software or hardware. Typical ch...
  • modular programming - Structured programming, sometimes known...
  • modularity - A module is a separate unit of software or hardware. Typi...
  • module - A module is a separate unit of software or hardware. Typical char...
  • monad - A monad is: 1) A type of functor used in category theory in mathema...
  • moniker - In general, a moniker is a name or a nickname and, in the simpl...
  • Mono Silverlight - Moonlight is an open source implementation of...
  • MOO - A MOO is an object -oriented MUD.
  • Moonlight - Moonlight is an open source implementation of Microsoft's S...
  • Morphis - Morphis is a Java -based open source wireless transcoding platf...
  • mouseover - In creating page for a Web site, a rollover (some people ca...
  • MPP - MPP (massively parallel processing) is the coordinated processing of a ...
  • MPP (massively parallel processing) - MPP (ma...
  • MSXML - XML Core Services (formerly known as MSXML, for Microsoft Extensibl...
  • multithreading - It is easy to confuse multithreading with multita...
  • MUMPs - MUMPs is a program that assists companies and academic researchers ...
  • mutex - In computer programming, a mutex (mutual exclusion object) is a pro...
  • mutex (mutual exclusion object) - In computer pro...
  • mutual exclusion object - In computer programming, a mute...
  • MVC - In object-oriented programming development, model-view-controller (MVC)...
Picture of System Administrator

M (STORAGE)

by System Administrator - Friday, 31 May 2013, 11:12 PM
 
Picture of System Administrator

M (WEB SERVICES)

by System Administrator - Saturday, 1 June 2013, 3:16 PM
 
  • message-driven processing - an approach used within the client/server computing model in which a client (for example, your Web browser) sends a service request in the form of a specially-formatted message to a program that acts as a request broker, handling messages from many clients intended for many different server applications.
  • messaging - the exchange of messages (specially-formatted data describing events, requests, and replies) to a messaging server, which acts as a message exchange program for client programs. There are two major messaging server models: the point-to-point model and the publish/subscribe model.
  • MQSeries - an IBM family of middleware.
  • MathML - an application of XML (Extensible Markup Language) designed to facilitate the use of mathematical expressions in Web pages.
  • middleware - any programming that serves to "glue together" or mediate between two separate and often already existing programs. Middleware components often usesmessaging to communicate.
  • MySQL - an open source relational database management system (RDBMS) that uses Structured Query Language (SQL), the most popular language for adding, accessing, and processing data in a database.
Picture of System Administrator

MaaS (CLOUD)

by System Administrator - Wednesday, 5 June 2013, 6:50 PM
 

Las soluciones MaaS permiten desplegar servidores físicos que se coordinen con los servicios y las aplicaciones que utiliza la empresa. De esta forma, los administradores IT pueden escalar servicios, productos, agilizar los procesos o gestionar los recursos con mayor facilidad. Incluso estas soluciones podrían presentarse como la primera opción para quienes desean empezar a trabajar en la Nube.

Picture of System Administrator

Madware

by System Administrator - Saturday, 18 October 2014, 8:09 PM
 

Madware

Posted by Margaret Rouse

Madware is a type of aggressive advertising that affects smartphones and tablets. The name, which combines the words mobile and adware, was coined by the security vendor Symantec to describe a type of intrusive advertising that currently affects smartphones and tablets.

Typically, madware gets installed on a device when an end user agrees to allow ads in exchange for a free mobile app. Symantec reports that as of this writing, 25% of the free apps in the Google Playapp store contain madware. Some madware can function like spywareby monitoring end user behavior and making undesirable changes to the device such as: 

  • Replacing the phone's dial tone with an audio ad.
  • Deliberately hiding from ad detectors.
  • Flooding the device with text message ads.
  • Collecting the device’s phone number and location.
  • Displaying ads on the device’s notification bar.
  • Adding icons or shortcuts to the device’s screen.

Left unchecked, madware can not only be annoying, it can also be costly in terms of increased messaging and data usage fees. Madware may also expose the end user to identity theft risks if the information the madware collects is sold to an unscrupulous data broker

 

It is expected that as mobile application development platforms (MADPs) make apps easier to build, more developers will try and monetize their "free" apps by bundling them with madware. Madware can be avoided by taking time to read each app’s end user agreement before checking “I accept” and being extra cautious when downloading apps that request to use the device’s location. Symantec offers a madware blocking app called Norton Spot ad detector.

Continue Reading About madware

Link: http://searchsecurity.techtarget.com

Picture of System Administrator

Mainframe MLC Costs

by System Administrator - Wednesday, 18 February 2015, 6:39 PM
 

10 Steps to Reduce Mainframe MLC Costs

Monthly license charges (MLC) are rising by 7% or more each year, and account for 30% of total mainframe costs. Yet managing MLC costs is an inexact science. This best practice guide provides a step-by-step process to reduce mainframe MLC costs up to 20% without compromising business critical services.

