Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  2  3  4  5  6  7  8  9  10  ...  22  (Next)
  ALL

B

Picture of System Administrator

B (STORAGE)

by System Administrator - Friday, 31 May 2013, 11:04 PM
 
Picture of System Administrator

B (WEB SERVICES)

by System Administrator - Friday, 31 May 2013, 11:30 PM
 
  • BPEL (Business Process Execution Language) - an XML-based language designed to enable task-sharing for a distributed computing or grid computing environment - even across multiple organizations - using a combination of Web services.
  • BPML (Business Process Modeling Language) - an XML-based metalanguage for modeling business processes, much as XML is, itself, a metalanguage with the ability to model enterprise data.
  • business service provider (BSP)- a company that rents third-party software application packages to their customers.
Picture of System Administrator

B - Vocabulario Popular Montevideano

by System Administrator - Tuesday, 12 January 2016, 1:51 PM
 

MONTEVIDEANOS EN POCAS PALABRAS
(APROXIMACIÓN A NUESTRO LENGUAJE POPULAR)

- B -

  • BABOSO/A: Persona extremadamente desagradable, intolerable, pegajosa.
  • BABEARSE: Jactarse, enorgullecerse por algo y manifestarlo abiertamente con insistencia.
  • BABOSEARSE: Babearse.
  • BACAN: Quien goza de un alto nivel de vida y vive holgadamente sin problemas, disfrutando de todos los placeres.
  • BACHE: Cierta actitud personal fuera de lo normal. / Olvido marcial en un tema más amplio. / Por cercanía, suele usarse el porteñismo "bache" para definir los pozos y roturas del pavimento o las veredas en la vía pública.
  • BAFANGULO: Personaje de la mitología ciudadana que carga con culpas ajenas: "Y yo qué sé... ché... habrá sido Bafangulo...", suele decirse cuando no se encuentra al culpable de algo.
  • BAGAYERO/A: Contrabandista en pequeña escala. Vendedor callejero de mercaderías de origen dudoso.
  • BAGAYO: Paquete de mercaderías que lleva y trae el bagayero a través de las fronteras. / Por extensión se llama así a todo aquello que viene disimulado en otra cosa. / Espectáculo de mal gusto o calidad alguna. / Se aplica a la mujer o al hombre de extrema fealdad.
  • BAGRE: Hombre o mujer extremadamente feos. / Barriga. / Estómago.
  • BAILAR: En fútbol u otro deporte, burlar al contrario dejándolo mal parado en la cancha.
  • BAILAR CON LA MAS FEA: Tocarle lo más difícil de una tarea.
  • BAILE: Dificultad. Problema. Enredo. / Reunión danzante.
  • BAILONGO: Reunión danzante de muy bajo nivel.
  • BAILANTA: Término contemporáneo asimilado del costumbrismo porteño. Se define con ello a las reuniones bailables en que predominan las orquestas de mística tropical.
  • BAILARATA: Baile popular.
  • ¡BAJA MANOLO...!: Dicho con el que se expresa el estar a punto de perder la paciencia frente a alguna situación.
  • BAJAR AL POZO / BAJAR A LA PILETA / BAJAR A LA CACHIMBA: Forma figurada, procaz y humorística para definir el acto sexual oral del hombre hacia la mujer. Cunningulis.
  • BAJAR LA MANO: Castigar. Endurecer una posición.
  • BAJAR LA PELOTA AL PISO: Hacer una pausa en un asunto difícil para reflexionar o tomar nuevas fuerzas para seguir tratándolo. Se cree que esta definición se hizo popular a partir de la inolvidable final por la Copa Mundial de Futbol en Maracaná en el año 1950, cuando se enfrentaron para definir, la selección uruguaya y la brasilera ante unos doscientos mil espectadores que hinchaban por los locales desaforadamente. Cuentan que en un momento del encuentro en que las cosas estaban muy difíciles para la selección celeste, Obdulio Varela, el capitán de nuestro seleccionado inmortalizado como "El Negro Jefe", agarró la pelota, la bajó al piso, se sentó sobre ella y provocó una detención del partido por unos minutos. De allí en más, sus muchachos se reorganizaron y terminaron casi milagrosamente derrotando a los brasileros por dos goles a uno coronándose Campeones Mundiales ante el asombro de los doscientos mil frustrados espectadores.
  • BAJAR LA CABEZA: Humillarse. Menospreciarse. Minimizarse. Resignarse a la derrota o la imposición ajena.
  • BAJAR LAS GUAMPAS: Ver: Agachar las guampas.
  • BAJAR EL PERFIL: Terminología actual. Disminuir el protagonismo. Ubicarse en un plano secundario.
  • BAJAR LINEA: Imponer o tratar de hacerlo los criterios propios a los demás. / Adoctrinar políticamente o en asuntos religiosos, filosóficos o cualquier otro que tenga que ver con la imposición de ideas.
  • BAJARSE LOS PANTALONES / BAJARSE LOS LIENZOS / BAJARSE LOS CALZONES. Estos y otros términos similares se utilizan para definir la acción de rebajarse o renunciar ante una posición asumida anteriormente, por temor o por conveniencia.
  • BAJAR LOS HUMOS: Poner en su sitio a quien se está extralimitando en su carácter o en sus acciones. Reprender severamente.
  • BAJO: Persona indigna o de mal vivir. / Barrio orillero donde se encuentran las casas de tolerancia o la gente de mal vivir. En Montevideo, hay todo un folclore y miles de leyendas sobre la zona del Bajo. Allá por el 900, su centro geográfico estaba por la desaparecida calle Yerbal, en los aledaños del también desaparecido Mercado Central, cerca de la muralla derrumbada del barrio Sur y del Viejo Templo Inglés. Hoy por hoy, la zona denominada "El Bajo", en los aledaños portuarios es mas que nada un recuerdo. Algunos "dancings" a media luz, trabajadoras del sexo que ya no son lo que antes eran, y viejos caserones ruinosos convertidos en conventillos casi miserables. Los compadritos, milongueros y "paicas" del 900, se han convertido en marineros coreanos prepotentes y uno que otro aventurero trasnochado de mala bebida. Sin embargo, según dicen los nostálgicos, todavía siguen andando los antiguos fantasmas por las veredas de la cuchilla de Sarandí, y donde estaba la calle Yerbal y la Muralla antes que "la piqueta fatal del progreso" conviertiera en vacío y escombros el paisaje de aquellos contornos.
  • BAJO CUERDA: Disimuladamente. / Hacer algo tratando de pasar desapercibido o sin que otros se enteren de ello.
  • BAJON: Depresión anímica. / Suele decirse también cuando una persona se ve afectada por una baja de la presión arterial.
  • BAJONEARSE: Deprimirse.
  • BAJONEADO/A: Deprimido.
  • BALA: Persona alocada. / Se refiere también al inmoral.
  • BALA PERDIDA: Que no tiene remedio. Persona alocada, informal, que ya no tiene más arreglo.
  • BALAZO: En fútbol, se dice que es un balazo cuando la pelota parte impulsada por un fuerte puntapié, directamente al arco.
  • BALCONEAR: Mirar de lejos y en lo posible disimuladamente.
  • BALERO: Cabeza. / Juguete de la botijada montevideana de hasta los sesenta, cuando aún la televisión no había terminado con tanta inocencia y fantasía. Consistía en un mango de madera terminado en punta fina, atado con una chaura (hilo resistente de medio espesor) a una bola de madera con un pequeño orificio. La "gracia" del juego estaba en tomar el mango y tensando la cuerda hacer saltar la bola de tal forma que la punta fina del mismo embocara en el orificio. Se organizaban verdaderos campeonatos barriales en las esquinas y recordamos botijas que eran maestros en "la embocada", llegando a contar cien o mas continuadas y "al hilo", como solía decirse.
  • BALINAZO: Ver: Balazo.
  • BALON: Pelota.
  • BALUARTE: Club político de los partidos tradicionales en los barrios, generalmente acaudillados por un vecino o acercado a la zona. Las nominaciones para diputados o senadores e incluso cargos ministeriales y hasta presidenciales solían dirimirse en las internas partidarias de acuerdo a la cantidad de "baluartes" con letreros de adhesión que pudiera presentar el postulante a la candidatura. Era tradición en los barrios que los vecinos necesitados de un empleo público, un tramite jubilatorio rápido e incluso una tarjeta o varias para recibir la leche con precios subvencinados en los expendios municipales, colocaron carteles en las piezas del frente de sus casas dos o tres meses antes de las elecciones y hasta pocos días después (según fuese el resultado de las mismas) conviriendo el comedor o el hall en un "baluarte" político.
  • BALURDO: Lío. Complicación extrema.
  • BAMBOYA: Barullo. Darse "corte". Jactarse.
  • BANANA: Persona que aunque parece tonto no tiene nada de ello. "Este es una buena banana también... Tené cuidado". / Pene.
  • BANCA: Influencia para lograr privilegios.
  • BANCAR: Soportar algo o a alguien. / Mantener económicamente a otro.
  • BANCÁRSELA: Bancar.
  • BANDA: Grupo de botijas en los barrios y en las escuelas que se juntaban en "bandas" para travesuras conjuntas. Muchas veces entre ellas se gestaban verdaderas rivalidades que terminaban con más de una gresca a puño limpio. Cada "banda" tenía sus propios códigos de fidelidad, y lo respetaban sin discutirse.
  • BANDEAR: Extralimitar algo. Superar.
  • BANDEADO: Extralimitado. Superado.
  • BANDEARSE: Extralimitarse. Superarse.
  • BANDERA: Ostentación desmedida. / Jactancia.
  • BANDEROLA: Bandera.
  • BANDIDEADA: Travesura. Picardía. / Vagar. / Mala acción. Proceder incorrecto.
  • BANDIDO: Persona afecta a las bromas y a la diversión. / Puede tratarse también de referirse a quien procede delictivamente.
  • BANDIDA: Cuando el término se utiliza en la mujer, es generalmente para definirla como de "mala vida".
  • BAÑADERA: Viajar en bañadera era uno de los deleites de los botijas de hasta mediada la quinta década de este siglo. Se tartaba de unos omnibus de largo motor, ingleses, marca Leyland u otras similares, pintados de color amarillo marfil, que se usaban para excursiones y transportes escolares. Los había techados y descubiertos con capota de lona desmontable. Los días de carreras en el Hipódromo de Maroñas, estas bañaderas salían desde todos los barrios llevando apostadores a presenciar el espectáculo. Antes de su decadencia final, (avasalladas por las grandes empresas), muchas de estas antológicas bañaderas fueron mancilladas en su romántica existencia, utilizándolas como vehículos "rompehuelgas" en largos y duros conflictos de los obreros del transporte.
  • BAÑAR EL ELEFANTE: Efectuar el acto sexual.
  • BAÑO: Retrete. Excusado. Servicios.
  • BAO: Marca de un jabón de lavar ropa. Generalizada por mucho tiempo se usó como sinónimo de este producto.
  • BAQUEANO: Habilidoso.
  • BAQUETA: Conocimiento. Experiencia. Uso.
  • BAQUIANO: Baqueano.
  • BAR: Expendio de bebidas espirituosas.
  • BARAJAR: Recoger. / Mezclar las cartas antes de iniciarse el juego.
  • BARBECHO: Es la jerga periodística, el material ya compuesto y enviado al taller.
  • BARBETA: Barbudo.
  • BARBILLA / BARBOZA: Ver: Barbeta.
  • BARANDA: Aroma. / Se aplica al olor a transpiración demasiado fuerte que exhalan algunas personas o al proveniente de la falta de higiene.
  • BARATEAR: Menoscabar.
  • BARATEAR LA MERCA: Ofrecer algo muy por debajo de su valor real.
  • BARATIERI: Barato
  • BARATILLO: Local de venta a precios por mayor o de liquidación.
  • BARQUILLO: Especie de galletita muy liviana de forma cilíndrica y saber dulzón.
  • BARQUILLERO: Vendedor ambulante de barquillos. Hasta no hace mucho tiempo solían andar por las calles montevideanas los barquilleros vendiendo su golosina con un enorme tacho al hombro donde estas iban cuidadosamente guardadas y en la tapa una ruleta. Para anunciarse hacía sonar un triángulo y cuando los botijas se acercaban con el dinero para comprarlos, luego de hacerlo, podrían tirar la ruleta eligiendo un número. Si acertaban se les devolvía el dinero y "la farra" les salía gratis.
  • BARTOLA: Ver: "A la bartola".
  • BARTOLO: Nombre o sobrenombre que suele aplicársele a alguien con fama de tonto o inoperante. Por allí circulaban algunas coplitas que los botijas maliciosamente solían cantar con la melodía de un viejo tango prostibulario orillero:
  • Bartolo tenía una flauta
  • con un ahujerito solo
  • y su madre le decía
  • dejá la flauta Bartolo.
  • BARULLENTO: Escandaloso. Alborotador.
  • BARRULLO: Escándalo. Alboroto.
  • BARRA: Grupo de personas. / "La barra de las esquinas", verdadera institución social del Montevideo de hasta no hace muchos años. "La Barra del boliche", "asociación civil" sin personería jurídica, de la que surgieron hechos verdaderamente trascendentes de nuestra cultura, deporte y otras actividades. / Se le llama así contemporáneamente al "mostrador" de los expendios de bebidas.
  • BARRA DE JABÓN: Pan de jabón.
  • BARRA BRAVA: Grupo de personas de carácter belicoso y alborotador. Generalmente se le llama así al grupo de fanáticos de una institución deportiva, que no solamente alienta a su equipo, sino que enfrenta a otros grupos similares de equipos adversarios en verdaderas trifulcas, muchas veces con trágicos resultados.
  • BARRA DEL CAFÉ: El progreso lentamente ha ido terminando con los "boliches de barrio" y con ellos, han ido desapareciendo también "las barras de café". Antes de las cadenas extranjerizantes de hamburguesas, e incluso de los "grill americanos", el café de barrio (que muchas veces era también "la" almacén) era una especie de "club social", donde los muchachos de los alrededores se reunían a jugar a las cartas, al billar, la carambola, etc., y a charlar, discutir y "arreglar" el mundo, "tallando" entre ellos, verdaderos filósofos espontáneos, que saludaban la humanidad entre copa y copa.
  • BARRACA: Mala suerte. Echar barraca, en el juego, significa perder la mano o la apuesta.
  • BARRANCA ABAJO: Venir en franca decadencia y no encontrar solución a los problemas.
  • BARRERO: Término turfístico que define al "pingo" que suele dar buenos tiempos en pista barrosa y pesada. / Pederasta activo.
  • BARRIADA: Barrio.
  • BARRIAL: Zona barrosa.
  • BARRIGA FRIA: Persona de poco confiar, incapaz de guardar un secreto.
  • BARRIO: Zona de la ciudad que subdivide el total urbano.
  • BARRITO: Acné.
  • BARRO: Lodo. / Lío. Equivocación.
  • BASTILLO: As de bastos en el truco.
  • BASTO: Palo de los naipes españoles.
  • BASUREAR: Humillar, llevar por delante, desmerecer a alguien.
  • BATA: Vestido suelto, generalmente abotonado de arriba a abajo y de telas modestas que solían usar las mujeres para "entre casa". Ropa humilde. "Bata de pereal", vestido de muy modesta tela. Solían ser floreadas y de colores llamativos.
  • BATACLANA: Corista de un espectáculo de revistas. El término se ha generalizado en tono despectivo para definir mujeres de "vida alegre", al decir popular.
  • BATACAZO: Golpe de suerte. / Triunfo imprevisto.
  • BATARAZ: Se le llamaban así a los billetes de un peso, de color marrón similar al de las gallinas batarazas. Los bataraces, en la década del cuarenta, "cotizaron" en el mercado de cambios por un valor superior al del dólar americano. Tanta era la solvencia de esa moneda que en Argentina al peso uruguayo lo llamaban "peso oro".
  • BATATA: Persona que se achica o rinde facilmente. Flojo.
  • BATEA: Plato. / Conjnto de bombo, redoblante y platillos que acompaña musicalmente a las murgas de carnaval. / Batería.
  • BATIDOR/A: Delator. / Falluto. / Traidor de sus compañeros.
  • BATILANA: Batidor.
  • BATIR: Denunciar.
  • BATIR LA CANA: Llamar a la policía. / Denunciar a la policía un hecho determinado. / Confesar involucrando a sus compañeros.
  • BATIR LA POSTA: Decir lo que es exacto. / Decir la verdad.
  • BATÓN: Bata.
  • BATUCADA: Reunión de personas bailando alegremente al son de instrumentos de percusión ejecutando música afro brasilera. / Escolas Do Samba.
  • BATUQUE: Jolgorio. / Reunión alegre y escandalosa. / Concierto improvisado al ritmo de los tamboriles.