Please read the attached whitepaper.

Picture of System Administrator

Maintain Accurate Network Diagrams

by System Administrator - Thursday, 9 October 2014, 1:56 PM
 

Applying Automation to Maintain Accurate Network Diagrams

Accurate network diagrams are the Holy Grail in enterprise network managementmost network teams know they should be documenting their networks but haven't found a universally good way of doing it. Today's manual diagramming methods are prohibitively time-consuming and static diagram generating software has not lived up to expectations in easing the burden.

With enterprise networks evolving rapidly, existing static diagramming solutions can't keep up with the constant changes. A more dynamic mapping solution is needed. Dynamic mapping is a leap forward in diagramming technology, replacing gigabytes of static diagrams with the right diagram, created the moment it's needed. Dynamic maps are built from live network data, accessible on-demand, and updated automatically. By implementing dynamic mapping technology, enterprises are equipped with up-to-date diagrams that accelerate troubleshooting, drive safe network changes, and mitigate security risks.

Please read the attached whitepaper.

Picture of System Administrator

Managing User Accounts on Your Cloud Servers

by System Administrator - Thursday, 8 January 2015, 3:36 PM
 

A Guide for Easily Managing User Accounts on Your Cloud Servers

Download this new guide to learn how modern IT and ops teams can quickly and easily extend Active Directory or LDAP user stores to the cloud. This guide outlines how moving to a Directory-as-a-Service provides innovative organizations tighter security, reduced expenses, and increased agility. Don't let the shift to IaaS decrease your control and increase your security risk. Get the knowledge you need to keep up with this quickly changing landscape.

Please read the attached whitepaper.

Picture of System Administrator

Manual de Calidad

by System Administrator - Wednesday, 22 October 2014, 12:15 PM
 

GESTIÓN DE LA CALIDAD Y ROL DE LA GENTE

Por: Salvador Rodríguez González

Descargue Gratis - Manual de Calidad

En mi trabajo cotidiano de transformar organizaciones, encuentro entre los líderes, una tendencia creciente a quejarse de la gente; de sus competencias débiles, de falta de compromiso e iniciativa, entre otros. Como este fenómeno reduce el nivel de confianza y respeto mutuo en la empresa y su impacto en la calidad es tremendo, he considerado importante reflexionar al respecto y compartir mis reflexiones con gente como usted, que es clave en la gestión de la calidad y que me honra, leyendo mis humildes artículos.

Mucho se habla sobre el factor humano, como el elemento más valioso en toda organización; dado que como un ser racional, es el que dinamiza la utilización de los recursos materiales, financieros y tecnológicos. Quizás es por ello que cargamos sobre sus hombros, las deficiencias de la calidad, cuando estas suceden. ¿Sera esto justo?

Sabemos que satisfacer adecuadamente las exigencias del cliente, no solo depende de la gente que labora en la empresa; sin embargo ante una inconformidad, es tradición buscar culpables, más que las causas. Olvidamos que la gente no actúa en el vacío, sino dentro de un sistema, cuyos elementos impactan los resultados finales 

¿Cuáles son esos elementos? Ichak Adizes identifica a: La Misión y Visión; La Estructura y los Procesos de Solución de Problemas, como los elementos que condicionan los resultados de una gestión exitosa. Valdría la pena preguntarnos ¿Sera justo imputar a la gente por los resultados? cuando no existe claridad en la misión institucional, ni tiene definida su contribución al logro de la misma. Cuando no participa en la toma de las decisiones trascendentes de la empresa. Cuando la estructura no se adapta a las exigencias cambiantes del cliente, con la velocidad necesaria. Seamos conscientes, estos elementos no los define el trabajador.

Por otro lado, siendo un ser humano con sentimientos y necesidades propias, el comportamiento y sentido de compromiso de la gente,  no puede ser automático y permanente, fluctúa de acuerdo a tres condicionantes:

1) Tarea: la claridad en la tarea y su adaptación a las condiciones cambiantes del entorno son clave y además, que el empleado disponga de las competencias personales necesarias para el buen desempeño, es un factor crítico en su motivación o frustración.

2) Autoridad: Disponer de autoridad sobre el uso de los recursos necesarios para cumplir la responsabilidad asignada, es igualmente importante. No es justo exigir un resultado, si no se proporciona control sobre los recursos que se necesitan.

3) Recompensas: Difícilmente se logra motivar a un trabajador para el buen desempeño, si este se considera mal recompensado, es más, ver que otros producen menos y son igualmente recompensados, también les desmotiva. Pero las Recompensas no solo significan dinero y prestaciones pecuniarias, estas son las más caras; existen otras recompensas intrínsecas a la tarea, que son más baratas y nos motivan cada vez que las realizamos, como: la adaptación del estilo personal, a la tarea encomendada. No puedes colocar a una persona extrovertida y humorista, como gerente de una funeraria, sería su martirio. También inciden en la motivación: El sentido de pertenencia; el sentimiento de poder que otorga el puesto; la importancia que considera le asignan a su contribución; la convicción de que su trabajo es importante, entre otros. 

En síntesis, organizar mejor el trabajo de la gente, no solo motiva el buen desempeño, sino también reduce los obstáculos a la calidad, que impone la inconformidad de la gente, debido a las causas analizadas. Por lo tanto, si bien las quejas de los líderes en muchos casos son validas, pero la solución está en sus manos, más que en las del trabajador. No siempre es la gente, la causa de las inconformidades, revisa el sistema en que operan y encuentra las fallas verdaderas.

Como hemos comentado hasta la saciedad, los sistemas de gestión de la calidad generan efectividad y eficiencia en la búsqueda de satisfacer necesidades al cliente externo; se basan en el esfuerzo de la gente y la articulación del sistema en que operan, por lo tanto, la sabiduría de la alta dirección está en promover la confianza y el respeto mutuo hacia adentro y fuera de la organización, no en reducirla. Confiar y respetar a la gente, genera grandes dividendos.

Recuerda: 

“Todos somos unos genios, pero si juzgas a un pez por su habilidad para escalar árboles, 

vivirá toda su vida pensando que es un inútil.  

Albert Einstein

Link: http://www.normas9000.com/descargar-manual.html

Picture of System Administrator

Marketing por Internet

by System Administrator - Saturday, 4 July 2015, 10:13 PM
 
Picture of System Administrator

Mastering the subtle art of content marketing

by System Administrator - Friday, 27 March 2015, 11:10 PM
 

Mastering the subtle art of content marketing

By Tom Kaneshige

When it comes to marketing messages, content may be king, but because great digital content doesn’t try to sell a product or service, it’s difficult to measure its impact on relationships, mindset and branding.

The denizens of the digital world love their content. Not just crazy cat videos, either. We're talking Red Bull's online campaign to support spinal cord research, GoPro's collection of Youtube stunt videos, Chipotle's Hulu comedy series about sustainable farming, Coca-Cola's Vine celebrities on social media and, of course, Facebook sensation Boo the dog slumming for Virgin America.

Content in all its digital forms, so the cliche goes, is king. And so is a savvy digital marketer who knows how to put the company's brand on the wings of viral content, ride it to Twitter's towering heights, and pick up loyal customers along the way. Too bad most marketers do a terrible job with digital content.

[ Related: How to Use Ebooks to Improve Your Content Marketing Strategy ]

While marketers enjoy a legacy of awesome creative advertising and design, the digital world forces them to think about content in a wholly different way. Not only must marketers understand their target customers, marketers need to know where they are online, what they're talking about, who they're friends with.

It's no longer about pushing a well-crafted marketing message to potential customers, rather it's about pulling them in by peaking their interest with insightful content. Today's digital content might be originally created content, curated content, crowd-sourced content, user-generated content and content developed in partnership with online "influencers" and other groups.

Forrester cites a number of examples: When Mercedes-Benz USA wanted to reach the 20-something crowd, the car-maker launched a campaign with Instagram influencers. Retail giant Target, Volkswagen and media house Funny or Die teamed up to make a silly online video of a Volkswagen car buzzing around inside a Target store (see below). Unilever and SapientNitro hired beauty video bloggers to create how-to beauty videos.

Its not about selling

To the chagrin of old-school marketers, great digital content rarely tries to sell a product or service in a drive-by marketing campaign. It's not about features and benefits. Instead, the aim of digital marketing is to unearth target customers, earn their approval, learn about their interests, build a relationship with the right content, tap into their collective mindset, and subtly imprint your brand, all for the long haul.

[Related: The Content Marketing Hall of Fame: 13 Ways to Build Your Business ]

"Once you've established the right targets, you must spend time and money investigating what consumers are likely to want to read -- and not just what you'd like to tell them," Skinner says. "Marketers may hesitate to commit significant resources to activities and materials that will never point directly at consumers, but the insights generated pay for themselves many times over once consumers show appetite for the content."

This approach to content marketing, however, has some obvious challenges, namely, content attribution. In other words, it's not easy tying a content asset to a business result. Tech vendors such as Adometry, Convertro and Highspot are trying to close the gap, but it's still a work in progress. A Forrester study found that 86 percent of marketing leaders practicing content marketing struggle to link their activities to business value.

Nevertheless, marketers excelling at digital content gain something even more valuable: a relationship with a customer who, in turn, can become a brand advocate in the word-of-mouth digital world.

"Effective content marketing depends on the consent and interest of the customer and thus aims to produce a healthier relationship between the customer and marketers' messages," Skinner says. 

Video

Link:  http://www.cio.com

Picture of System Administrator

Melbourne shuffle algorithm

by System Administrator - Wednesday, 30 August 2017, 4:22 PM
 

Melbourne shuffle algorithm

The Melbourne shuffle algorithm is a sequence of actions intended to obscure the patterns by which cloud-based data is accessed. The goal is to make it difficult for unauthorized parties to draw conclusions about what type of data is being stored in the cloud by observing patterns that emerge as the data is accessed.