  • BAYANO: Brasilero.
  • BAYENISA: Ballenita. Pequeña tirita de madera, plástico y hasta de carey las de mucho lujo, que se vendían por las calles o en las sastrerías y mercerías y se utilizaban para colocar en los cuellos de las camisas para mantenerlos sin que se les doblaran las puntas.
  • BAY-BAY: Adiós.
  • BELINUN/A: Persona atontada de pocas luces que generalmente se equivoca en todo lo que se le ordena hacer. / Gil. / Gilastro.
  • BERENJENA: Belinún.
  • BERRETA: De muy mala calidad. Inferior.
  • BERRETIN: Capricho. / Auto estima exacerbada. / Lugar disimulado para esconder cosas.
  • BESÓDROMO: Aunque todos los sitios oscuros y solitarios se prestan para ello, Montevideo tuvo su "besódromo" oficial sobre la Rambla costanera a la altura de Malvín, aunque hoy lo han achicado con una terminal de transporte colectivo y la edificación de la planta circular de lo que fuera el "KIBON". Allí acudían (y lo siguen haciendo) las parejas en automóviles y estacionados, frente a las mansas o embravecidas aguas del río de la Plata, se dedicaban y dedican a hacerse arrumacos en complicidad con la oscuridad y el silencio.
  • ¡BESTIA!: Piropo callejero más que significativo. / Expresión que también puede aplicarse a alguien que ha incurrido en un tremendo error.
  • BETÚN: Pomada para lustrar zapatos.
  • BIABA: Paliza. / Exceso de maquillaje. / "Darse la biaba": Drogarse.
  • BIBLIA: Páginas de pronósticos turfísticos.
  • BICHARRACO/A: Hombre o mujer extremadamente feos o desagradables.
  • BICHICOME: Vagabundo de la ciudad.
  • BICHITO. Venérea. / Expresión cariñosa.
  • BICHO: Venérea. Sida. Cáncer. / Alguien realmente feo. / Desagradable.
  • BIDÉ: Bidet.
  • BIDU: Bebida refrescante gaseosa, de saber dulzón, muy apetecida por el mercado y terminaron con ella y otras.
  • BIEN DE BIEN: Muy bueno. / Perfecto.
  • BIEN DE BUTE: Bien de bien.
  • ¡BIEN POLENTA!: Bien nutrido. Fortachon. Robusto.
  • BIFE: Cachetada.
  • BIGOTEAR: Observar. / Mirar./ Se dice a aquellos adolescentes a los que les comienza a aparecer un esbozo de bigote sobre el labio. Humorísticamente, cuando los muchachos comienzan a envanecerse de sus pilosidades y las cuidan delicadamente, los mayores suelen decirles: "¡Bigotear... y no llovía...!".
  • BILZ: Bebida gaseosa nacional, con un sabor hasta ahora irrepetido, de manzana que deleitaba a los muchachos. Su nombre era Bilz Sinalce y también desapareció como las otras del mercado, con la irrupción de la Coca –Cola y la Pepsi– Cola que terminaron con las marcas y las pequeñas o medianas industrias nacionales de este tipo.
  • BIÓGRAFO: Cine. "Hacer biógrafo" se dice cuando alguien trata de aparentar algo que realmente no es así. / En fútbol se dice que un jugador está haciendo biógrafo cuando pretende simular una lesión más grave de lo que realmente es para favorecer a su equipo con un tiro libre o un pedal.
  • BIROME: Marca de lapiceras, generalizada por el uso para todas aquellas con sistemas parecidos. Cuando recién irrumpieron en el mercado, las maestras en las escuelas públicas prohibían absolutamente a los alumnos usar ese tipo de lapiceras y los obligaban a continuar con la pluma que debía entintarse para escribir, ya que de acuerdo a sus razones, "las biromes" atentaban contra la buena caligrafía.
  • BIRUNDELA: Copetín.
  • BIYUYA: Dinero.
  • BIZCOCHO: Afeminado. / Solía hace algunos años circular una broma entre los muchachos adolescentes que decían: "¿Cuál es el colmo de un panadero?". Y la respuesta era: "Tener un hijo bizcocho".
  • BIZCOCHUELO: Bizcocho.
  • BOBADA: Tontería.
  • BOETA: Tonto.
  • BOBINA: Bobeta.
  • BOBO/A: Tonto. De pocas luces. Extremadamente ingenuo.
  • BOCA: En el juego de naipes, la primera carta del mazo al darle vuelta.
  • BOCA ABIERTA: Persona extremadamente habladora o despistada.
  • BOCA SUCIA: Quien utiliza un léxico grosero y "subido de tono".
  • BOCATO DI CARDINALI: Exquisito. Algo muy apetecible y agradable.
  • BOCAMARO: En tiempos políticos difíciles para el país cuando estaba en plena actividad la guerrilla tupamara, se les llamaba así por los militantes de izquierda o no, a aquellos que hacian mucho barullo proclamaban consignas revolucionarias o afines a los grupos armados, pero en realidad sólo lo hacían por snobismo, moda o simplemente por hacerse notar.
  • BOCINA: Batidor.
  • BOCINAR: Delatar. Hablar más de la cuenta.
  • BOCÓN: Bocina.
  • BOCHA: Cabeza. / Asunto entre manos. / Sobrenombre muy popular entre los montevideanos. Algunos tan famosos como el "Bocha Pacheco", con que se llamaba al entonces Presidente de la República (por los años 60) Jorge Pacheco Areco. / Util con el cual se juega a las bochas.
  • BOCHAR: Arrojar la bocha con suficiente fuerza y puntería como para sacar a una o más de las del contrario, colocadas cerca del "chico" o "bochín". / Reprobar a un alumno en un examen.
  • BOCHADO: Reprobado en una prueba o examen.
  • BOCHINCHE: Escándalo desmedido. / Barullo.
  • BOCHÍN: Bocha de pequeño tamaño que es la esencia del juego. Se le llama también "chico".
  • BOCHITA: Bocha pequeña. / Niño.
  • BOCHO: Cabeza. Inteligencia.
  • BODEGA: Estómago.
  • BOLA: Rumor que se echa a correr.
  • BOLCHE: En la jerga política, militante del Partido Comunista.
  • BOLADA: Oportunidad que se brinda para intervenir en algo y demostrar que se tiene condiciones para ello.
  • BOLAS NEGRAS: Pobre tipo. / Infeliz.
  • BOLAS TRISTES: La misma significación que el término anterior.
  • BOLAZO: Exageración. / Mentira. / Disparate. / Versión disparatada de algo.
  • BOLEADO: Atontado. / Mareado. / Sin capacidad de respuesta.
  • BOLEADORAS: Testículos.
  • BOLEAR: Hacer que alguien equivoce el camino o se atonte en lo que está llevando a cabo. Confundir.
  • BOLERO: Suspensor. / Palangana.
  • BOLETA: Sentencia. / Cosa juzgada.
  • BOLETEAR: Liquidar a alguien. / "Hacerlo boleta".
  • BOLETERA. Implemento que llevan los guardas del transporte colectivo de pasajeros donde portan los boletos que expenden.
  • BOLETO: Pasaje. / Cuento. / Engaño. / Cosa que es sumamente fácil de realizar. / Mujer fácil de conquistar.
  • BOLICHE: Bar. Cafe. / Ultimamente se ha generalizado el término y se aplica inclusive para locales bailables de jerarquía u otros centros de espectáculos nocturnos.
  • BOLICHERO: Que atiende el boliche. / Suele decirse de alguien que se estima hace cosas de muy poco valor.
  • BOLITA: Cánicas. Con ellas los niños en las veredas o los patios de las casas pasaban largas horas en "canchitas" alisadas en la tierra a mano y con hoyos abiertos a puro pulgar.
  • BOLIVIANAS: Testículos.
  • BOLO: Changa. / Participación esporádica en algo. / Breve actuación por única vez.
  • BOLONQUI: Quilombo. Lío. Barullo. Altercado.
  • BOLUDO: Tipo desaprensivo, abandonado, lento.
  • BOLUDA: Mujer de físico atrayente, bien proporcionado y voluptuoso.
  • BOLSO: Hincha del Club Nacional de Fútbol. Se les llama también tricos, bolsilludos, y otros menos elegantes que sus clásicos adversarios peñarolenses hacen oír en los cánticos de las tribunas cuando ambos equipos se enfrentan.
  • BOLLO: Golpe de puño. / Se dice también de algo sumamente fácil.
  • BOMBA: Mujer muy actractiva.
  • BOMBEAR: Dejar de lado. / Hacer que un caballo de carrera pierda deliberadamente. / Mirar con sigilo. / Hacer el amor. / Se dice también que "lo tiró al bombo" a un equipo deportivo, un árbitro que a juicio de alguien falló equivocadamente favoreciendo al conjunto contrario.
  • BOMBERO: Árbitro parcializado.
  • BOMBILLA: Clásico adminículo para sorber la infusión de yerba mate. Por los años sesenta se habían puesto de moda unos pantalones para hombres, emulos de aquellos del malevaje orillero de principios de siglo, bien ajustados a la pierna terminados en bombilla y se llamaban justamente así: pantalones bombilla. Por esos años, el conjunto "petitero" de los muchachos en onda, eran esos pantalones, zapatos horma italiana de punta bien fina y saco con dos tajitos. Completamentado todo ello con una camisa Rosa Negra o Porex y corbata de Banlon.
  • BOMBÓN: Piropo. Se le dice así a las muchachas elogiando su belleza.
  • BONDI: Ómnibus.
  • BONIATO / BOÑATO. El término se deforma en el lenguaje, diciéndose también "Boneato", "Muñato" o "Moniato". Persona torpe, lenta.
  • BORRACHO: Ebrio.
  • BORRACHERA: Ebriedad.
  • BORREGO: Término despectivo u ordinario para decir niño.
  • BORREGADA: Grupo de niños.
  • BOSTA: Excremento animal. Insulto de muy bajo nivel. Cataloga a una persona como absolutamente baja y despreciable.
  • BOSTEAR: Ensuciar, desagradar.
  • BOSTERO: Sucio, poca cosa. Mal intencionado.
  • BOTA: Militar. Soldado de tropa.
  • BOTE: Automóvil de lujo.
  • BOTIJA: Niño (Es el término más tipicamente montevideano).
  • BOTIJADA: Grupo de niños.
  • BOTÍN: Zapato. / Producto de un robo o cualquier tarea sucia.
  • BOTINELLI: Botín.
  • BOTÓN: Alcahuete. Soplón. Policía.
  • BOTONEAR: Mandonear. Prepotear. Tratar imperativamente a otros.
  • BRAGUETA: Abertura delantera de los pantalones de hombre para permitir funciones propias de su sexo.
  • BRAGUETAZO: Conquista muy importante de mujer muy deseada.
  • BRASERO: Pequeño fogón portátil donde se ponen brasas encendidas ya sea para calentar el ambiente o para tareas domésticas. Esta es la estufa de los más pobres y marginados que convierten cualquier tanque de chapa en un brasero improvisado para calefaccionar en invierno sus modestosf ranchos y es así que año a año las emanaciones de monóxido de carbono provenientes del fuego, producen la muerte de mas de un montevideano de los suburbios.
  • BREVA: Higo maduro. Pene. Se dice también de una muchacha que "está a punto" en su madurez y belleza: "Esta piba es una breva..." justamente a que los primeros higos que maduran (las brevas) son los mas altos de la higuera y se bajan con una caña para no andar trepándose al árbol.
  • BRÍGIDO: Afeminado. / De poco confiar. Falso.
  • BRISCA: Juego de naipes, de origen español que suele aún ser muy popular en las tenidas bolicheras montevideanas.
  • BRISCO: Deformación popular de la variedad: "Prisco" de duraznos. Afeminado.
  • BRISCACHO: Brisco.
  • BRILLO: Alhaja. Anillo. En el lenguaje carcelario se le llama así al azúcar.
  • BROLIS: Libros.
  • BRONCA: Enojo. / Enfado severo.
  • BRONCAR: Protestar. Rezongar. Reprender seriamente.
  • BRUTA: Se dice de algo grande, excepcional: "Fulanito tiene bruta suerte..." / Popularmente se conoce como "La Bruta" a la murga "Araca la Cana", tradicional en los carnavales de la ciudad.
  • BRUTAL: Muy bueno. / Excelente.
  • BRUTALIDAD: Grosería. / Cosa mal hecha ex profeso. / Abuso.
  • BRUTO: Grosero. / Abusivo. / Suele decirse también por torpe o atropellado.
  • BRUYE: Quema. / "El caldo está que bruye... ¿lo saco del fuego?"
  • BUDÍN / BUDINACHO / BUDINAZO / BUDINCITO: Variantes de un mismo piropo para halagar la belleza de una mujer.
  • BUDINERA: Dícese para referirse al buen trasero de una mujer.
  • ¡BUENA!: ¡Bravo! ¡Bien hecho!. Elogio de un acto acertadamente ejecutado.
  • BUENA: "Fulanita está buena". Término que define el estado de una mujer físicamente hablando.
  • BUENA BANANA: Ver: Banana.
  • ¡BUENA CABALLO!: Ver: ¡Buena!
  • BUENA CARNE: Hermosa mujer. / Apetecible.
  • BUENA FICHA: Persona poco recomendable. / Peligrosa.
  • BUENA GENTE: Persona de confiar. / Honesta.
  • BUENA MANDARINA: Se dice de alguien no muy recomendable.
  • BUENA MERCA: Ver: Buena carne.
  • BUENA MIERDA: Individuo totalmente despreciable y extremadamente deshonesto.
  • BUENAS NOCHES: Cuando alguien dice de otro que es "un buenas noches" suele acompañarlo con un gesto cerrando simultáneamente los dos ojos una o dos veces. Se aplica por tonto, infeliz o demasiado crédulo.
  • BUENAS NOCHES CUARTO OSCURO: Ver: Buenas noches.
  • BUENA PIEZA: Buena Ficha.
  • BUEN PROVECHO: La tradición indica que debe decirse de tal forma cuando se llega a un lugar y los demás están almorzando o cenando, y también cuando, una vez terminada nuestra comida, nos levantamos de la mesa dejando en ella a otros comensales. / El término se utiliza también entre amigos para despedir a otro que se va de un baile o de cualquier sitio acompañado de una conquista femenina.
  • BUENA TANJERINA: Ver: Buena mandarina.
  • BUEN TIPO/A: Persona aceptable. / Confiable.
  • BUENAZA: Más que buena, buenísima./ Forma de resaltar la belleza de una mujer: "Esta buenaza..."
  • BUENO: Si. / De acuerdo.
  • ¡BUENO!: Dicho en forma imperativa es una orden para que alguien se detenga en lo que está haciendo.
  • BUFA / BUFALO / BUFANDA: Bufarrón.
  • BUFAR: Protestar. / Rezongar. / Enojarse.
  • BUFARRÓN: Pederasta activo.
  • BUFOSO: Arma de fuego.
  • BULÍN / BULO: Aunque el uso lo ha generalizado como el lugar donde se habita, originalmente el bulín o el bulo era la pieza o el apartamento de un soltero (o de varios que lo compartían) que se reservaba para llevar allí las conquistas amorosas. "Tener un bulín" era el sueño de todos los muchachos cuando llegaban a la edad precisa, y hasta daba cierto "status" poderlo lograr.
  • BULTO: Genitales del hombre. "Hacer bulto". Agrandar la cosa. En tiempos de campañas electorales, los muchachos de barrio se prestaban para "hacer bulto" en mitines partidarios y en clubes de la zona sin importarles mucho el color político a cambio de algunos tragos y algún asadito gratis, por supuesto, pagado por le caudillo social.
  • BULLA: Escándalo. Alboroto.
  • BULLERO: Escandaloso. Alborotador.
  • BURACO: Hueco. Agujero. / Perjuicio recibido a raiz de una estafa o mal negocio. Pérdida material. / Herida profunda generalmente de bala.
  • BURRADA: Acción equivocada. Mal hecha. Tontería perfectamente evitable.
  • BURRERO: Aficionado al turf.
  • BURRO: Caballo de carrera. / Inepto. Analfabeto. Inútil.
  • BUSCA: Individuo que está siempre a la expectativa de encontrar algo que no lo pueda beneficiar y de lo que saque una buena tajada. Vendedores ambulantes callejeros. / Aplicado a la mujer, solía referirse a aquellas que trotan las calles buscando un candidato.
  • BUSECA: Guisado con base de mondongo, sobre cuya receta cada montevideano tiene su propia opinión. De todas las formas en un plato tradicional en invierno y una buena excusa para alegres reuniones en boliches, clubes o cualquier otro sitio.
  • BUZARDA: Panza. / Estómago prominente.
  • BUZÓN: Boca de tamaño respetable.

Link: http://www.mec.gub.uy/academiadeletras/Boletines/01/martinez2.htm

Picture of System Administrator

B Corporation (Benefit Corporation)

by System Administrator - Wednesday, 10 September 2014, 8:54 PM
 

B Corporation (Benefit Corporation)

 

Posted by Margaret Rouse

A B Corporation (or Benefit Corporation) is a voluntary corporate form for for-profit companies that, in addition to wanting the tax benefits and legal protections that come in incorporating, also wish to take into consideration the best interests of society as well as the environment.

Benefit corporation (B corps) is a type of corporate structure recognized by some state governments in the United States. 

In addition to being profitable, a benefit corporation assumes the legal responsibility of considering its impact on society and the environment.  The goal of the corporate structure is to encourage for-profit companies to identify social missions and demonstrate corporate sustainability efforts. In exchange, the corporation may be eligible for certain types of legal protection, bidding protection or tax benefits.

 

As of this writing, almost half the state governments in the United States allow a business to incorporate or re-incorporate as a benefit corporation. Although each state provides its own specific guidelines for incorporation, the general intent of the B corporation form is to allow a business to define non-financial goals in its founding documents. Such goals may include quantifiable levels of acceptable community involvement, sustainability efforts or charitable donations.

Benefit corporation as a corporate structure in the United States has been promoted by B Lab, a not-for-profit company that promotes the use of business to solve social and environmental problems internationally.  B Lab promotes the triple-bottom-line approach to business, placing equal emphasis on people, planet and profit. B Lab also offers a certification for companies that wish to be identified as being a benefit corporation; while the certification can provide public relations benefits, it does not affect the organization’s legal status.

Continue reading:

Link: http://searchcio.techtarget.com

Picture of System Administrator

Balanced Scorecards (BUSINESS)

by System Administrator - Wednesday, 25 June 2014, 4:12 PM
 

Use balanced scorecards to follow through on business strategy

by Barry Wilderman

In a recent article on this site, I explained the concept of strategy maps and how they can be effective in creating a business strategy and monitoring performance. Strategy maps show how an organization’s learning and growth initiatives impact the internal business processes that serve customers and determine financial results.

Balanced scorecards, another concept developed by Robert Kaplan and David Norton of Harvard University,  are the mechanism you use to fill in the details of the objectives that the organization has determined are essential to each of the four levels of the strategy map.

In the sample strategy map from the previous article, "Create High Quality Products" was listed as an internal business process. 

 

But what is the objective for creating high quality and what is the target? These are the kinds of questions an organization attempts to answer and enter into a balanced scorecard template like the one in Figure 1, from the Balance Scorecard Institute, a consultancy based in Cary, North Carolina.

For example, the internal business processes scorecard for "Create High Quality Products" might have the following elements:

  • Objective: Improve the quality of all manufactured products.
  • Measure: The number of products returned due to manufacturing defects
  • Target: For the one-year warranty period, fewer than three returns per 1,000 products shipped
  • Initiatives: Hire three new high-quality engineers. Implement a new supplier relationship management program.

 

BALANCED SCORECARD INSTITUTE AND “THE BALANCED SCORECARD” BY ROBERT KAPLAN AND DAVID NORTON (HARVARD BUSINESS REVIEW).

Figure 1. Balanced scorecard template.
 

Objectives, measures, targets and initiatives can be set at any level of the organization, starting with the individual. For example, a programmer in IT might want to increase his effectiveness in delivering subsystems. The measure could be the number of subsystems delivered, with a target of three in a given year. Initiatives would define each subsystem by title.

This would lead naturally to a set of initiatives by the head of programming, and then, in turn by the CIO.

The balanced scorecard defines the terms of engagement. Poor performance becomes visible, as does superior performance.

Take a look at the example in Figure 2, which comes from Kaplan and Norton’s book about balanced scorecards. There is a full set of definitions for each of the four major areas of balanced scorecards and strategy.  Even though this example is relatively simple, care must be exercised.

 

BALANCED SCORECARD INSTITUTE AND “THE BALANCED SCORECARD” BY ROBERT KAPLAN AND DAVID NORTON (HARVARD BUSINESS REVIEW).

Figure 2. Expanded view of one company’s balanced scorecard.

Consider the information under Financial. The objective, "Increase Market Share," is a noble one. However, in balanced scorecards, objectives do not specify measures or targets, but overall concepts that are subject to interpretation. For example, one might think that this objective is all about revenue, but the stated measure is actually "Increase in Number of Clients." Market share in this case refers to the share of clients, not the share of revenue.

Furthermore, the target listed for this objective is 25% revenue, which somewhat contradicts the measure of the number of clients. So, is the market share goal about percentage of revenue or percentage of clients? You can have a large number of very small clients and only a modest increase in revenue.

The bottom line is to exercise care in how the components are put together.

Aligning strategy maps and balanced scorecards

Figure 3 is an example of a balanced scorecard and strategy map that line up well. It represents a powerful combination for showing strategy hierarchically, with significant detail around each objective.

 

BALANCED SCORECARD INSTITUTE AND “THE BALANCED SCORECARD” BY ROBERT KAPLAN AND DAVID NORTON (HARVARD BUSINESS REVIEW).

Figure 3. Example of strategy map and balanced scorecard that are aligned well.

Analyzing the diagram a bit further suggests certain implications of the regional airline’s strategies and balanced scorecard objectives, along with their relationship to each other:

  • Reducing the number of planes and optimizing routes are complex projects that might require project management software to execute effectively. Moreover, there is a need to understand risks and contingencies.
  • Multiple strategies may be under consideration, and not all of them can be done at the same time. A working committee must analyze when and if certain strategies can be included in the overall strategic plan.
  • Certain initiatives may contradict others. For example, on its face, reducing the number of planes might lower customer satisfaction because fewer choices will be on the schedule.

Balanced scorecards provide the necessary level of detail to implement the strategies defined in strategy maps. Leaving aside their relationship to strategy maps for a moment, using balanced scorecards is just good technique. All project steps should be subject to an analysis of goals, measures, targets and initiatives.

About the author:

Barry Wilderman has more than 30 years of experience as an industry analyst, researcher and consultant at such companies as Meta Group, Lawson Software, SalesOps Analytics and McKinsey and Co. He is currently president of Wilderman Associates. Contact him at Barry@WildermanAssociates.com and on Twitter @BarryWilderman.

MORE ON CORPORATE PERFORMANCE MANAGEMENT

 

Fuente: SearchFinancialApplications

Picture of System Administrator

Best Practices in BPM & Case Management

by System Administrator - Monday, 13 February 2017, 10:21 PM
 

Best Practices in BPM & Case Management

Choosing a case management software solution or deciding to switch to another vendor is nerve-wracking. As with any relationship, whether it's a personal or a business one, the elements that go into the decision require a great deal of thought.

But thanks to the advice in this white paper, you don't need to reinvent the wheel. It provides you with four important questions to ask potential relationship partners. Getting good answers will lead you to the best case management software for your individual situation.

Please read the attached whitepaper.

Picture of System Administrator

Best Practices in Cognitive Computing

by System Administrator - Monday, 13 February 2017, 10:08 PM
 

Best Practices in Cognitive Computing

Don't mistake cognitive computing for a science fiction artifact. Combining elements of machine learning, natural language processing, and artificial intelligence, cognitive computing holds much promise for the future of managing knowledge.

Applying computing power that learns from human behavior leads to better product and services design, which in turn promotes profitability. Learn how cognitive computing can help your business endeavors from this insightful white paper.

Please read the attached whitepaper.

 

Picture of System Administrator

Best Practices in Information Governance

by System Administrator - Thursday, 6 October 2016, 1:16 AM
 

Best Practices in Information Governance

Information Governance Grabs Center Stage

By Marydee Ojala

The old saying about any publicity being good publicity as long as your name is spelled correctly doesn't apply when the publicity is about a data breach. Bad guys breaking into your systems and stealing confidential information about customers and employees is never good publicity. No organization wants to incur the wrath of affected individuals or run afoul of government laws and regulations.

Good information governance policies and procedures help companies avoid data breaches.
They also have the beneficial effect of increasing productivity, streamlining workflows, and efficiently managing data lifecycles.

They facilitate the knowledge management practice of information sharing—safely and legally.
These white papers will provide guidance about putting information governance center stage at
your organization.

Please read the attached whitepaper.

Picture of System Administrator

Best Practices in Knowledge Management

by System Administrator - Monday, 13 February 2017, 10:03 PM
 

Best Practices iKnowledge Management

Some say knowledge management (KM) is a mature technology, but traditional means of preserving and sharing knowledge may not be the best approach today.

Legacy systems, idiosyncratic requests from individual departments, cloud computing, and automated work processes challenge KM professionals to come up with new solutions and best practices.

These articles will provide guidance about putting KM center stage in your organization.

Please read the attached whitepaper.

Picture of System Administrator

Better Business Bureau (BBB)

by System Administrator - Friday, 26 May 2017, 1:50 PM
 

Better Business Bureau (BBB)

The Better Business Bureau (BBB) is a non-profit accreditor of ethical businesses. The BBB also acts as a consumer watchdog for questionable sales tactics and scams.

Accreditation allows companies to be certified as legitimate and reputable businesses. For consumers, BBB offers free business reviews of over four million businesses and investigates complaints.

As an avenue for voluntary industry self-regulation, the BBB offers a business code that organizations can pledge to adhere to, paying a fee and receiving a BBB logo to display as a sign of reputability. The BBB also intermediates customer complaints in an official capacity. The organization resolves about 75 percent of more than 885,000 consumer complaints per year.

Fraudulent activities the BBB has dealt with, and raised awareness of, include telephone cruise contest frauds, “Can you hear me?” scams and various tech support scams

Although the BBB is not affiliated with any government department and endorses no particular business, the organization itself isn't without controversy. The non-profit has been alleged to give higher ratings to businesses which pay a membership to the organization, a charge which they deny.

Picture of System Administrator

Blockchain

by System Administrator - Friday, 28 April 2017, 3:48 PM
 

Cómo funciona blockchain: Una explicación infográfica

por Emily McLaughlin

 

Entender cómo funciona una cadena de bloques es el primer paso para aprovechar la tecnología. Aprenda cómo una unidad de valor de blockchain se mueve de la parte A a la parte B.

Una cadena de bloques es un tipo de libro de caja distribuido que utiliza cifrado para almacenar registros permanentes y a prueba de manipulaciones de datos de transacciones. Los datos se almacenan a través de una red peer-to-peer utilizando un principio de "consenso" para validar cada transacción.

Uno de los principales beneficios de un sistema de cadena de bloques es que tiene la promesa de eliminar –o reducir enormemente– la fricción y los costos en una amplia variedad de aplicaciones, principalmente los servicios financieros, ya que elimina una autoridad central (por ejemplo, una cámara de compensación) al realizar y validar transacciones.

La tecnología de blockchain subyace en las criptomonedas, específicamente bitcoin y Ethereum, y está siendo explorada como tecnología fundamental para una serie de otros sistemas de registro como pagos móviles, registros de propiedad y contratos inteligentes.

Cómo funciona la cadena de bloques

Para obtener una sólida comprensión de cómo utilizar blockchain en una configuración empresarial, los CIOs deben comprender primero cómo una unidad de valor en una transacción se mueve de la parte A a la parte B. Esta infografía detalla cómo funciona la cadena de bloques desde el inicio de la transacción, a través de la verificación y hasta llegar a la entrega.

Cómo implementar blockchain

Si bien se espera que la cadena de bloques sea adoptada en primer lugar en los servicios financieros, tiene potencial para una amplia gama de industrias verticales; por ejemplo, la Oficina del Coordinador Nacional para las Tecnologías de Información de la Salud y el NIST examinaron recientemente propuestas para 70 casos de uso diferentes de blockchain para la asistencia sanitaria. Pero no importa la industria, para las empresas que ven los beneficios potenciales de la cadena de bloques –ya sea en ahorros de costos o mayor eficiencia en los procesos existentes, o en oportunidades de ingresos de una nueva línea de negocio– hay un riguroso proceso de implementación estándar a seguir. En nuestra guía paso a paso, Jeff Garzik, cofundador de la empresa de software y servicios de cadena de bloques Bloq, recomienda que los CIO planifiquen una implementación blockchain en cuatro etapas:

  • Etapa 1: Identificar un caso de uso y asignar un plan tecnológico. La elección de casos de uso adecuados es fundamental.
  • Etapa 2: Crear una prueba de concepto.
  • Etapa 3: Realizar una prueba de campo que implique un ciclo de producción limitado con datos orientados al cliente y, a continuación, realizar pruebas adicionales con productos y volúmenes de datos más orientados al cliente.
  • Etapa 4: Realizar un despliegue de volumen completo en la producción.

Impacto social de la tecnología blockchain

Los expertos predicen que la lista de casos de uso de la cadena de bloques, y el impacto de la tecnología en la sociedad, seguirán creciendo. Según Don Tapscott, autor, consultor y CEO de The Tapscott Group, la promesa de blockchain de cambiar cómo se crea la riqueza en todo el mundo es uno de los impactos sociales más significativos a tener en cuenta.

En la Cumbre DC Blockchain en Washington, DC, Tapscott también sugirió que blockchain:

  • Permitirá que las personas que viven en el mundo en desarrollo, que actualmente no tienen cuentas bancarias, participen en la economía digital.
  • Protegerá los derechos a los registros de propiedad.
  • Ayudará a crear una economía compartida basada en el intercambio real.
  • Mejorará el proceso de envío de dinero a miembros de la familia en países extranjeros a través de remesas electrónicas.
  • Ayudará a los consumidores a monetizar los datos, incluidos sus propios datos.
  • Reducirá los costos de hacer negocios.
  • Responsabilizará a los funcionarios gubernamentales con contratos inteligentes.

En el gráfico de abajo, el representante estadounidense David Schweikert (de Arizona); Bart Chilton, ex presidente de la Comisión de Comercio de Bienes Futuros de los Estados Unidos; Carl Lehmann, director de investigación en 451 Research; y David Furlonger, analista de Gartner, son citados este año hablando sobre el impacto de blockchain.

 

Excavando aún más profundamente

Si usted se está poniendo al día en blockchain, aquí está un glosario de términos:

  • Bitcoin: Una moneda digital que no está respaldada por el banco central o gobierno de ningún país; negociados por bienes o servicios con proveedores que aceptan bitcoins como pago
  • Minería bitcoin: El acto de procesar transacciones en el sistema de moneda digital; los registros de transacciones bitcoin actuales –identificados como bloques– se añaden al registro de transacciones pasadas, conocido como la cadena de bloques.
  • Criptomoneda: Un subconjunto de monedas digitales; no tienen representación física y utilizan cifrado para asegurar los procesos involucrados en la realización de transacciones.
  • Billetera digital: Una aplicación de software, normalmente para un teléfono inteligente, que sirve como una versión electrónica de una cartera física.
  • Libro de caja distribuido: Una base de datos en la que partes de la base de datos se almacenan en múltiples ubicaciones físicas y el procesamiento se distribuye entre varios nodos de base de datos; los sistemas de cadena de bloques se denominan libros de caja (ledgers) distribuidos.
  • Ethereum: Una plataforma de computación distribuida pública basada en cadena de bloques con funcionalidad de contrato inteligente; ayuda a ejecutar contratos peer-to-peer usando una criptomoneda llamada éter.
  • Hash/hashing: La transformación de una cadena de caracteres en un valor normalmente más corto, de longitud fija, o una clave que representa la cadena original (similar a la creación de un enlace bitly).
  • Remesas: Una suma de dinero enviado, especialmente por correo o transferencia electrónica, en pago por bienes o servicios, o como regalo.
  • Contrato inteligente: Programa de computadora que controla directamente la transferencia de monedas o activos digitales entre partes bajo ciertas condiciones; almacenados en la tecnología blockchain. .

Profundice más

Picture of System Administrator

Blockchain Technology

by System Administrator - Thursday, 23 March 2017, 12:39 PM
 

Why it's disruptive: Blockchain promises to make firms' back-end operations more efficient and cheaper. Eventually, it could replace companies altogether.

Executive's guide to implementing blockchain technology

By Laura Shin

The technology behind bitcoin is one of the internet's most promising new developments. Here's how businesses can use it to streamline operations and create new opportunities.

Blockchains are one of the most important technologies to emerge in recent years, with many experts believing they will change our world in the next two decades as much as the internet has over the last two.

Although it is early in its development, firms pursuing blockchain technology include IBMMicrosoftWalmart, JPMorgan Chase, Nasdaq, Foxconn, Visa, and shipping giant Maersk. Venture capitalists have so far poured $1.5 billion into the space, with storied firms such as Andreessen Horowitz, Kleiner Perkins Caufield and Byers, and Khosla Ventures making bets on startups.

A blockchain is a golden record of the truth that creates trust among multiple parties.

 

Picture of System Administrator

Bob Metcalfe: Ethernet Inventor Still Rings the Changes

by System Administrator - Friday, 29 August 2014, 8:27 PM
 

 

Ethernet Inventor Bob Metcalfe Still Rings the Changes

 Posted by Martin Veitch

“It’s a great story,” says Bob Metcalfe, speaking down the line from his summer home in Maine, when I ask him if his family has British roots. The man who gave the world Ethernet has a bunch of great stories and, like the stand-up comedian he’s thinking of becoming (more of which later), he can improvise on seemingly any topic.

“We won the battle of Agincourt. We fought with the longbow that had a greater range and higher firing rate than the traditional bow and arrow. Four hundred Metcalfes slaughtered thousands of French. We were from Yorkshire but we blew our money and went to New York.”

He adds that the two-finger salute used by Brits to denote contempt for the recipient comes from the same page in history. The French cut off the fingers of captured archers and the English would show them two fingers to show their digits remained intact. In a clarification email he adds that he considers himself a Viking-American: “Marauding is my game.” It’s the sort of zig-zag way his thought processes go: a brilliant mind but restless in its computations.

I’m trying to get a psychological angle on what made Metcalfe because he’s an unusual character. The self-confidence, way with words and forays into venture capitalism might be classic Silicon Valley shtick, but who else decides spells in publishing and academia might be smart career moves after changing the world through computer networking?