Even when data is encrypted, details about how often the data is accessed or what action is taken after the data has been accessed can be revealing. By analyzing digital footprints, an outsider can predict such things as who is likely to own a particular data set or what business announcement is likely to correlate with a particular access pattern.

As with a deck of cards, a data shuffle rearranges the array to achieve a random permutation of its elements. The Melbourne shuffle moves small amounts of data from the cloud server to the user's local memory, where it is rearranged before being returned to the server. Even when the same user repeatedly accesses the same data, shuffling ensures the access path will not be consistent.

The algorithm, which obfuscates access patterns by making them look quite random, was written by computer scientists at Brown University in 2014. It is named for another kind of shuffle -- a popular dance move in Australia during the 1990s.

Link: http://whatis.techtarget.com

 

Picture of System Administrator

Meme de Internet

by System Administrator - Tuesday, 5 September 2017, 4:17 PM
 

Meme de Internet

Fuente: https://es.wikipedia.org

El término meme de Internet se usa para describir una idea, concepto, situación, expresión y/o pensamiento humorístico manifestado en cualquier tipo de medio virtual, cómicvídeo, textos, imágenes y todo tipo de construcción multimedia que se replica mediante internet de persona a persona hasta alcanzar una amplia difusión.t1​ Los memes pueden propagarse mediante hipervínculosforosimageboardssitios web y cualquier otro difusor masivo, sobre todo, como lo son hoy en día las redes sociales. El concepto de meme se ha propuesto como un posible mecanismo de evolución cultural.1​ Las estrategias publicitarias de mercadotecnia viral se basan en la propagación de memes para promocionar un producto o concepto.

Historia

El nombre meme, tiene su origen en el concepto concebido por Richard Dawkins, zoólogo y científico. En su libro El gen egoísta (1976) expone la hipótesis memética de la transmisión cultural. Propone la existencia de dos procesadores informativos distintos en los seres humanos: uno actúa a partir del genoma gracias a la replicación de genes a través de las generaciones y otro actúa a nivel cerebral, replicando la información cultural del individuo, la cual es recibida por enseñanza, imitación o simple asimilación. En este caso, Dawkins nombra como «meme» a la unidad mínima de información que se puede transmitir. Según el autor, los memes conforman la base mental de nuestra cultura, como los genes conforman la primera base de nuestra vida.2​ Años más tarde, el propio Dawkins describió a los memes de Internet como un «secuestro de la idea original», implicando que incluso el concepto de meme ha mutado y evolucionado por sí mismo.3

Otros autores, como el biólogo Edward Wilson, han señalado que el concepto de unidades culturales replicables ya apareció a finales de los 60, bajo diversos nombres diferentes como «mnemotipo», «idene», «sociogen», «culturgen» o «tipo cultural».4

Una de las más recientes investigaciones acerca de este tema, fue hecha por Knobel y Lankshear en 2007. Ellos sugieren que la mayoría de los memes no son replicados de manera intacta, sino que pasan por diferentes procesos de reinterpretación y modificación, lo que permite obtener diferentes versiones de un mismo meme, respetando la idea original, lo que a su vez permite su propagación masiva.

La naturaleza de Internet, basada en la premisa de compartir información ha contribuido a la difusión de memes. Uno de los primeros memes documentados transmitidos por Internet fue el gif animado de un bebé bailando conocido como «Ooga-Chaka Baby», que apareció en 1996. Según el especialista en comunicación mexicano Gabriel Pérez Salazar, el meme de Internet como una imagen acompañada por texto como unidad cultural replicada aparece «de manera identificable, plenamente reconocida» entre 2000 y 2002.1

Evolución y propagación

Los memes de internet pueden mantenerse inmutables o evolucionar en el tiempo, bien al azar, o bien por imitación, parodia o por el añadido de nuevos contenidos. Los memes normalmente surgen como una forma de interacción social, como referencias culturales o como una forma de describir situaciones de la vida real de las personas.5​ La rapidez con la que se pueden extender a escala mundial y su impacto social ha atraído el interés de investigadores y profesionales de la industria de comunicación.6​ En el área académica, se investigan modelos para predecir qué memes se propagarán por la red y cómo evolucionarán. Comercialmente, se usan en publicidad y márketing.