His father was an aerospace test technician who never graduated college and Metcalfe has said in previous interviews that he didn’t get on well with Harvard where his dissertation was initially rejected in 1972, hinting there was a class divide.

“I still contend Harvard doesn’t like engineers much. They prefer the liberal arts. Even when they finally built an engineering school they had to call it the School of Engineering and Applied Sciences,” he says, spitting out the last few words.

That rejection (he finally received his PhD a year later) might have served to give him a thicker skin. He went to the renowned Xerox PARC research facility where his major achievement was the invention of Ethernet, the networking protocol that is the highway of the modern, hyper-connected world. Incidentally, he rebuts the notion of Xerox as a company unable to translate inventions (the graphical user interface, computer mouse and laser printing, for example) into real money. Instead, he says Xerox built a powerful printing business and spies some shifting of responsibilities.

“Usually [ex-Xerox] people say they failed but we worked there.”

He will always be associated with Ethernet but he generously shares credit with many others, even if he was the leading force.

“People tend to think it happened in a day—and it’s a myth I promulgated—but it’s been a 40-year effort. There was punctuated equilibrium. Slow and steady progress punctuated with some sort of breakthrough.” [To be referred to as the Father of Ethernet’ and such like] it’s a little bit cringing and I bend over backwards to include as many people as possible."

However, it wasn’t the invention of Ethernet that brought him wealth but rather the ability to sell local area networking at 3Com, the company he co-founded in 1979.

“I had to learn sales quickly,” he says, and it was the years of long trips across North America, and later the world, that made 3Com a powerful force.

Another myth is that he was ousted from 3Com in some sort of “bloody boardroom battle”, he says.

“3Com’s board of directors twice decided that I shouldn’t be CEO. The board of directors did their job. Both times they chose somebody else and both times their judgment was vindicated.” He only left because he didn’t think it right to have a former CEO contender second-guessing the CEO.

Always quote-worthy, his digs at 3Com CEO Eric Benhamou weren’t based on animosity, he says.

“I think the world of Benhamou. I made a crack that he was successful despite not being very charismatic. To me it was a revelation that a person lacking charisma could be so successful. He stilllacks charisma!”

I express surprise that his next move wasn’t to build another company but into computer-sector publishing, at IDG [this site is part of the IDG group] where he became a publisher, columnist and, later, a board member.

“[InfoWorld magazine editor-in-chief] Stewart Alsop asked me if I wanted to be his boss. Next thing, [the late IDG CEO] Pat McGovern called and invited me to visit corporate [in Framingham, Massachusetts] and San Mateo where InfoWorld was. I insisted on the title of CEO and publisher. Pat said, ‘You don’t want that: publishers sell ads to media buyers’, but it was the opportunity to learn a whole new business and hang out with my peeps. [Oracle CEO] Larry Ellison actually signed off insertion orders and laboured over the copy.”

Those were go-go days for tech publishers and Metcalfe says it didn’t feel like a slower or more conservative environment than tech itself.

“A printing press is much more high-tech than a personal computer. Then the web hit and I was at the heart of it. I watched as one publisher after another either succeeded or failed.”

Metcalfe made headlines himself after predicting the collapse of the internet in a column published in InfoWorld. I’d always suspected this as stemming some controversialist tendencies designed to cook up debate and Metcalfe concurs.

“I’d go much further and say it was a monumental publicity stunt,” he says. It was designed to court publicity for an imminent book, Internet Collapses and Other InfoWorld Punditry (“you can still buy it for $1 on Amazon”).

“People had made fun of [IBM founder] Tom Watson saying there would only be 11 computers in the world and Bill Gates saying you only needed 640K of RAM, and in that vein they made fun of me. It was a self-denying prophecy.”

Ever game, Metcalfe literally ate his words after whizzing them into an edible soupy sludge. Later he predicted the failure of wireless networks.

“In 1993, wireless was in one of those bubbles: the modems were bigger than PCs. I went too far in one of my columns and said it would never catch on… never say never.”

But, he says, the success of wireless only increases demand for Ethernet and back-haul networks. “LTE stands for ‘Leads To Ethernet’,” he quips.

In his writing, he was also among the first to take aim at Microsoft, criticising its business practices and foreshadowing its later conviction as a monopolist abusing its market power. Although some traced his criticisms back to a falling out over licensing, Metcalfe says there was nothing personal.

“It wasn’t Bill Gates; it was the twenty-something petty monopolists at Microsoft. [What I wrote] cost me my relationship with Bill Gates.”

He says he remains an admirer of Gates but recalls being in a room with Microsoft’s PR agency rep at the time of the brouhaha.

“She said how disappointed Bill Gates was. Disappointed! As if it was my job not to disappoint Bill Gates…”

However, the tensions between having been a tech industry star turned media all-rounder were becoming apparent.

“The unusual thing was that I’d crossed over to the dark side. It was confusing to people. I’d attack companies in my columns and then try to sell them ad pages.”

A conflict of interests, surely?

“It was a separation of church and state that took place entirely in my head,” he concedes with characteristic drollery.

“Before I continue I’d like to insist that I was right about Microsoft,” Metcalfe says with mock pomposity. “They were eventually convicted.”

To be just, Metcalfe also coined the term “extranet” and may have done the same for “ping”, as well as giving us Metcalfe’s Law, stating that the value of a network is proportionate to the number of potentially connected devices.

Returning to Microsoft, I ask him whether the US and the wider world is getting better at handling abuses of power in technology.

“We got better at it when we took down IBM and AT&T in the 1980s,” he says. “I think we’re getting worse now. The US has a bad government now and anti-trust has become anti-business.”

“Cronyism” in DC lets the powerful slip away, he says, but then the Europeans don’t get away scot-free either. He considers the recent “right to be forgotten” law relating to Google: “What a stupidthing that is.”

Regrets? He appears to have fewer than Sinatra although he beats himself up for not getting IBM to admit defeat on Token Ring, leaving the road open for a two-decade battle with Ethernet.

“IBM gave me two shots to convince them. My contention is that I hadn’t learned to sell yet. I wouldn’t have used the word ‘collision’ [to describe Ethernet traffic handling] and that was a mistake. That related to blood, breaking glass, like a car crash.”

He should have used the “mot juste”, he says, citing his recent discovery of the French term for an appropriate word.

He adds that today’s networking king of the hill Cisco “wouldn’t exist if I were a better person” although he admires the company and its CEO, John Chambers.

His current mission is helping beautiful Austin “become a better Silicon Valley” and is enjoying his work to that end at the University of Texas. He says that he is living his life in 10-year cycles. Having been an engineer/scientist (Ethernet/Xerox); entrepreneur/executive (3Com); publisher and pundit (IDG); venture capitalist; and Professor of Innovation (University of Texas).

In seven years’ time he might, he says, create a startup, picking up where he left off decades ago. Then again he might become a stand-up comic, he says, as if the two options were a ‘blue socks or red socks’ choice.

He could do the standup patter as he has something of the classic-period Steve Martin in his bearing, dryness, self-mocking and capacity for surprise. Say you were plumping for the former career move though, I ask.

“It’s a way off but if I were starting a company today it would be in computational biology. I know a bit about computation and I have a sense biology is about where computing was in 1980. All the trial and error is starting to give way to science and engineering.”

On the economy he is pessimistic and positive at the same time.

“It’s a bubble and it’s going to burst pretty soon but I like bubbles: they’re tools of innovation. There’s the debt bubble too. Everyone’s in debt, including the US to the tune of $17 trillion.”

I ask if he ever considered a career in politics but he says his contribution is limited to tweeting.

And with that our time is up. Metcalfe says he is getting ready to return to Texas after having the summer off and mentions that he was once a visiting professor in “the real Cambridge” in England.

“I loved it but in the end I was getting stir crazy and needed a change.”

I bet.

Martin Veitch is Editorial Director at IDG Connect

Link: http://www.idgconnect.com/abstract/8642/ethernet-inventor-bob-metcalfe-still-rings-changes

Picture of System Administrator

Bootstrap

by System Administrator - Thursday, 23 March 2017, 11:55 AM
 

Bootstrap

Bootstrap is a free and open source front end development framework for the creation of websites and web apps. The Bootstrap framework is built on HTMLCSS, and JavaScript (JS) to facilitate the development of responsivemobile-first sites and apps.

Responsive design makes it possible for a web page or app to detect the visitor’s screen size and orientation and automatically adapt the display accordingly; the mobile first approach assumes that smartphonestablets and task-specific mobile apps are employees' primary tools for getting work done and addresses the requirements of those technologies in design.

Bootstrap includes user interface components, layouts and JS tools along with the framework for implementation. The software is available precompiled or as source code.

Mark Otto and Jacob Thornton developed Bootstrap at Twitter as a means of improving the consistency of tools used on the site and reducing maintenance. The software was formerly known as Twitter Blueprint and is sometimes referred to as Twitter Bootstrap.

In computers, the word bootstrap means to boot: to load a program into a computer using a much smaller initial program to load in the desired program (which is usually an operating system).

In the physical world, a bootstrap is a small strap or loop at the back of a leather boot that enables you to pull the entire boot on and in general usage, bootstrapping is the leveraging of a small initial effort into something larger and more significant. There is also a common expression, "pulling yourself up by your own bootstraps," meaning to leverage yourself to success from a small beginning.

Watch a crash course on creating a website with Bootstrap:

Link: http://whatis.techtarget.com

Picture of System Administrator

BPM

by System Administrator - Thursday, 2 May 2013, 7:22 PM
 

Business Process Management

Se llama Gestión de Procesos de Negocio (Business Process Management o BPM en inglés) a la metodología empresarial cuyo objetivo es mejorar la eficiencia a través de la gestión sistemática de los procesos de negocio. Los mismos se deben modelar, automatizar, integrar, monitorizar y optimizar de forma continua. Como su nombre sugiere, BPM se enfoca en la administración de los procesos del negocio.

A través del modelado de las actividades y procesos puede lograrse un mejor entendimiento del negocio y muchas veces esto presenta la oportunidad de mejorarlos. La automatización de los procesos reduce errores, asegurando que los mismos se comporten siempre de la misma manera y dando elementos que permitan visualizar el estado de los mismos. La administración de los procesos permite asegurar que los mismos se ejecuten eficientemente, y la obtención de información que luego puede ser usada para una reingeniería de los mismos. Es a través de la información que se obtiene de la ejecución diaria de los procesos, que se pueden identificar posibles ineficiencias en los mismos, y actuar sobre las mismas para optimizarlos.

Para soportar esta estrategia es necesario contar con un conjunto de herramientas que den el soporte para cumplir con el ciclo de vida del BPM. Este conjunto de herramientas se agrupan en lo que se ha dado en llamar Business Process Management System y con ellas se construyen aplicaciones BPM.

Existen diversos motivos que mueven la gestión de Procesos de Negocio, entre los cuales se encuentran:

  • Extensión del programa institucional de calidad.
  • Cumplimiento de legislaciones.
  • Crear nuevos y mejores procesos.
  • Entender qué se está haciendo bien o mal a través de la comprensión de los procesos.
  • Documentar procesos para subcontratación y definición del Service Level Agreement (SLA).
  • Automatización de procesos.
  • Crear y mantener la cadena de valor.
Picture of System Administrator

BPM in the Cloud

by System Administrator - Friday, 26 June 2015, 7:06 PM
 

Guide: BPM in the Cloud

BPM software and cloud computing make a fine pair, but is a move to the cloud the right fit for your organization? Uncover an expert list of considerations you should start with first.

Please read the attached guide.

 

Picture of System Administrator

Branch Office Recovery

by System Administrator - Wednesday, 10 September 2014, 9:12 PM
 

Eliminating the Challenge of Branch Office Recovery 

Nobody can afford to lose data. But managing the backup and recovery of data and services in far-flung locations can present many logistical and technology challenges that add complexity, expense, and risk. A new branch converged infrastructure approach allows IT to project virtual servers and data to the edge, providing for local access and performance while data is actually stored in centralized data centers. IT can now protect data centrally and restore branch operations in a matter of minutes versus days.

Please read the attached whitepaper

Picture of System Administrator

Bring Your Own Cloud (BYOC)

by System Administrator - Monday, 16 March 2015, 10:12 PM
 

Bring Your Own Cloud (BYOC)

Posted by Margaret Rouse

BYOC is a movement whereby employees and departments use their cloud computing service of choice in the workplace. Allowing employees to use a public cloud storage service to share very large files may be more cost-effective than rolling out a shared storage system internally.

BYOC (bring your own cloud) is the trend towards allowing employees to use the cloud service of their choice in the workplace.

In a small or mid-size business, allowing employees to use a public cloudstorage service like Dropbox to share very large files may be more cost-effective than rolling out a shared storage system internally.  Problems can occur, however, when employees fail to notify anyone when they use such services.  The use of any shadow IT can pose security and complianceconcerns in the workplace and BYOC in particular can prevent business owners from knowing exactly where their company’s information is being stored, who has access to it and what it’s being used for.

To prevent BYOC from becoming a problem, businesses should implement policies that strictly define what personal cloud services can be used for work-related tasks (if any) and who needs to be notified when a personal cloud service is used.
Continue Reading About bring your own cloud (BYOC)
Picture of System Administrator

Broker

by System Administrator - Tuesday, 7 March 2017, 12:01 AM
 

Broker

Posted by: Margaret Rouse

A broker is someone or something that acts as an intermediary third party, managing transactions between two other entities.

In the real world, a broker is a business, like a real estate broker. In a computing context, a broker is a type of software, often a middleware program, like a message broker. In the case of businesses, a broker’s profit is based on relieving one or both parties of tasks related to conducting those transactions or of adding value to the transactions in some way.

 

Here are a few examples of various types of brokers:

  • Ad network: A company that acts as a broker between advertisers who want to purchase inventory and publishers who want to host ads.
  • Data broker: A business that collects personal information about consumers and sells that information to other organizations.
  • Cloud broker: Either a third-party individual or business that acts as an intermediary between the purchaser of a cloud computing service and the sellers of that service or a software application that facilitates the distribution of work between different cloud service providers. 
  • Connection broker: In desktop virtualization, a software program that allows the end-user to connect to an available desktop. 

 

Continue Reading About broker

 

Related Terms

Link: http://whatis.techtarget.com

Bróker de mensajería

por Wikipedia

En general, un bróker de mensajería (del inglés message broker) es un programa intermediario que traduce los mensajes de un sistema desde un lenguaje a otro, a través de un medio de telecomunicaciones.

Un bróker de mensajería es un patrón arquitectónico para la validación, la transformación y el ruteo de mensajes. Es un mecanismo mediador de la comunicación entre aplicaciones, permitiendo minimizar el grado de conocimiento mutuo que estas aplicaciones necesitan tener, para poder intercambiar mensajes, implementando así efectivamente su desacoplamiento.

El propósito del bróker es recibir los mensajes entrantes desde las aplicaciones y llevar a cabo determinadas acciones con ellas. He aquí algunos ejemplos de posibles acciones a emprender por parte del bróker:

  • Rutear mensajes a una o más destinaciones distintas
  • Transformar mensajes a una representación alternativa
  • Realizar una agregación de mensajes, descomponer mensajes en varios mensajes componentes, reenviándolos a sus respectivos destinos, para posteriormente recomponer las respuestas en un único mensaje que será remitido al usuario
  • Interactuar con un depósito externo para aumentar un mensaje o almacenarlo
  • Invocar un servicio Web para consultar datos
  • Responder a eventos o errores
  • Proveer un ruteo de los mensajes basado en su contenido o en sus tópicos empleando el modelo de publica/suscribe.

 

Funcionalidad del bróker

Existen numerosos patrones de mensajería (como publica/suscribe) que pueden operar sin un bróker de mensajería. Un patrón que sí requiere la intervención de un bróker de mensajería es el de las colas de trabajos, es decir, colas de mensajería manejadas por múltiples receptores. Se requiere que tales colas tengan un mecanismo único y central de administración, transacción y generalmente también almacenamiento confiable.

Lista de software de bróker de mensajería

Véase también

Link: https://es.wikipedia.org

Picture of System Administrator

Browser plug-ins that protect your privacy

by System Administrator - Sunday, 19 October 2014, 2:16 PM
 

Six browser plug-ins that protect your privacy

 

By Rick Broida | Computerworld 

Want to avoid ads and keep your Web wanderings private? One of these six browser apps could do the trick.

It's no stretch to say that ads are what make the Web go 'round. The content you're reading right now? Paid for by ads. Google, Facebook, Pandora, YouTube? Driven by ads. This is not a new concept: TV and radio have relied on commercials since their earliest days. Because, let's face it, something has to pay for all the free programming and services.

Of course, there are ways that users can quell the seemingly endless stream of buttons, banners, video interstitials and more. All you need is an ad blocker: a browser plug-in designed to filter out those unwanted distractions and interruptions.

8 headline-making POS data breaches ]

For many users, though, there's another concern that is more important than simple annoyance: privacy. Some sites do more than just plaster their content with digital billboards. They log your visits (usually via IP addresses) and even track your movements to other destinations. Although the driving motivator is usually just broad-based data-gathering, it can be unsettling to realize you're being followed online.

In response, some plug-ins go beyond mere filtering, promising full-on privacy protection against cookies, trackers, third-party scripts and widgets, and other unwanted invasions.

In this roundup I chose six products: AdBlock, Adblock Plus, Disconnect, DoNotTrackMe, Ghostery and Privacy Badger. There are dozens of other, similar, tools, but these represent a good cross-section of what's available. They're also among the most popular picks in the Chrome and Firefox extensions libraries.

While a few of these plug-ins have companion apps designed to extend protection to mobile devices, for purposes of this roundup I focused on desktop browsers. I concentrated on two browsers, Internet Explorer and Google Chrome, which have a combined market share of nearly 80%, according to Netmarketshare.

I installed one plug-in at a time, then visited a wide range of sites -- including, but not limited to, Crackle, Facebook, Giveaway of the Day, Huffington Post, Hulu, TMZ, Tucows Downloads and YouTube. These sites represent both mainstream and lesser-known destinations -- some notoriously ad-heavy, others focused expressly on video or downloads. Certainly different sites will be affected differently by different ad-blockers, but overall I got a good picture of what day-to-day browsing looks like with each one.

I looked at these sites with each plug-in toggled on, then again with it toggled off. The idea was to make sure none of them were overzealous in filtering, messing with either the content or page layout.

What about speed? In theory, ad blockers and privacy filters should make pages appear faster, as they cut down the amount of content that needs to load. However, this can be difficult to gauge in real-world testing, as there are so many variables that determine how quickly a Web page appears. And if the difference boils down to just a half-second or so, does that really matter? In any case, I looked for any major anomalies, such as pages that were especially fast or especially slow with or without a particular plug-in running.

A few considerations

Keep in mind that a blocker may not always be able to distinguish invasive Web elements from benign ones. For example, some can prevent social-media buttons from appearing, thus thwarting your attempts to "like" or tweet about something.

There's one other consideration, and that's the funding behind the blocker. While most of the apps that I looked at are free or open-source, supported exclusively by donations, at least one, DoNotTrackMe, employs a freemium model (charging a subscription fee if you want advanced features), while Ghostery asks you to provide usage data. Of the six tools reviewed here, only Adblock Plus has an "acceptable ads" feature that allows advertising from Google and other paying companies, and it's turned on by default. But you can easily disable it if you want a totally ad-free experience.

Speaking of which, it's one thing to protect your privacy, but should you really turn off the ads that pay for so much good online stuff? It's food for thought, and if you want a big-picture discussion of ad-blockers and how they may or may not impact the Web as a whole, you may want to read Robert Mitchell's Ad blockers: A solution or a problem?.

AdBlock

Price: Free; accepts user contributions

Compatible with: Chrome, Firefox, Opera, Safari

 

AdBlock offers some useful toggles from its toolbar pull-down menu.

Not to be confused with Adblock Plus (which originated as a Firefox extension), AdBlock currently works with Chrome, Safari, Firefox and Opera browsers. 

What it does: Blocks ads, of course. With AdBlock running, you shouldn't encounter any banners, pop-ups or video ads. However, the plug-in makes no claim to prevent tracking.

How it performed: Because AdBlock isn't compatible with Internet Explorer, I confined my testing to Chrome. The tool offers some useful toggles from its toolbar pull-down menu, including options to pause the plug-in, disable it for just the current page or disable it for the entire domain. This last could come in handy if you discovered a compatibility issue with, say, a site's comment system. I never encountered any such issues.

Rather, AdBlock worked exactly as advertised, keeping ads at bay virtually everywhere I went. It made for a blissfully ad-free viewing experience at Crackle and YouTube. Hulu actually detected the presence of AdBlock and flashed a message asking me to enable ads for the site. After about 30 seconds, however, the message disappeared and the show began playing. So while I didn't have to actually watch the commercial, I didn't enjoy uninterrupted viewing.

Also, AdBlock tallied just five blocked items at TMZ.com, while Adblock Plus counted 14. Why the difference? It's tough to say, because neither program indicates exactly what's been filtered. The only visible difference was that, while AdBlock reformatted the page content to compensate for eliminated ads, Adblock Plus left a few empty spaces.

Bottom line: If you want a mostly ad-free online experience, this does the trick. But AdBlock isn't quite as privacy-minded as Adblock Plus, and Internet Explorer users will have to look elsewhere.

Adblock Plus

Price: Free; accepts user contributions

Compatible with: Chrome, Firefox, Internet Explorer, Opera, Safari

 

Adblock Plus (commonly known as ABP) eliminates banners, pop-ups and videos from the sites you visit.

Don't let the name fool you; Adblock Plus is not a "pro" version of AdBlock. Rather, it's a very similar tool that just happens to have a very similar name. (In fact, the former predates the latter by a few years.) It's somewhat controversial because it accepts money from some large companies to allow their advertising through as part of its "acceptable ads" policy.

What it does: Adblock Plus (commonly known as ABP) eliminates banners, pop-ups and videos from the sites you visit. It also disables tracking, though not by default.

How it performed: It's easy to understand ABP's popularity, as it performed extremely well on virtually every site I visited. However, though slightly prettier than AdBlock (at least when you pull up its action menu), ABP lacks a couple of the handy tools found in its competitor. For example, you can't fully disable ABP without venturing into the settings, while AdBlock lets you "pause" it with a simple click.

ABP effectively filtered the ads from the videos I played at Crackle and YouTube, but when I tried to stream an episode of "Party Down" from Hulu, ABP left me staring at a blank window. No ads played, but neither did the episode. After a refresh, it played the episode -- but didn't filter out the ads.

It's curious that one of ABP's most highly touted capabilities, tracking protection, must be enabled manually. In fact, it was only by accident that I discovered it wasn't active: A link on the Features page directed me to the options screen where you add the protection.

Bottom line: Though perhaps not the best add-on with "Adblock" in its name, ABP is definitely the best choice for Internet Explorer users. It keeps ads and commercials away, and optionally stops trackers as well.

Disconnect

Price: Free; accepts user contributions

Compatible with: Chrome, Firefox, Opera, Safari

 

Disconnect aims to keep you in control of your personal info and does so primarily by blocking all tracking requests. It has the slick design of a commercial product -- and in fact comes from a commercial software developer -- but relies on a pay-what-you-want model (and lets you portion your contribution to charity if you wish). The developer also offers apps for Android and iOS. 

Disconnect's visualization view shows a nifty interactive graph of the relationships between the current site and the various trackers.

What it does: Though positioned as a privacy tool, Disconnect also blocks ads. But it won't do anything about the commercials that appear in, say, YouTube videos.

How it performed: Once installed, Disconnect treats you to a treasure-trove of information via its drop-down window. For any given page you visit, you get a summary of all the advertising, analytic, social and content requests made (and blocked) while it loads. For each of the categories you can click to reveal a list of the actual companies or sites that made those requests. It's informative and interesting, to say the least, but probably superfluous for most users.

Likewise, Disconnect's visualization view shows a nifty interactive graph of the relationships between the current site and the various trackers. It's neat, but not something you're likely to use (or need) often. Of greater use, the status window shows how much time and bandwidth you've saved by using Disconnect.

Instead of an on-off toggle, Disconnect gives you the option of "whitelisting" the site you're currently viewing, effectively permitting all the ads and other stuff -- though it still keeps a running tally of all those items, which is cool. Also, you can manually allow individual sites and services, assuming you'd want to for some reason.

Bottom line: Disconnect insulates you from pretty much every site except the one you're viewing and filters out ads to boot. Even if you never bother with its pretty interface, you can take comfort knowing it's working behind the scenes.

DoNotTrackMe

Price: Free for basic version; $5/month for Premium version

Compatible with: Chrome, Firefox, Internet Explorer, Opera, Safari

 

DoNotTrackMe not only blocks ads and trackers, but also provides basic password management and disposable email addresses, phone numbers and credit card numbers.

The only straight-up commercial product in the group, DoNotTrackMe (DNTM) takes a freemium approach to privacy: You get the basic anti-tracking features for free, while a more robust Premium subscription, which adds features such as password management, costs $5 monthly. The developer also offers apps for Android and iOS.

What it does: DoNotTrackMe's name undersells its capabilities, as this plug-in not only blocks ads and trackers, but also provides basic password management and aliases (or "masks") for email addresses, phone numbers and credit card numbers. (These last two options require DNTM Premium.)

How it performed: More features can mean more complexity, and DNTM has the steepest learning curve of any of the tools in the group. But it's worth the effort.

For starters, you must register for an account, even for something as basic as accessing the status menu in your browser's toolbar. Once you do, you're presented with four basic options: Accounts (the password/auto log-in manager), Wallet (storage of credit/debit card info), Masking (creation of aliases of personal info) and Tracking (or, rather, tracker blocking). This last is obvious enough, but the other features require a bit of exploring -- and probably some visits to the online help guides.

If all you want is the tracking and ad blocking, DNTM works well enough behind the scenes. Once you click through to the Tracking area of the options window, you'll see a list of the trackers blocked for that site -- with the option to turn off blocking for individual trackers or the entire site.

Then there's a link to the Tracking Dashboard, which opens in a new tab and shows a graph with the total number of trackers blocked over the past 10 days. Interesting info, but I feel that it should have been integrated into the tool rather than requiring a visit to a whole new tab.

I briefly tested the other features, such as password management, and they worked as advertised.

Bottom line: Though a capable ad- and tracker-blocker with some nice extras, DoNotTrackMe feels unnecessarily complex. Even so, the credit-card alias option makes a strong case for subscribing to Premium.

Ghostery

Price: Free; supported by optional "donation" of tracked data

Compatible with: Chrome, Firefox, Opera, Safari

 

Ghostery displays a numerical blocked-items counter in its toolbar icon, a click of which reveals a scrolling list of trackers.

Ghosts can't be seen, and Ghostery aims to lend you that kind of invisibility when you venture onto the Web, drawing on what the developers claim to be the Web's largest tracker database. It costs nothing, not even a donation, but Ghostery does engage in some optional, anonymous data-mining: Its opt-inGhostrank feature collects data about the browser you use, sites you visit, trackers you've encountered, etc.

What it does: Right out of the box, Ghostery blocks tracking cookies and scripts. Within its settings, however, you'll find a number of additional blocking options: advertising, analytics, beacons, privacy and widgets. Within those categories, you can opt to block some, all or none of what Ghostery finds.

How it performed: Ghostery makes a good first impression with a helpful tutorial that appears the first time you click its toolbar icon. The second impression? Less good: By default, an ugly purple box appears as it identifies trackers on each site you visit. You can turn this off, but it's an unwelcome, unnecessary distraction that shouldn't be on to begin with.

Like most of the other blockers, Ghostery displays a numerical blocked-items counter in its toolbar icon, a click of which reveals the plug-in's full menu. That menu consists of a scrolling list of trackers, each with a brief description of what it is (advertising, analytics, etc.) and an on/off toggle. This makes for very easy customization for any given site and helps you learn how different elements can affect what you're seeing.

For example, if you know a particular site uses Livefyre for its comment system, and you suddenly find the comment window has disappeared, it's a simple matter to toggle off the Livefyre blocking from within Ghostery's drop-down menu.

On the other hand, this kind of granular approach makes Ghostery feel less automated than other tools, as it almost forces you to study and customize the various kinds of blockers. Indeed, after I'd enabled ad blocking, I found that YouTube videos played without commercials (bonus!), but Vevo music videos wouldn't play at all. To figure out a workaround took some toggle trial-and-error.

Bottom line: Assuming you can get past the irony of a privacy-minded plug-in that supports itself by collecting usage data, Ghostery offers robust blocking capabilities -- but definitely requires some learning and customization.

Privacy Badger

Price: Free; accepts user contributions

Compatible with: Chrome, Firefox

 

Privacy Badger aims to keep things simple -- the tool's settings consist mainly of a three-position slider for each tracker it detects.

A project of the Electronic Frontier Foundation (EFF), Privacy Badger is arguably the most altruistic ad- and tracker-blocker you can get. The very goal of the EFF is to "defend civil liberties in the digital world" -- in this case, by preventing advertisers and others from tracking your Web movements.

What it does: Based on Adblock Plus code (but with a very different implementation, and limited to just Chrome and Firefox), Privacy Badger screens out the usual suspects: ads, third-party images, scripts and all manner of trackers.

How it performed: In a word: mediocre. Privacy Badger didn’t block banner ads at sites like Facebook and YouTube, while the ads it blocked elsewhere were represented by ugly gray boxes with pixelated sad-face icons in the center. It did strip the commercials from YouTube videos, but not those on Hulu.

From a usability standpoint, Privacy Badger aims to keep things simple -- with mixed results. There are no global settings (other than enable/disable), the idea being that users shouldn't have to monkey with customization. That's a nice change from, say, Ghostery, but perhaps it goes too far. Indeed, the tool offers no settings or controls whatsoever other than a three-position slider for each tracker it detects.

Those positions are red, yellow and green, which stand for "block a domain," "block cookies" and "allow a domain," respectively. For each site you visit and each tracker detected, Privacy Badger sets each switch as it deems logical. But how do you know if you should change, say, "apis.google.com" from yellow to red? And why does a site like TMZ show so many trackers set to green?

Thankfully, it's not necessary to make changes unless you run into some kind of obstacle, like a comment system not working properly. But for novice and even some tech-savvy users, Privacy Badger sometimes raises more questions than it answers.

Bottom line: Limited compatibility and customization options hamper a tool that's simply not as effective as other blockers, and therefore hard to recommend.Conclusion.

Is there one ad-blocker or privacy protector that really stands out from the rest? Not really.

If you're already using one of these products (or something similar), there's probably not much incentive to switch. Indeed, I've been running AdBlock for the past couple years, and while I found myself impressed with Disconnect's aesthetics, ultimately I decided to stay with AdBlock.

Internet Explorer users have just two options, Adblock Plus and Ghostery, and to all but the most tech-savvy users I recommend the former. For everyone else, AdBlock and Disconnect do a superb job blocking ads and protecting your privacy.

One reminder, however, as for the ads -- remember: Someone has to pay for great content like this.

This story, "Six browser plug-ins that protect your privacy" was originally published by Computerworld.

Rick Broida

For more than 20 years, Rick Broida has written about all manner of technology, from Amigas to business servers to PalmPilots. His credits include dozens of books, blogs, and magazines. He sleeps with an iPad under his pillow.

Link: http://www.csoonline.com

Picture of System Administrator

Build Server

by System Administrator - Friday, 2 January 2015, 4:20 PM
 

Build Server

Posted by Margaret Rouse

A build server is a machine on which a software project can be continuously built from changes that are committed to the repository.

A build server, also called a continuous integration server (CI server), is a centralized, stable and reliable environment for building distributed development projects. 

The build server starts with a clean slate, so no unapproved configurations or artifacts are present. Since the code is pulled from the repository, only committed code will end up in the release version. This increases predictability by enforcing source control and making it possible to flag issues and notify developers quickly if there are conflicts or missing dependencies. It helps ensure that the same dynamic link library is used for all builds and that out-of-sync check-ins don’t lead to failure during quality assurance (QA) testing.

A build server may be configured to mimic the environment of an end user. In this way, it can highlight the areas where individual developers’ local configurations are making the code behave differently on their hardwarethan it would in production. A build server can also speed the development process by freeing up resources on developers’ local machines. This is particularly helpful with large or complex projects that may have a lengthy build time.

Link: http://searchsoftwarequality.techtarget.com

Picture of System Administrator

Building BI Dashboards: What to Do—and Not Do

by System Administrator - Monday, 19 January 2015, 1:38 PM
 

Building BI Dashboards: What to Do—and Not Do

BY ALAN R. EARLS

Business intelligence dashboards make it easier for corporate executives and other business users to understand and analyze data. But there are right ways and wrong ways to design them.

Please read the attached PDF

Picture of System Administrator

Business Drivers (BUSINESS)

by System Administrator - Wednesday, 3 September 2014, 7:14 PM
 

Cloud economics subject to business drivers, customer perception

by: Kristen Lee

What are the financial benefits of using the cloud? Don't expect any hard-and-fast formulas. Cloud economics turn out to be a local affair, dependent on a company's business drivers and constraints -- and the ability of CIOs to understand them.

At Health Management Systems Inc., "data is our life blood," said CIO Cynthia Nustad. The Irving, Texas-based Health Management Systems (HMS) analyzes petabytes of data for large healthcare programs to determine whether payments were made to the correct payee and for the right amount. Nustad, who joined HMS as CIO in February 2011, doesn't handle just a lot of data but a lot of highly sensitive data. So, when it comes to calculating the cost benefits of using the cloud for crunching data, the expense oftransporting large data sets to the cloud is just one factor she weighs. Data security, of course, is another -- both real and perceived.

"It's always perception that we're battling, right?" Nustad said. "If a client perceives for any reason that there's less security, it's not worth the hassle to try to dissuade them, because it's always going to be a 'gotcha' if something does go bump in the night, God forbid."

Cloud-based business applications, however, are another story. "It's pretty easy to get a Salesforce, Silkroad, a Red Carpet … that are tuned to what the business team needs," she said. Indeed, HMS' use of SaaS predates her tenure, Nustad said, noting that these apps are now mature enough to either meet or beat any on-premises solutions she could come up with -- and they save her maintenance costs. "They are easy to get up and running, the value proposition is there and they fill a particular business need -- a win-win all the way around."