Un estudio de las características de los memes de internet alcanzó varias conclusiones sobre la propagación de los mismos: por ejemplo, que los memes «compiten» entre ellos por la atención del público, lo que resulta en un menor tiempo de vida, pero también pueden «colaborar», gracias a la creatividad de los usuarios de Internet, lo que contribuye a su difusión y permanencia.78​ Se dan ejemplos de memes muy populares que se extinguen al poco tiempo, mientras que otros, sin alcanzar el mismo nivel de rápido reconocimiento, sobreviven gracias a su asociación con otros memes.78​ Para Shifman (2011), es importante que los memes sean compartidos en el interior de subculturas específicas: la motivación para que los usuarios participen en la circulación y reinterpretación de los memes en línea, surge precisamente de la necesidad de pertenecer a una comunidad definida, al menos parcialmente, por estas prácticas culturales. Esta es la dimensión que, con base en Giménez (2000), nos permite establecer una relación entre el uso del meme en internet y los procesos de construcción identidarios de los usuarios que participan en dichas comunidades interpretativas: el sentido de pertenencia.[cita requerida]

En 2013, Dominic Basulto escribió en el The Washington Post que el crecimiento de Internet y las tácticas de la industria publicitaria han afectado negativamente a la capacidad de los memes de transmitir unidades de cultura humana durables, y, en su opinión contribuyen a difundir banalidades en vez de ideas importantes.9

Usos comerciales

Los comunicadoresrelacionistas públicospublicistas y profesionales de la mercadotecnia han usado los memes de Internet como una estrategia de mercadeo viral y mercadeo de guerrilla.10​ El empleo de los memes para comercializar productos o servicios nació por la naturaleza de moda pasajera que estos tienen. Sirven para crear una imagen de inteligencia o modernidad asociada al producto a promocionar. Un ejemplo de uso comercial es la publicidad de películas, donde se busca generar una actitud positiva en críticos y espectadores.11​ Aunque este sistema ha parecido funcionar, todavía se encuentra en modo de prueba, ya que implica que el interés en el contenido no está directamente asociado al valor de este. Es difícil enfocar un producto de manera seria si su publicidad se centra en un meme.[cita requerida]

Véase también

Referencias

  1. a b c Martínez Torrijos, Reyes (8 de julio de 2014). «El significado cultural del meme se propaga con el relajo cibernético»La Jornada.
  2. Dawkins, Richard (1989). The Selfish Gene (2.ª edición). Oxford University Press. p. 192. ISBN 0-19-286092-5.
  3. Dawkins, Richard (22 de junio de 2013). The Saatchi & Saatchi New Directors' Showcase (en inglés).
  4. Wilson, Edward (1998). Consilience: The Unity of Knowledge. Nueva York: Alfred A. Knopf, Inc. ISBN 978-0679768678.
  5. Pérez Salazar, Gabriel; Aguilar Edwards, Andrea; Guillermo Archilla, María Ernestina (2014). «El meme en internet. Usos sociales, reinterpretación y significados, a partir de Harlem Shake»Argumentos [online] 27ISSN 0187-5795.
  6. Kempe, David; Kleinberg, Jon; Tardos, Éva (2003). «Maximizing the spread of influence through a social network»Int. Conf. on Knowledge Discovery and Data Mining (ACM Press).
  7. a b Coscia, Michele (5 de abril de 2013). «Competition and Success in the Meme Pool: a Case Study on Quickmeme.com». Center for International Development, Harvard Kennedy School. Association for the Advancement of Artificial Intelligence.
  8. a b Mims, Christopher (28 de junio de 2013). «Why you’ll share this story: The new science of memes»Quartz. Archivado desde el original el 18 de julio de 2013.
  9. Basulto, Dominic (5 de julio de 2013). «Have Internet memes lost their meaning?»The Washington Post. Archivado desde el original el 9 de julio de 2013.
  10. Flor, Nick (11 de diciembre de 2000). «Memetic Marketing». InformIT. Consultado el 29 de julio de 2011.
  11. Carr, David (29 de mayo de 2006). «Hollywood bypassing critics and print as digital gets hotter». New York Times.

Link: https://es.wikipedia.org

Picture of System Administrator

Memristor

by System Administrator - Wednesday, 13 May 2015, 9:29 AM
 

Memristor

Posted by: Margaret Rouse

A memristor is an electrical component that limits or regulates the flow of electrical current in a circuit and remembers the amount of charge that has previously flowed through it. Memristors are important because they are non-volatile, meaning that they retain memory without power.

The original concept for memristors, as conceived in 1971 by Professor Leon Chua at the University of California, Berkeley, was a nonlinear, passive two-terminal electrical component that linked electric charge and magnetic flux. Since then, the definition of memristor has been broadened to include any form of non-volatile memory that is based on resistance switching, which increases the flow of current in one direction and decreases the flow of current in the opposite direction.

 

A memristor is often compared to an imaginary pipe that carries water. When the water flows in one direction, the pipe's diameter expands and allows the water to flow faster -- but when the water flows in the opposite direction, the pipe's diameter contracts and slows the water's flow down. If the water is shut off, the pipe retains its diameter until the water is turned back on. To continue the analogy, when a  memristor's power is shut off, the memristor retains its resistance value. This would mean that if power to a computer was cut off with a hard shut down,  all the applications and documents that were open before the shut down would still be right there the screen when the computer was restarted.