The potential cost-savings of cloud computing have long been touted as an obvious benefit of using this relatively new platform. And, to be sure, examples abound of companies that have saved millions of dollars in labor costs and upfront capital investment by migrating IT operations to the cloud. Even cloud security -- a cause of concern for many CIOs, not just those trading in super-sensitive data -- is gaining traction. Increasing numbers of companies are realizing that cloud-based security providers offer solutions that are not only cheaper but also better than what they could build and manage in-house.

 

Cynthia Nustad

But as Nustad made clear, any discussion of the economics of cloud is complicated. Hard-and-fast formulas for comparing the cost of cloud services versus in-house delivery of those services are difficult to come by, because for starters, the business models of cloud providers are often not transparent to customers. In addition, many CIOs, for reasons not always in their control, don't fully understand their own costs for providing IT services. Cultural factors also get in the way of calculating the economics of cloud, according to analysts and consultants who cover this field.

"A lot of IT departments are defensive about the use of cloud," said Forrester Research analyst James Staten. "They're worried that if the company starts using more cloud, they'll use less of the data center."

In those instances, the political overlay brings "bias into the analysis" of cloud economics, Staten said, with the result that internal IT staff may claim they're cheaper "when in reality they are not."

Perhaps the biggest reason for the lack of solid financial comparisons, however, is that the business's main motivator for using the cloud is usually not to save money, said David Linthicum, senior vice president at Cloud Technology Partners, a Boston software and services provider specializing in cloud migration services.

"The ability for the company to move into new markets, to acquire companies, to kind of change and shift its core processes around … that typically is where cloud pays off," Linthicum said. "So, even if you may not have direct or very obvious operational cost savings, the cloud may still be for you."

Forrester Research's Staten agrees. "It's pretty much across the board and universal that they use the cloud for agility first and foremost," he said, referring to business priorities. It's only later, after some of those benefits have been realized, that the question of cost savings comes up, and even that push for cost savings, he added, "is usually driven by the IT department ... [and] not usually driven by the business."

Nuanced approach to cloud economics

These complex and, at times, competing business needs often result in CIOs adopting a highly nuanced cloud strategy. While HMS, for example, relies on SaaS for some of its back-end business applications, the analytics it uses to weed out fraud, waste and abuse in healthcare payments, for example, is proprietary and deployed in-house.

"I think if you don't look at cloud and you don't look at the economics of cloud, they'll find another CIO who will."
Pat Smith, CIO

To crunch the data, Nustad said, her team mainly uses a combination of open source and vendor tools (from Teradata and Microstrategy), and the IBM DB2 mainframe software "is still, quite frankly, a cost-effective technology" for the task. Plus, she added, "the bandwidth doesn't exist" to move the data back and forth to the cloud.

"If I have data that I can't easily get at that's in a cloud app or on cloud infrastructure, then I've just disabled my business," she said.

Nustad's not the only one with a cloud economics strategy that is not just a matter of dollars and cents.

Pat Smith, CIO at Our Kids of Miami-Dade Monroe Inc., a not-for-profit serving abused and neglected children, said that she looks at cloud for "availability and reliability that would cost us a lot to duplicate."

 

Pat Smith

She too, however, has tweaked her cloud strategy to meet her company's needs. Smith plans to deployMicrosoft Office 365, and although this cloud service offers an archiving solution, she has decided to put the money into an on-premises archiving solution.

"We feel more comfortable," she said, keeping the archives on-premises. "We have a lot of e-discovery requirements like many organizations, so that's a non-negotiable item for us… . We feel like we have more control over it."

Cloud-first economics

But for some CIOs, parsing cloud economics is a moot exercise.

"It's never been about economics, it's always been about the benefits," said Jonathan Reichental, CIO for the city of Palo Alto. "I am solely focused on functionality and quality and those kinds of higher-value items."

Reichental is working on setting up a business registry for the California city, so that when people set up a business in Palo Alto, the registry has all its information: address, what the business does, revenue, number of staff, etc.

 

Jonathan Reichental

Ten years ago the city would have found a vendor and then built an infrastructure, he said. "The only conversation we're having today is who can provide this in the cloud and what's the user experience like," he said.

One thing is true for all CIOs: Sorting out the benefits of cloud services is a top priority. Our Kids' Smith thinks that what's happening with the cloud today is similar to what happened 10 years ago when CIOs needed to be looking at which services should be provided in-house and what services should be outsourced.

"I think cloud's in the same sphere right now," Smith said. "I think if you don't look at cloud and you don't look at the economics of cloud, they'll find another CIO who will."

Go to part two of this feature to read about expert advice for getting the most out of your cloud services. Steps required for a sound cloud economics include: analyzing business "value drivers," nailing the contract, using cloud monitoring tools and, when in doubt, calling up your CIO peers.

Let us know what you think about the story; email Kristen Lee, features writer, or find her on Twitter @Kristen_Lee_34.

Link: http://searchcio.techtarget.com

Picture of System Administrator

Business Information

by System Administrator - Monday, 16 February 2015, 10:40 PM
 

Launching big data initiatives? Be choosy about the data

Thanks to open source technologies like Hadoop and lower data storage costs, more organizations are able to store multi-structured data sets from any number of internal and external sources. That's a good thing, because valuable insight could lurk in all that info. But how do organizations know what to keep and what to get rid of? It's a problem that the February issue of Business Information aims to solve.

In the cover story, SearchBusinessAnalytics reporter Ed Burns talks to businesses that have learned just what to tease from their data. Take marketing analytics services provider RichRelevance, which runs an online recommendation engine for major retailers such as Target and Kohl's. The company has two petabytes of customer and product data in its systems, and the amount keeps growing. To sift through it for shopping suggestions, RichRelevance looks at just four factors: browsing history, demographic data, the products available on a retailer's website and special promotions currently being offered. That way, it keeps its head above the rising tide of data.

And finding themselves surrounded by a sea of data, businesses are finding it's increasingly important for to know how to swim. Many turn to the waters of the data lake, hoping to cash in on the benefits the Hadoop-based data repository promises. But the data lake may not be as tranquil as it sounds, reporter Stephanie Neil writes. Data governance challenges abound, and changes in workplace culture will most likely be required to make it work.

The issue also features a brand-new column. It's insight from a CIO for CIOs. Or would-be CIOs. The inaugural installation, by Celso Mello, of Canadian home heating and cooling company Reliance Home Comfort, dishes up advice for those wishing to climb the corporate ladder to the C-level.

The issue also puts the spotlight on an IT manager at a Boston nonprofit who used the skills inherited from her political family to usher in a human capital management system upgrade. It also captures some of the wants and needs of BI professionals who attended TechTarget's 2014 BI Leadership Summit, last December and takes a look at the origins and prospects of open source data processing engine Apache Spark. The issue closes with a few words by Craig Stedman, executive editor of SearchDataManagement and SearchBusinessAnalytics, on the hard work needed to put in place an effective business intelligence process.

Please read the attached whitepaper.

Picture of System Administrator

BYOC y BYOA

by System Administrator - Wednesday, 25 February 2015, 5:18 PM
 

Todo lo que necesita saber de los movimientos BYOC y BYOA

por Moriah Sargent

Muchos trabajadores tienen ahora varios dispositivos móviles para sus vidas personales y profesionales. Los dispositivos suelen funcionar como ambos, una tendencia conocida como traer su propio dispositivo (BYOD) para trabajar. La nube abrió la posibilidad de versiones virtuales de esta práctica, subconjuntos de BYOD conocidos como traer su propia nube (BYOC) –usar una nube personal para el trabajo– y traer su propia aplicación (BYOA) –usar una aplicación personal única para el trabajo. La mayoría de las aplicaciones propias “que se pueden traer” están alojadas en la nube, y un entorno de nube que se trae al lugar de trabajo a menudo tendrá varias aplicaciones que el empleado puede utilizar. Continúe leyendo para obtener respuestas a las preguntas más frecuentes acerca de BYOC y BYOA.

¿Por qué los empleados están tan atraídos por traer sus propias herramientas?

BYOA y BYOC son una respuesta al aumento de la movilidad física y virtual de la fuerza de trabajo. Los empleados quieren y necesitan tener acceso a la información desde diferentes ubicaciones y dispositivos. Las comunicaciones personales, el almacenamiento y las herramientas de colaboración les dan a los trabajadores una mayor flexibilidad. Los servicios más populares incluyen Google Drive, Apple iCloud, Dropbox, Skype y Yammer.

Los empleados que acuden a los servicios de nube y aplicaciones personales también pueden estar huyendo de aplicaciones deficientes internas o herramientas para toda la compañía, una indicación de que los empleados quieren y necesitan más aplicaciones fáciles de usar y servicios en la nube, según el consultor y colaborador de SearchCloudApplications, Tom Nolle. Los empleados también pueden sentir la necesidad de cambiar porque quieren trabajar con una herramienta más familiar.

¿Cuáles son algunas ventajas de la práctica?

Una gran ventaja de las herramientas de nube personales es que los empleados pueden acceder a la información de trabajo desde más ubicaciones y dispositivos, una función útil en muchas circunstancias. Por ejemplo, si los empleados que regresan de las vacaciones se retrasan en el aeropuerto, los servicios en la nube y las aplicaciones personales les permiten trabajar sin tener una computadora portátil de trabajo en el viaje.

Si todos los empleados están utilizando su propio conjunto de herramientas, puede ser caótico, pero también puede ser una manera de reducir el gasto en TI. Tom Nolle señala que el uso personal de muchas herramientas de almacenamiento en nube, como Google Drive, es gratuita, pero las versiones de la empresa tienen una tarifa.

BYOC y BYOA también ofrecen la oportunidad para que los empleados encuentren una herramienta que realice todas las funciones que necesitan. Esto puede liberar a los empleados de la molestia de trabajar con herramientas problemáticas que no responden a todas sus necesidades.

¿Cuáles son los riesgos de seguridad involucrados con BYOC y BYOA?

Todo lo relacionado con la nube parece activar las alarmas de advertencia para la gente de seguridad de TI. Esas preocupaciones no son infundadas. Un estudio de 2014 realizado por Edge Strategies y patrocinado por la empresa de gestión de TI remota LogMeIn Inc. encontró que TI subestimó el número de aplicaciones no autorizadas descargadas por el usuario que se están utilizando en sus empresas. TI estima que existe un promedio de 2.8 aplicaciones no autorizadas en sus empresas, pero el número real se acerca a 28.

La falta de conocimiento de TI –no saber qué aplicaciones externas se han traído a la empresa– significa que TI probablemente no está asegurando estos dispositivos o la información de la empresa a la que se accede en ellos. Los empleados que son despedidos o dejan una organización pueden irse con datos de la empresa aún en sus dispositivos personales. Incluso si TI es consciente de las aplicaciones y servicios en la nube que los empleados están utilizando, es difícil confirmar que la información de la empresa se ha eliminado de todos sus dispositivos.

Aunque TI debe tener conocimiento y tratar de abordar estos puntos, algunas preocupaciones de seguridad podrían ser universales. Las laptops de la empresa y las memorias USB pueden perderse, ser robadas o hackeados, dando lugar a una pérdida de datos de la compañía. Y el almacenamiento corporativo centralizado puede ser atractivo para los hackers, ya que la información confidencial de la compañía está en un solo lugar y se puede acceder a toda ella a la vez. La nube puede complicar las cosas, pero no inventó los problemas de seguridad de datos.

¿Qué otros problemas hay?

Las aplicaciones desconocidas no solo introducen problemas de seguridad, sino también plantean preguntas acerca de la estabilidad de la red de la empresa. Si TI no sabe qué aplicaciones se están ejecutando en la red, no saben cuánto ancho de banda están utilizando esas aplicaciones.

Aunque ser capaces de acceder a los documentos de trabajo desde cualquier dispositivo hace más fácil la vida de los empleados cuando están trabajando, también puede colapsar los límites entre la vida profesional y personal de los empleados y puede conducir a la frustración y al agotamiento de los empleados que encuentran que ya no pueden dejar el trabajo atrás. Los gerentes deben asegurarse de que los empleados que practican BYOC o BYOA equilibren el trabajo y la vida personal de forma adecuada.

El punto de BYOA y BYOC es aumentar la productividad, pero algunas herramientas podrían terminar siendo más molestas que útiles. Además, los empleados pueden terminar usando demasiadas herramientas, lo que elimina una de las ventajas de BYOC y BYOA.

¿Cómo deberían responder TI y la gerencia?

Muchos expertos recomiendan que TI se involucre con el movimiento BYOC y BYOA sin sofocarlo. Los equipos de TI pueden hacer esto respetando las opciones de los trabajadores sin dejar de ser conscientes de dónde están poniendo información los empleados.

Los administradores y los equipos de TI deben averiguar lo que los empleados están haciendo con las nubes y las aplicaciones personales, y luego decidir si las herramientas externas son buenas para la empresa e introducir el uso en una política. Los gerentes de proyecto pueden ayudar a TI  alentando a los empleados a asentarse en un solo entorno (si es posible), para que las aplicaciones externas ayuden con la organización en lugar de introducir una mayor desorganización.

Además de implementar una política para traer sus propias prácticas, TI también puede colocar un producto de gestión de dispositivos móviles (MDM) en los dispositivos que los empleados utilizan para acceder a aplicaciones externas. Una herramienta de MDM permite a TI mantener un ojo en las aplicaciones y servicios que los empleados están utilizando. Otro paso es la creación de una tienda de aplicaciones corporativa desde la cual los empleados pueden descargar aplicaciones aprobadas por la empresa.

Los equipos de TI también deben evaluar si la infraestructura de la empresa puede manejar todas las aplicaciones y los servicios de nube que los empleados están ejecutando sobre la red.

Más noticias y tutoriales

Picture of System Administrator

BYOID

by System Administrator - Tuesday, 16 September 2014, 12:21 PM
 

BYOID, ¿de qué se trata este nuevo concepto?

Un nuevo estudio realizado por Ponemon Institute y CA Technologies muestra que tanto las líneas de negocio como los departamentos de TI aprecian el valor de las iniciativas “Bring Your Own Identity”, en las que las identidades digitales que tienen los usuarios en las redes sociales se utilizan para acceder a las aplicaciones. También muestra el valor que aporta BYOID y la necesidad de seguridad adicional para incrementar la adopción. En la nota encontrará el desglose de todas las etapas de este estudio y el detalle de los resultados.

El informe “The Identity Imperative for the Open Enterprise 2014”, realizado por Ponemon Institute y CA Technologies, examina las actitudes que tienen los usuarios de negocio y el departamento TI ante la tendencia BYOID o “traiga su propia identidad”. 

"En la economía de hoy, impulsada por las aplicaciones, el acceso a las mismas tiene que ser sencillo y seguro. BYOID es una opción cada vez más popular para simplificar ese acceso ya que reduce la necesidad de crear nuevas cuentas para cada sitio web”, explica Mike Denning, vicepresidente senior y director general de Seguridad de CA Technologies. "Estamos trabajando para asegurar una mejora en la seguridad BYOID sin añadir incomodidades ni complejidad". 

El informe proporciona información clave sobre BYOID, incluyendo el estado actual de adopción, el valor percibido y las valoraciones sobre los proveedores de identidad y sobre cómo se podría mejorar el BYOID. 

Situación actual 
La implantación de BYOID utilizando identidades sociales todavía es incipiente, pero el interés es alto, especialmente para los usuarios de móviles y web. Hay un elevado interés en BYOID y en el uso de identidades sociales como las de Facebook, LinkedIn o Yahoo: el 50% de usuarios de TI encuestados y el 63% de los usuarios de negocio manifiestan un interés alto o muy alto. 

Valor percibido 
La identidad se ve como un activo que contribuye al crecimiento, así como un componente de seguridad. Tanto los usuarios de TI como los de negocio están de acuerdo en que una razón importante para la adopción de BYOID en su organización fue lograr una credencial de identidad más fuerte (69%) y un mayor nivel de confianza de que el usuario es quien dice ser (65%). Por su parte, los usuarios de negocio citaron la captura de características sobre los usuarios como el mayor beneficio (95%). Esto indica que la identidad ya no se ve simplemente como un componente para la protección de datos, sino como un valor que puede proporcionar datos para impulsar el crecimiento de los ingresos y ayudar a fidelizar a los clientes. 

Mejorando el BYOID 
La mayoría de los usuarios de TI (72%) y del negocio (70%) apuntaron que "los procesos de validación de la identidad" ayudarían a incrementar la adopción de BYOID. La implementación de motores de riesgo de fraude fue calificada entre las tres principales mejoras por ambos grupos. Curiosamente, sólo el 27% de los usuarios de negocio encuestados cree que la acreditación formal del proveedor de identidad es muy importante o esencial, frente al 59% de los usuarios de TI que opinan que sí lo es. 

 

Percepción de los proveedores de identidades 
El proveedor de identidad preferido por los encuestados varía en función de la situación y la región. Al preguntar por la identidad social más interesante para su organización, los usuarios de TI apuntaron a PayPal como el proveedor preferido en todas las regiones. En cambio, los usuarios de negocio situaron a Amazon por encima de PayPal y Microsoft. Al preguntar por la identidad social preferida como consumidores, Google fue el proveedor mejor clasificado tanto entre los usuarios de TI como del negocio. 