 

Memristors, which are considered to be a sub-category of resistive RAM, are one of several storage technologies that have been predicted to replace flash memory. Scientists at HP Labs built the first working memristor in 2008 and since that time, researchers in many large IT companies have explored how memristors can be used to create smaller, faster, low-power computers that do not require data to be transferred between volatile and non-volatile memory. If the storage heirarchy could be flattened by replacing DRAM and hard drives with memristors, it would theoretically be possible to create analog computers capable of carrying out calculations on the same chips that store data. 

R. Stanley Williams explains how a memristor works.

Link: http://whatis.techtarget.com

Picture of System Administrator

Mercado (KW)

by System Administrator - Thursday, 2 May 2013, 7:33 PM
 

El mercado y la estrategia de marketing inicial abarca dos ámbitos: (a) universitario y (b) comunidades sectoriales, para luego avanzar hacia otros sectores, como biotecnología, B2B/B2C/C2C generales y redes sociales.

Las necesidades de generar, comunicar y relacionar contenidos reusables por parte de los Usuarios Finales es una exigencia de rápido crecimiento. Los distintos lenguajes y plataformas de desarrollo de sistemas están llegando a una meseta, mientras que las necesidades del Usuario Final crecen casi en una vertical exponencial.

¿Qué solución ofrece el mercado en el punto de corte?. KW puede ser la respuesta.

La clave del éxito de este proyecto radica en el impacto sobre el Usuario Final del mismo, motor fundamental del interés de los distintos actores que producen productos y servicios para ellos. “KW Compatible” podría llegar a ser una certificación que brindará oportunidades de liderazgo y prestigio para quien la logre.

La planificación de la estrategia implica motivar, a la vez, a los ámbitos científico-universitarios, B2B/B2C convencional y al de las redes sociales. El primero generará una cierta masa crítica de contenidos para que el segundo y tercero se interesen en él. Por ejemplo, si es posible implementar una comunidad de intercambio de conocimiento con cierto nivel de reusabilidad para los sistemas informáticos, los laboratorios farmacéuticos visualizarán una forma de introducir visitadores médicos virtuales para que su target reciba la información en el momento que realmente la necesitan (o dicho de otra forma, en el momento de la prescripción). Así se generarán sistemas de gestión que sean capaces de mejorar su “conocimiento” a partir de los componentes que los propios proveedores introduzcan en las redes soportadas por servidores KIP. Estos nuevos entramados tendrán un neto impacto también en la calidad de cualquier servicio, entre ellos los de salud, ya que evitarán los errores de prescripción en forma automática. ¿Quién va a querer quedarse fuera de la onda KW?.

Antes de analizar la segmentación del mercado, establezcamos los cuatro perfiles de Usuarios Finales para generar la estrategia y la mercadotecnia para c/u de ellos:

A. Usuarios Activos: Son aquellos que desean participar en la lógica de gestión de la aplicación , introduciendo su contenido vertical particular. A continuación mencionamos ejemplos de Usuarios que se corresponden con esta categoría: profesionales, idóneos, consultores, universitarios, investigadores, docentes, congresistas y entusiastas de la programación visual. La disponibilidad de esta tecnología abre un enorme mercado de difusión, interrelación y construcción de contenidos generales y especializados que impacta en todas las cadenas de valor que utilizan o deberían utilizar tecnología informática. La creación de sistemas “verdaderamente multidisciplinarios”, medicina preventiva, agentes, calidad y mejora continua de la gestión, protocolización de procesos, publicación de datos, entretenimiento, hogar digital… podrán mejorar continuamente su “sinapsis” y cantidad de "neuronas".

B. Usuarios Pasivos: Esta categoría corresponde a los Usuarios que desean que la aplicación ya posea un determinado contenido, pues no les interesa disponer de su tiempo para el proceso previo o posterior de introducción de componentes. Para ellos existen dos vías de soluciones:

  • (i) contratar a consultores expertos en el sector.

  • (ii) importar componentes desde la web (abiertos, con licencia, certificados o no) u otra fuente.

Por ambas vías el Usuario Final puede lograr en tiempo récord la automatización y certificación de su gestión tal y como la desea.

C. Usuarios Mixtos: Son aquellos que utilizan componentes de terceros pero también desean generar los propios.

D. Usuarios Negativos: Se oponen al cambio de forma profunda, quizás por su negación a la utilización de herramientas informáticas en general. Su influencia es terrible cuando por su posición jerárquica pueden bloquear proyectos vitales para la modernización de la gestión, a veces fundamentados en la falsa creencia de que se "apropiarán" de su "poder" si comparte o procesa "sus" datos de otra manera.

El mercado meta principal de los beneficios prácticos del Proyecto KW es aquel Usuario Final que necesita estar conectado en forma personalizada y proactiva a sus eventos privados y de negocios. Más precisamente, es aquel Usuario que necesita sentir que él es, o puede ser, el protagonista fundamental de lo que le provee la tecnología a la que tiene acceso.