"Un examen integral de las actitudes descubiertas en la investigación muestra dos claros puntos de vista sobre las identidades", explica el Dr. Larry Ponemon, presidente y fundador del Ponemon Institute. "Al gestionar las identidades, el departamento de TI sigue adoptando una visión tradicional de la seguridad basada en los riesgos, mientras que la visión del negocio está más centrada en el cliente. Con el fin de obtener el máximo valor de cualquier iniciativa BYOID, estos dos grupos deben colaborar y convertirse en aliados para el crecimiento empresarial seguro". 

Link: http://www.itsitio.com/

C

Picture of System Administrator

C (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:36 PM
 
Picture of System Administrator

C (DATA CENTER)

by System Administrator - Thursday, 11 July 2013, 5:13 PM
 
Picture of System Administrator

C (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 7:24 PM
 
Picture of System Administrator

C (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:14 PM
 

 

C

C2cCabeceraCableCachéCall centerCanalCanibalismoCapacidad de retenciónCaptchaCardwareCarrito de la compraCashlessCaso de éxitoCatálogo inversoCatálogo personalizadoCcCccCeguera ante los banners,CelemetríaCensorwareCentro Comercial VirtualCesión de datosCGIChatChatdevozChatearCheck dialerChufilloCibercaféCiberclubCiberconsumidorCiberencuestaCiberespacioCiberlinealCiberocupaciónCiberpostal,CibertextilCibervisitaCibervoluntariadoCibervoluntarioCircle jerkClicClicks and mortarClickstreamClickthroughClienteCliente virtualClipartCliquearCodecCódigo de accesoCódigo de retornoCódigo fuenteColgar,ColisteroComercialnetComercio electrónicoComercio InalámbricoComercio ubicuoComet cursorCompatibilidadComprador secretoComprimirComunicación de DatosComunidad de interésComunidad VirtualComunidad virtual antimarcaConectarConectividadConsejoConsentimiento del interesadoConsultaConsulta de búsquedaContactoContacto administrativoContacto técnicoContadorContraseñaContrato de adhesión online,ConvergenciaCookieCoolCopyrightCorporativoCorreo electrónicoCorreo entranteCorreo salienteCorrerCoste de adquisición de un clienteCPCCPLCPMCrackerCrawlerCriptografíaCriterio de búsquedaCRMCrossbar bannerCrosspostingCrosspotCrowdsourcingCSSCTRCuaderno de bitácoraCuentaCuentavotosCuerpoCupones digitalesCursorCybercashCybermallCyberscriberCyberspotCybersquattingCyberstyleCyberwoozle.

 

=> C2c: Idem, c-to-c: Acrónimo de las palabras inglesas, consumer to consumer. Comercio que se desarrolla entre particulares. Es el que se realiza, por ejemplo, en una subasta, y en los grupos de noticiasad-hoc tales como: "es.misc.compra-venta".

=> Cabecera: Espacio desde el que se ofrece información al receptor de un mensaje de correo electrónico sobre quién lo envía. En inglés, header.

=> Cable: Soporte físico por donde se transmite la información. En Internet por "cable" se entiende una conexión de fibra óptica y especialmente las líneas T1 y T3 de altísimas prestaciones.

=> Caché: Área de la memoria o del disco duro reservada para hospedar a una serie de datos a la espera de ser utilizados más tarde. El almacenamiento en la caché permite trabajar con esos datos rápidamente la siguiente vez que son usados. Cuando una página web es almacenada en la caché del servidor, la ventaja es que se carga con mayor facilidad cada vez que es requerida por un usuario. Sin embargo esto perjudica a las actualizaciones de las páginas web por varias razones. Por una parte debido a que las nuevas versiones no son recibidas en tiempo real. Y por otra, a que los informes de las estadísticas de tráfico reflejaran un número menor de páginas vistas. Para evitar esto en las etiquetas HTML cabe poner instrucciones para evitar que el sitioweb se almacene en la caché.

=> Call center: En español sería algo así como: "Centro Receptor de Llamadas para Atender a los Clientes". Departamento de una empresa donde se concentran las comunicaciones telefónicas con los clientes. En el se atienden desde peticiones de información realizadas por el usuario hasta quejas pasando por ayuda en línea. Estos centros están evolucionando constantemente desde distintos puntos de vista. Por ejemplo, no necesariamente se encuentran dentro de la misma empresa. Bien al contrario de un tiempo a esta parte los call centers se externalizan y ubican en países donde la mano de obra más barata. Además se articulan como centros de recogida de datos para ser analizados por los departamentos de marketing; y se coordinan, vía Internet, con otros departamentos desde los que se pueda dar una rápida respuesta a las incidencias que presenten los clientes.

=> Canal: Espacio virtual donde se dan cita los usuarios que acceden a una red de IRC para intercambiar mensajes de texto en tiempo real. Hay canales de las más diversas temáticas e intereses. Los hay fijos en la red de IRC y los hay que se crean puntualmente mientrás están dentro de ellos algún usuario interesado. Hay canales de libre acceso y otros que son privados. Los canales en un chat vía web se llaman: "rooms" en inglés y salas en español. A la autora de estas líneas se la puede encontrar habitualemente en el canal #marketing de la red Irc-Hispano.org. (Ver canal de #marketing).

=> Canibalismo: En Internet se produce cuando se emite un mensaje por parte de una empresa desconocida que es bastante parecido al que podría emitir una marca muy consolidada al extremo de que el receptor tiene la impresión de que ha percibido la publicidad de la marca principal, pudiendo darse el caso de que lleve adelante acciones de compra, basadas en esa confusión. Compras que, obviamente, se le restan a la marca a la que se esta canibalizando. La canibalización en marketing es siempre una pérdida de protagonismo de una marca en beneficio de otra, con las consiguientes repercusiones, en cuanto a disminución de la cuota de mercado, que esto significa. Otro problema relacionado con el canibalismo en Internet está relacionado con la dificultad de compatibilizar las ventas directas del productor desde susitio web y las que hace su red de distribución offline.

=> Capacidad de retención: En una página web, es la medida del nivel de interés del visitante y de su grado de adaptación hacia lo que, desde la página, se le ofrece. Cuánto más tiempo permanezca un usuario visitando un sitioweb mayor posibilidad tendrá de conocerlo a fondo, acceder a toda la información que ofrece y familiarizarse con el modo de localizar los contenidos de interés. Ese conocimiento aumenta el poder de fidelización de un sitio web. En Inglés: stickeness.

=> Captcha: Sistema ideado para proteger a las páginas web contra los robots de registro automático. Consiste en colocar en las páginas web una imagen que muestra un texto y que esta deformada de tal manera que solo un ser humano podrá identificar el texto que se enseña. El usuario teclea dicho texto en una ventana al efecto y asi demuestra que es un ser humano y no un programa haciéndose pasar por una persona. Este sistema se esta popularizando rapidamente, y ya lo usan los principales servicios de correo electrónico gratuitos, como HotmailYahoo!, y otras empresas del ámbito de Internet como las deregistro de dominios tipo Netsol. El nombre de captcha es una abreviatura de las palabras inglesas: “completely automatic public Turing Tests to tell computers and humans apart” que, en español, significan: “Test Público Completamente Automatizado para Distinguir entre Ordenadores y Humanos”. Este sistema fue creado por investigadores de la Universidad de Carnegie Mellon, en Estados Unidos. También se está empleando en sitios web que proponen encuestas a sus lectores para impedir que se altere el resultado de la participación a través del uso de “robots” que votan cada determinado plazo de tiempo. Ultimamente el sistema captcha también se usa en el proceso de alta en redes sociales tipo Orkut.

=> Cardware: Modalidad de freeware, o programa gratuito, que requiere únicamente como pago que el usuario envíe una postal al autor del programa donde le comente sus impresiones acerca del mismo. Este tipo tan singular de pago por uso de una aplicación muestra al proveedor de la misma quien esta usándola y le permite agradecérselo personalmente. En la postal, a veces, se indica donde comenzó a utilizarse este programa por primera vez en el mundo. Esta postal es un lugar buenísimo para hacer marketing online, porque se puede enfocar hacia una clientela muy segmentada entre los que están interesados en usar un programa determinado.

=> Carrito de la compra: Aplicación informática (parecida a un formulario) que permite, en una tienda virtual, ir añadiendo productos adquiridos en diferentes páginas web. Es una proyección online del carro de la compra offline, con la diferencia que, en la Red, se puede ir llenando el carrito con los productos de distintas empresas que estén ubicadas en un mismo cybermall.

=> Cashless: En el argot de marketing, transacción comercial sin intercambio financiero. En el mundo de Internet, por ejemplo, los intercambios de banners u otras acciones de promoción son “cashless” es decir, sin coste alguno para las partes que intervienen en dicho intercambio.

=> Caso de éxito: En una página web, relato breve, a modo de testimonio, en el que se expone el éxito o los beneficios obtenidos gracias a la adquisición de los productos o servicios que se ofrecen desde ese mismo sitio web. El conjunto de relatos, muy habitual en los sitios webs de Estados Unidos, constituye un modo de tratar de aumentar la confianza del usuario y animarle en su decisión de compra. En inglés: Success story.

=> Catálogo inverso: Catálogo que se coloca en Internet con la relación de productos y servicios que habitualmente adquiere una empresa. Va acompañado de un correo electrónico o formulario a la espera que los potenciales proveedores realicen sus ofertas.

=> Catálogo personalizado: Catálogo de bienes y servicios ajustado al perfil de un determinado cliente y solo accesible a él mediante clave en una %[página, página web]%. En este tipo de catálogo a cada cliente se le muestran los productos o servicios que se le venden y los precios que se le aplican asi como los descuentos u otras condiciones comerciales en cuanto a plazos y medios de pago. Se suelen utilizar mucho con distribuidores.

=> Cc: Siglas de las palabras "Copia Carbón". Función que permite, en un programa de correo electrónico, indicar que el mensaje tiene como destinatario una cuenta y que se envía copia abierta a otros usuarios. Esto se hace entre miembros del mismo departamento o cuando existe la certeza que los que aparecen en la lista de destinatarios dan su consentimiento para que así sea. Por ejemplo, en las convocatorias de las Tertulias Presénciales del Canal de Marketing, la relación definitiva de los asistentes se confirma con envío a la dirección de comunidad.marketing@gmail.com, más copia abierta con las direcciones de correo electrónico de todos por riguroso orden alfabético. En inglés: Carbon Copy.

=> Ccc: Siglas de las palabras: "Copia Carbón Ciega". Función que permite, en un programa de correo electrónico, indicar que el mensaje tiene como destinatario una cuenta y que se envía copia a otros usuarios cuyas direcciones aparecen ocultas. En inglés: Bcc como siglas de Blind Carbón Copy.

=> Ceguera ante los banners: Tendencia de los visitantes de una página web a ignorar los banners que se le presentan aún cuando alguno de éstos pueda contener información que les pudiera ser interesante o que estuvieran incluso buscando. El concepto fue acuñado en 1998 por los estadounidenses Jan Panero Benway y David M. Lane en un trabajo titulado: “Banner Blindness: Web Searchers Often Miss Obvious Links". En inglés: “banner blindness”.

=> Celemetría: Técnica que utiliza la red de telefonía móvil para la medición y el envío de datos de servicios remotos como pueda ser la lectura del tráfico del metro, el estado de una máquina expendedora o el rastreo de un vehículo. En inglés: Cellemetry.

=> Censorware: Programa que filtra en Internet, el libre acceso a determinados sitios web en virtud de los contenidos de los mismos. Este tipo de aplicaciones nació como consecuencia de la preocupación que tenían algunos padres de que sus hijos visitaran, por ejemplo, webs p(o)rn(o)gráficas o de contenido especialmente violento y en la actualidad se está aplicando mucho en centros de educación y en empresas para evitar una pérdida de productividad. Nota: el "(o)" esta puesto adrede para que no catalogen esta palabra algunos sistemas de búsqueda de contenido para webs no relacionados con el que nos ocupa.

=> Centro Comercial Virtual: Espacio web donde bajo un mismo dominio se dan cita un conjunto de tiendas virtuales. Idem cybermall.

=> Cesión de datos: Toda revelación de datos realizada a una persona distinta del interesado, según lo indicado en la actual Ley de Protección de Datos de Carácter Personal(LOPD) vigente en España y otras similares en el resto de Europa. Esta situación es la que se da cuando una empresa facilita los datos personales que dispone de sus usuarios a una tercera empresa a cambio de una compensación económica. También se denomina "comunicación".

=> CGI: Siglas de las palabras inglesas, Common Gateway Interface que, en español, significa: "Interfaz común de pasarela". Conjunto de reglas mediante las cuales un navegador puede requerir los servicios de los programas almacenados en el servidor y el servidor puede devolver archivos basados en los resultados del programa. Dicho de otro modo, es una interfaz que sirve para que los programas externos puedan rodar bajo un servidor de información. Un CGI que afecta a marketing es el archivo que contiene la TPVV (Terminal Punto de Venta Virtual) para pagar con la VISA u otras tarjetas.

=> Chat: En español: Charla. Sistema que permite a los usuarios de Internet intercambiar mensajes de texto o voz con otros visitantes del mismo lugar, en tiempo real, estableciendo "conversaciones" entre ellos. Técnicamente hay tres tipos de chats: vía página web , vía IRC, y la conexión directa desde una página web a una red de IRC. En todos los casos sirven para crear comunidades virtuales. El segundo sistema es, con gran diferencia, el más versátil y operativo, en tanto que el primero se destina a los usuarios novatos. El tercero es una solución intermedia que tenemos en algunos sitios web como este ( ver sección canal de #marketing), para mostrar la dinámica de las reuniones de un canal integrado en una comunidad virtual multiplataforma. De la palabra "Chat" se conjuga el verbo de nuevo cuño: "chatear".

=> Chatdevoz: Intercambio de mensajes de audio entre usuarios conectados a la Red. Tiene muy distintas aplicaciones en el mundo del marketing. Desde la formación, hasta poder comentar las incidencias de una subred de ventas usando equipos domésticos. Solo hace falta un ordenador con conexión a la Red y disponer, por ejemplo, del programa gratuito Internet Party Line, más conocido por el diminutivo de Iparty.

=> Chatear: Acción de charlar con otros usuarios en el ciberespacio mediante el intercambio de mensajes de texto.

=> Check dialer: Programa empleado para evitar conexiones indeseadas desde Internet a Dialers-Estafa. Ha sido desarrollado por la empresa española Hispasec. La aplicación monitoriza todas las conexiones que se realizan a través de un módem (o RDSI). Su misión consiste en detectar el número de teléfono que se marca al intentar una conexión de acceso a Internet y compararlo con una plantilla de números prohibidos (Lista Negra). Si el número que se intenta marcar coincide con algún patrón de la lista negra, el programa avisará al usuario y detendrá la marcación antes de que llegue a producirse. También se puede configurar con una lista de números permitidos (Lista Blanca), de modo que Check Dialer sólo permitirá la conexión con alguno de esos números y rechazará el resto. Por defecto Check Dialer viene configurado en modo lista negra con plantillas que impiden cualquier intento de conexión utilizado, por ejemplo, por los “dialers p(o)rn(o)” existentes que operan en España. Es de gran utilidad tanto para empresas como para particulares y en ambos casos sirve para evitar que sean víctimas de conexiones fraudulentas. Nota: el "(o)" esta puesto adrede para que no catalogen esta palabra algunos sistemas de búsqueda de contenido para webs no relacionados con el que nos ocupa.

=> Chufillo: Nombre genérico mediante el cual, la autora de este "Vocabulario Técnico de Marketing e Internet" denomina a todo tipo de conexiones y enchufes necesarios para que funcione un ordenador conectado a Internet. El lenguaje críptico de los informáticos/telecos, no hace sino confundir y dejar impotente a la mayoría de usuarios en su ignorancia frente a nombres que le resultan extraños y hostiles. Nombres como puedan ser: clavija de Ethernet, Ranura PC CardBus, Puerto ZV, puerto FIR, puerto USB, conector Dc in, o puerto Ps2. En mi opinión, todo eso son "chufillos" y siempre se cumple la siguiente máxima: "o entra, o no entra y una vez dentro, o funciona, o no".

=> Cibercafé: Local de copas tipo pub donde se dispone de máquinas conectadas a Internet. Estas máquinas pueden ser equipos multimedia domésticos convencionales, es decir, PC’s, o bien ordenadores disfrazados bajo carcasas o chasis de muy diversos diseños. Con frecuencia en este último caso, quedan integrados en mesas donde se puede dejar un vaso sin peligro de que el líquido, caso de derramarse, afecte al aparato. Algunas máquinas conectadas a Internet funcionan con monedas, otras están controladas por un equipo central que las activa previo pago de un tiempo determinado que suele ser de media hora mínimo. En España el precio de la hora en un ciber suele ser de un euro. Hay cibercafés en todo el mundo (http://www.netcafes.com/, este sitio dispone de una base de datos con 4379 cibercafés en 142 países). Los cibercafés son de mucha utilidad porque facilitan la conexión a internet y, en consecuencia, la posibilidad de acceso al correo electrónico y a los chats. Los cibers propician las comunidades virtuales de tipo lúdico. El primer Café Internet fue fundado en Londres en Whitfield Street en 1994.