El tamaño del mercado está relacionado con el cambio de percepción que el Usuario Final tiene del protagonismo que puede alcanzar con la tecnología que utiliza a diario. Si es así, habrá demanda proporcional, y los proveedores de las diferentes cadenas de valor deberán asumir el desarrollo de productos y servicios compatibles con todo esto.

El consumo de la tecnología KW no depende del poder adquisitivo del Usuario Final, ni de su localización geográfica o social.

El mercado es global y los nichos se irán creando a medida que esta tecnología comience a generar los respectivos contenidos sectoriales.

Los “Componentes Reutilizables de Conocimiento” pueden ser integrados en un amplio espectro de aplicaciones y, por ende, en una gran cantidad de segmentos:

  • Cadenas de Distribución: Catálogos, precios, ofertas, pedidos, facturas, autorizaciones. Se incluyen conversores automatizados para interconectar (“centralitas”) diferentes protocolos, servicios y formatos.

  • Guías de Atención: Workflows para procesos de atención, con reglas de decisión y formularios basados en descriptores “inteligentes”. A modo de ejemplo, esta funcionalidad es básica para implantar modelos de medicina preventiva, eficientes mecanismos de atención primaria y segundas opiniones.

  • Protocolos Internacionales: Procesos y formularios protocolizados exigidos por seguros de salud, el estado, reglamentación “in-house” y directivas científicas.

  • Comunicaciones y Monitorización: Descriptores altamente especializados para comunicar el software de gestión con otras aplicaciones, equipos médicos y dispositivos portátiles.

  • Direct Target”: Componentes de acceso directo (filtrado por perfil de Usuario) desde/hacia proveedores e integración ordenada de la información para su interactuación con aplicaciones y/o ágil recuperación para consulta. Áreas potenciales: bibliografía, laboratorios farmacéuticos (“visitadores médicos virtuales”), equipamiento, consumibles, etc.

  • Calidad: Fácil integración de la calidad en los procesos de gestión, a través de workflows, formularios, descriptores y reglas.

  • Certificación/Normalización: Componentes certificados para/por Comunidades, Consultoras, Fundaciones, Universidades, Hospitales, Instituciones Financieras, Empresas y Centros de referencia pueden ser integrados en la gestión en forma rápida y segura.

  • Publicación: Usuarios altamente especializados en la generación de componentes podrán certificar y normalizar los mismos para su correspondiente publicación y divulgación en forma abierta o por venta de licencias de uso.

  • Difusión Estatal: El Estado puede publicar sus normativas en un nuevo lenguaje, realmente productivo y asimilable por los sistemas de gestión en toda la cadena de valor. El impacto de esta posibilidad es tan grande que podría generar indicadores (u “observatorios”) obligatorios para obtener una visión-país sin precedentes y sin enormes erogaciones. “Monitorear un País en tiempo real” dejaría de ser una utopía política y tecnológica.

  • Universidades y Centros de Investigación: Cuando mencionamos el “estandarte biotecnológico” de este proyecto estábamos refiriéndonos a uno de los sectores de investigación más populares actualmente. En general, un gran porcentaje de la inversión en investigación es el desarrollo de software altamente especializado. Pero nadie, hasta ahora, ha optado en generar “componentes” que puedan transmitir el conocimiento “vivo” de un grupo de investigación a otro. Crear componentes reusables con una herramienta “KW Compatible” constituirá una nueva forma de presentar y publicar tesis, investigaciones y resultados. El ambiente universitario es el más indicado para difundir esta tecnología por primera vez.

  • Contenidos multimedia para TV digital de alta definición y computación móvil (wireless, celulares, handhelds, etc.): La tecnología KW agrega portabilidad, reusabilidad y libertad a la creación y difusión de contenidos multimedia.

  • Hogar Digital: La guerra por el hogar digital ha comenzado. ¿Cómo será posible la creación de clusters temáticos para cada componente del hogar digital?. La tecnología desarrollada en este proyecto le dará la libertad al Usuario Final de utilizar los contenidos de fábrica, bajarlos de comunidades en Internet o desarrollar los propios. Quizás en los futuros electrodomésticos aparezca el logo “KW Compatible”.

  • Triage” y otros servicios de orientación: Se ha comprobado que un buen servicio de orientación inicial determina eventos (decisiones, acciones, medidas) más efectivas tanto a nivel personal como social. “Triage” es un término acuñado por el ejército francés que determina las prioridades de atención médica a los heridos en una guerra. En un sistema de salud con un servicio telefónico tipo “triagg” se puede reducir hasta en un 50% la demanda en las puertas de emergencia de los hospitales. Una cascada de respuestas contextuales e “inteligentes” es un beneficio directo de lo que la tecnología KW y los contenidos DKW pueden facilitar.

  • Datawarehouse / Datamining / OLAP / Business Intelligence / Minería de Datos: Componentes para la gestión del conocimiento y el gerenciamiento.

Picture of System Administrator

Message-Driven Processing

by System Administrator - Saturday, 1 June 2013, 3:31 PM
 

Message-driven processing is an approach used within the client/server computing model in which a client (for example, your Web browser) sends a service request in the form of a specially-formatted message to a program that acts as a request broker, handling messages from many clients intended for many different server applications. A message may contain the name of the service (application) wanted and possibly a requested priority or time of forwarding. The request broker manages a queue of requests (and possibly replies) and screens the details of different kinds of clients and servers from each other. Both client and server need only understand the messaging interface. Message-driven processing is often used in distributed computing in a geographically-dispersed network and as a way to screen new client applications from having to interact directly with legacy server applications. Special software that provides message-driven processing is known as middleware.

In IBM's MQSeries middleware messaging product, its MDp (for "message-driven processor") provides an example. MDp is an intermediary layer between clients and a legacy system of applications, and serves as a request broker between clients and applications. The client formulates a request; MDp (which retains information about which applications and databases are to be invoked and where they reside) then breaks the request down into work units and sends these out to the appropriate server applications and databases. After executing the tasks, the back-end processes return the results to MDp, which in turn formulates replies to return to either the requesting client or some other target destination.

 
Contributor(s): Jonathan Caforio
This was last updated in September 2005
Posted by: Margaret Rouse
Picture of System Administrator

Methods to improve enterprise search in content management apps

by System Administrator - Saturday, 14 March 2015, 1:59 PM
 

Methods to improve enterprise search in content management apps

It's no longer a struggle for organizations to document and store files -- even in the cloud. More difficult to do is storing that information in a way that makes sense and is easy to retrieve. It's a big problem facing organizations, with many looking to improve their enterprise content management software and search technologies. Luckily, there is hope on the horizon in the form of improved classification techniques.

In this three-part guide, SearchContentManagement contributors outline some of those techniques and what companies can do with them. First, Laurence Hart discusses how text analytics and improved content classification can improve enterprise search. It's a growing trend in content management, and Hart expects "to hear vendors and analysts talking about how analytics engines on the front end can drive success" in the near future. Next, Jonathan Bordoli details two key information tools to better manage enterprise content: search-based applications and taxonomies. Bordoli says you can’t be successful at one without the other. Finally, consultant Steve Weissman offers up several important considerations when first implementing ECM software.

Table Of Contents

  • With analytics, enterprise search falls in line
  • Search-based apps need the engine of taxonomy
  • Building more powerful search atop an ECM system

Please read the attached whitepaper.

Picture of System Administrator

Metología de Marco Lógico

by System Administrator - Monday, 22 December 2014, 10:54 PM
 

Formulación de programas con la metofología de marco lógico

El presente Manual busca ayudar al lector a entender y manejar los principios básicos del enfoque del Marco Lógico y su forma de aplicación para el diseño y posterior evaluación de proyectos y programas. Las razones para escribir el Manual {lcub}u2013{rcub}y para darle el contenido que él tiene- se basan en la renovada inquietud por contar con un instrumento, a la vez versátil y sumamente potente, para apoyar a la llamada Gestión para Resultados, en los programas y proyectos del sector público. Ello no implica que el Manual no sea útil para programas y proyectos del sector privado, sino que su redacción se ubica en un escenario en que sus usuarios esperados son funcionarios y consultores que trabajan en o para el sector público. La Gestión para Resultados es una inquietud compartida por los gobiernos de América Latina y el Caribe ante las urgencias del desarrollo económico, político y social de tipo sustentable, que necesitan los habitantes de la región para mejorar su calidad de vida1. Es un enfoque que tiene algunas características que lo diferencia de las formas de gestión gubernamental más tradicionales, como la gestión por funciones preestablecidas. El método del Marco Lógico, al igual que cualquier otro método, debe aplicarse dentro de un determinado contexto, que es su espacio de validez. Desgraciadamente es muy frecuente que se olvide este precepto básico y que se construya directamente una matriz con cuatro filas y cuatro columnas con la denominación propia de la Matriz de Marco Lógico, sin pasar por ninguna de las fases previas. Lo que resulte será, por cierto, una matriz de cuatro por cuatro, pero no necesariamente una Matriz de Marco Lógico, aunque se decida colocarle este nombre. Lo que define a la Metodología de Marco Lógico no es el producto final, sino el proceso que debe seguirse para llegar a la Matriz de Marco Lógico. Por ello, el presente manual no es un recetario para llenar matrices de cuatro filas y cuatro columnas, sino que explicita algunos caminos metodológicos para concluir con un Marco Lógico y su correspondiente matriz.

Por favor lea el archivo PDF adjunto.


Page: (Previous)   1  ...  8  9  10  11  12  13  14  15  16  17  ...  23  (Next)
  ALL