=> Ciberclub: Local donde se alquila el uso in situ de ordenadores y periféricos como: impresoras, escáneres o webcam, por un tiempo determinado. Entre los servicios prestados se ofrece además el accesoInternet. En estos locales no se sirven copas. Suele haber máquinas de vending. Con frecuencia se imparten cursos de informática y uso de la Red.

=> Ciberconsumidor: Consumidor que realiza sus compras a través de Internet.

=> Ciberencuesta: Encuesta que se realiza desde una página web. Es un método de realizar un estudio de mercado por la Red. A los que voluntariamente responden la encuesta, y si esta se hace con fines comerciales, hay que premiarles de algún modo. Es aconsejable pagar digitalmente a cambio de la información. Cuando es sin ánimo de lucro hay que ofrecer la máxima transparencia informativa, esto es, realizar una presentación pública en un foro académico, tener disponible los datos para los medios de comunicación y mostrar la ficha técnica completa del test y del método seguido. Desde la comunidad virtualde Marketing hemos puesto en marcha cinco ciberencuestas (Usos del Chat , y Comercio Electrónico-el Perfil del Ciberconsumidor Hispano durante los años 2000, 2001, 2002 y 2003-) a cuyos resultados se puede acceder desde otros lugares de este mismo sitio web.

=> Ciberespacio: Espacio virtual al que se accede a través de Internet. En ese espacio se puede comprar, jugar, charlar y aprender. La palabra fue acuñada por William Gibson, en su libro Neuromante, en 1984, aunque se puso de moda en la presentación del Autodesk, en el SIGGRAPH de 1989, que se celebró en el Palacio de Congresos Hynes de Boston, Massachusetts, Estados Unidos.

=> Ciberlineal: Lineal virtual. En una tienda virtual, donde se ofrecen diversas categorías de productos y de distintos fabricantes, éstos se presentan en la web como lo estarían en los estantes de un comercio o supermercado, es decir, en lineales. Las empresas que más pagan van delante del que pagan menos en la relación que se presenta de bienes y servicios.

=> Ciberocupación: Acción de registrar un dominio con intención especulativa o de dificultar a la competencia su implantación y localización en Internet.

=> Ciberpostal: Utilidad que ofrece un sitio web a sus visitantes mediante la cual éstos, gratuitamente, pueden enviar una o más postales digitales (con animación o estáticas) a aquellos destinatarios decorreo electrónico que deseen. Un bot se suele encargar de dar aviso por correo electrónico al destinatario notificándole que hay una postal enviada por tal remitente y que para poder verla, cabe visitar una determinada página y poner una contraseña (por ejemplo: http://www.bluemountain.com). Es una buena fórmula de promoción de un sitio web y a la vez excelente método de marketing relacional. En inglés:greeting card.

=> Cibertextil: Ropa o calzado provisto de sensores y dispositivos de conexión inalámbrica o por radio a Internet que tiene la capacidad de remitir las constantes vitales de quien los lleva puesto.

=> Cibervisita: Acción de visitar un sitio web por parte de un internauta.

=> Cibervoluntariado: Red de voluntarios y voluntarias capaces de transmitir gratuitamente sus conocimientos de Internet especialmente a aquellos colectivos con peligro de exclusión digital o dificultades de acceso al medio.

=> Cibervoluntario: Persona capaz de ayudar con sus conocimientos, entusiasmo y solidaridad, al despegue de la alfabetización digital, en especial a los colectivos con dificultad de acceso a Internet. Cabe diferenciarlo del superusuario ya que entre este último y el usuario existe algún tipo de relación (familiar, de vecindad, de amistad...) en tanto que los cibervoluntarios ayudan a gente que no conocen de nada.

=> Circle jerk: Expresión del argot del inglés americano que se emplea para designar a los enlaces ciegos que no llevan a parte alguna y que hacen que uno navegue y acceda a muy pocos contenidos de interés. Puede traducirse como: "círculo de payasos o bobos".

=> Clic: Acción de pulsar el botón del ratón con intención de lograr una interactividad con el sitio web que se visita. Mediante el clic se activan los enlaces de todo tipo en una página web. También, por influencia del inglés, puede verse escrito como "click".

=> Clicks and mortar: Expresión de argot del inglés americano inventada por David Pottruck de la compañía Charles Schwab. Describe a las empresas que tienen presencia dentro y fuera de la Red. Por ejemplo, la cadena de juguetería Toys-r-us (http://www7.toysrus.com/), frente a la cadena unicamente virtual e-Toys (http://www.etoys.com).

=> Clickstream: Término del argot del inglés internauta que define a la ruta que sigue una persona cuando navega por el web. Esa ruta tiene interés desde el punto de vista de la investigación de las pautas del ciberconsumidor y es por lo que algunos mercenarios del marketing, sin consentimiento del usuario, le colocan archivos ocultos en el ordenador del usuario para espiarle esos movimientos y después poderlos analizar estadísticamente.

=> Clickthrough: Acción de cliquear o pulsar sobre un banner de publicidad en una página web. En el mix del marketing online es el modo mediante el cual se establece la efectividad de un anuncio. Es decir, por el número de clicktrough con relación al de impresiones.

=> Cliente: Programa informático que se necesita para poder conectar desde el ordenador de un usuario con otro ordenador que ejerce de servidor. Por ejemplo, para acceder a un servidor de correo electrónico hay que disponer del programa cliente como puedan ser el Outlook o el Pegasus. Para poder acceder a un servidor de IRC al usuario le hace falta un programa cliente como pueda ser el Mirc.

=> Cliente virtual: En Internet, usuario final o representante de una empresa u organización que adquiere los productos o servicios que se le ofertan a través de las diferentes plataformas. El modo más habitual de realizar el consumo es a través de una página web.

=> Clipart: Conjunto de imágenes (gráficos, fotos, iconos) para su utilización gratuita en documentos. Se pueden conseguir en Internet o por medio de DVD's específicos. También se les denomina librería de imágenes.

=> Cliquear: Neologismo sinónimo de "pulsar". Acción de presionar, o darle dos veces a uno de los botones del ratón. En Internet es, además, la acción que se realiza cuando pulsando un botón del ratón hacemos clic sobre un enlace que nos conduce a otra página web. Hay quien prefiere la expresión "hacer clic". Se puede leer, en una versión influenciada por el inglés, como: "clickear".

=> Codec: Fórmula abreviada de referirse a un programa de compresión-descompresión como el que emplea el codificador del sistema Mp3 de audio.

=> Código de acceso: Clave, generalmente alfanumérica, que se le proporciona a un usuario para que pueda disfrutar de un determinado servicio como pueda ser la conexión a Internet; o la navegación por una zona reservada de un sitio web. En inglés, access code.

=> Código de retorno: Información acerca del estado de respuesta a la solicitud de una página web en la que se especifica el resultado de dicha solicitud. Los más comunes son los códigos de error: 400 (Failed: Bad Request o Mal requerido); 401 (Failed: Unauthorized o Acceso no Autorizado); 402 (Failed: Payment Required o Se requiere pagar); 403 (Failed: Forbidden o Acceso Prohibido); 404 (Failed: Not Found o Página o Archivo No encontrado); 500 (Failed: Internal Error o Error interno); 501 (Failed: Not Implemente o No implementado); 502 (Failed: Overloaded Temporarily o Sobrecargado temporalmente) y 503 (Failed: Gateway Timeout o Tiempo terminado para el “gateway”). En inglés: Return Code.

=> Código fuente: En una página web es el conjunto de etiquetas HTML y el contenido de las mismas, que pueden ser reclamadas e interpretadas por un navegador. El código fuente esta protegido, per se, por las leyes que regulan la propiedad intelectual.

=> Colgar: Acción consistente en transferir los archivos que integran un sitio web desde un ordenador en particular a otro conectado a Internet y que presta el servicio de hospedaje. Cuando un sitio webesta "colgado" puede ser visto por tantos usuarios como requieran su correcta dirección. Idem: publicar. El hecho de "colgar" es una actividad completamente premeditada que implica todo tipo de responsabilidades sobre el contenido de la web que se hace pública.

=> Colistero: Persona suscrita a una lista de distribución. El término se utiliza sobre todo para hacer referencia de uno mismo en relación con el resto de compañeros de la lista.

=> Comercialnet: Término resultante de la contracción de las palabras "comercial" e "internet". Define a la persona que, dentro de la red de ventas de una empresa, se encarga expresamente de atender a los e-tailers. Es decir, a aquellos distribuidores que venden los productos de la empresa a través de Internet, entendiendo la Red como un canal de distribución.

=> Comercio electrónico: Compraventa de bienes y servicios mediante Internet y la telefonía móvil sin que exista ningún tipo de contacto físico o presencial entre comprador y vendedor. Quien vende puede hacerlo por correo electrónico, anuncio en un grupo de noticias, en una lista de distribución, en una página web, en una subasta, o por medio de un mensaje al teléfono móvil. Quien compra puede pagar aceptando el ingreso en cuenta, contrareembolso, dando el número de VISA vía formulario, o anotando el de cualquier otra tarjeta, en una TPVV o a través de mensajes desde su teléfono móvil. Desde la Comunidad Virtual de Marketing hemos promovido cuatro ciberencuestas sobre Comercio Electrónico que para determinar el Comportamiento del Consumidor Hispano en la Red. Para mayor información se puede consultar: "Modelos de participación en el comercio electrónico" y "Ventajas e Inconvenientes de los diferentes Medios de Pago en el Comercio Electrónico".

=> Comercio Inalámbrico: Compraventa de bienes y servicios a través de la telefonía móvil y otras soluciones de comunicación inalámbrica, con ordenadores y otros equipos. También se le conoce como comercio móvil.

=> Comercio ubicuo: Comercio Electrónico que se da en cualquier momento y lugar. Es otro modo de denominar al comercio inalámbrico. En inglés: uCommerce.

=> Comet cursor: Utilidad que permite introducir mensajes o animaciones de un anunciante en los cursores de los ordenadores de los usuarios, con el consentimiento de éstos últimos. Esos mensajes o animaciones se suelen proporcionar a través de Internet.

=> Compatibilidad: En el ámbito web, capacidad que presenta la programación de una página web para que ésta sea correctamente interpretada por cualquier dispositivo de visualización web. Cómo mínimo una página web debe verse tal y como el desarrollador pretender tanto con el Explorer cómo con el Netscape o el Mozilla y con distintas soluciones de pantalla. En el campo de la informática en general este término se refiere a la capacidad que presentan múltiples programas o dispositivos para poder interactuar entre si.

=> Comprador secreto: Usuario del comercio electrónico que trata en todo momento de mantener el anonimato. Normalmente se trata de clientes de sitio webdedicados a la p(o)rn(o)grafía que hacen ingresos en efectivo en cuentas corrientes a cambio de que se les remita por correo electrónico la clave para acceder a un bono de visionado de videos en red que descargan camuflando su identidad virtual. Un comprador secreto, como es lógico, pierde los derechos de protección al consumidor y toda capacidad de reclamación. Este tipo de compradores, en España y respecto a algunos productos o servicios están prohibidos. En inglés: Mistery shopper. Nota: el "(o)" esta puesto adrede para que no catalogen esta palabra algunos sistemas de búsqueda de contenido para webs no relacionados con el que nos ocupa.

=> Comprimir: Reducir el tamaño de un archivo para ahorrar espacio de almacenamiento y sobre todo, - y lo que es más importante en Internet-, para poder transmitirlo a mayor velocidad a través de la Red. Uno de los mejores compresores en español es el Utizip, desarrollado por la firma AnatomicSoft.

=> Comunicación de Datos: Toda revelación de datos realizada a una persona distinta del interesado, según lo indicado en la actual Ley de Protección de Datos de Carácter Personal(LOPD) vigente en España y otras similares en el resto de Europa. Esta situación es la que se da cuando una empresa facilita los datos personales que dispone de sus usuarios a una tercera empresa a cambio de una compensación económica. También se denomina "cesión".

=> Comunidad de interés: Grupo de usuarios que comparten un interés común por algo. Pueden entenderse como un paso previo a una comunidad virtual, ya que no necesariamente pueden contactar entre ellos o incluso llegar a conocerse fuera de la Red. En inglés: Community of interest.

=> Comunidad Virtual: Conjunto de usuarios de Internet que comparten un interés común y se relacionan en el ciberespacio. Los miembros de una comunidad virtual deben poder contactar entre sí a través de diferentes plataformas tales como: grupos de noticiasforos webchat vía web, canales de IRCbitácoraslistas de distribución, o grupos de mensajes al móvil. La 1ª Comunidad Virtual Profesional y Multiplataforma dedicada al Marketing y afines fue fundada en 1996 por la autora de este vocabulario. (Ver noticia referente al tema.)

=> Comunidad virtual antimarca: Grupo de internautas que comparten un alto grado de insatisfacción respecto a una marca y desean dar testimonio en Internet de sus experiencias para perjudicar a la misma desprestigiándola frente a otros potenciales clientes. Para las empresas y organizaciones es muy peligroso que usuarios molestos con una marca y, sin incurrir en ningún tipo de ilegalidad (por calumnias o injurias, por ejemplo), comenten y compartan públicamente los casos de insatisfacción que como clientes han tenido. Las Comunidades Virtuales Antimarca se presentan a la sociedad a través de un sitio web, donde con toda la potencialidad que el hipermedia permite, ofrecen pruebas del abuso del que consideran han sido objeto. La credibilidad de un Comunidad Antimarca se logra tanto a través del mayor número posible de pruebas documentales en diferentes formatos (audio, vídeo, texto, imágenes) como con los testimonios de numerosos usuarios. Este término fue acuñado, en el año 2001, por Mar Monsoriu , autora de este vocabulario.

=> Conectar: Acción de comunicarse electrónicamente. Generalmente se limita a la posibilidad de contacto, en Internet, con el servidor que hospeda el sitio web que un usuario busca.

=> Conectividad: Principal servicio que ofrecen las empresas proveedoras de Internet (ISP's). Es decir, la conexión a la propia Red. La conexión, en España, puede ser a través de nodo local, medianteADSL, punto a punto, por frame relay, etcétera.

=> Consejo: Acción de comunicar una instrucción para que algo se pueda hacer de un modo más fácil. En cualquier sitio web especializado que se precie debe haber una sección de consejos. En %[internet, Internet] hay webs incluso que sólo son de eso, de consejos. La autora de estas líneas, tiene por ejemplo, una serie de "Consejos Anti-Lammers", para los que se inician en el uso de la plataforma IRC. En inglés: Tip.

=> Consentimiento del interesado: Se trata de cualquier tipo de manifestación de voluntad, -libre, inequívoca, específica e informada-, mediante la que el interesado consiente el tratamiento de datos de carácter personal que le conciernen por parte de la empresa a la que se los está proporcionando. Sin dicho consentimiento explícito una empresa no puede, por ejemplo, ceder esos datos a terceros tal y como prescribe en España y otros países europeos la legislación que afecta a los datos de carácter personal.

=> Consulta: Solicitud de una información concreta a una base de datos. En esa petición hay que indicar ciertos criterios que permitan encontrar un grupo limitado de valores que se ajusten a las pautas de búsqueda dentro de un conjunto extenso.

=> Consulta de búsqueda: Modo por el que los responsables del buscador Google, definen a la frase o conjunto de palabras clave que los usuarios escriben para buscar información en Internet.

=> Contacto: En Internet, este término hace referencia a la relación comercial que se establece a partir de un anuncio. En inglés: Lead.

=> Contacto administrativo: Persona responsable de notificar a Internic los cambios relativos a un dominio offline , diferente cuenta de correo electrónico, o las DNS del contacto técnico, es decir del proveedor donde esta hospedado un sitio web bajo un dominio dado. La autora de estas líneas aconseja que como contacto administrativo se ponga al mismo que el titular del dominio. Si se pone la empresa desarrolladora del sitio web y después esa empresa desaparece o desaparece nuestra relación con la misma, de cara a Internic se tienen muchísimos problemas.

=> Contacto técnico: Empresa (ISP) que proporciona hospedaje web y bajo cuyas dns se encuentra un sitio web. En marketing hay que tener muy claro esto de cara a saber que hacer cuando se pretendemigrar. Por ejemplo, el contacto técnico de este web esta en: http://www.hispalab.com.

=> Contador: Programa que registra las visitas de un sitio web. Imprescindible para llevar un control de la estadística. La mayoría son gratuitos como The Counter.

=> Contraseña: Clave para proteger cualquier tipo de información en un ordenador. En Internet es recomendable utilizar contraseñas de, como mínimo, ocho caracteres compuestas por una mezcla de números y letras. La autora de este vocabulario aconseja muy encarecidamente el empleo de la misma contraseña para diversas utilidades y aplicaciones, por ejemplo, acceso a Internet, acceso al servidor decorreo electrónico entrante, identificación del nick en una red de IRC, o identificación como cliente en cualquier zona privada o en un club para ciberconsumidores. Además la contraseña se debe anotar en una libreta de papel por si se estropea el ordenador o, por cualquier causa, se hace casi imposible acceder a los datos que contiene. En inglés: password.

=> Contrato de adhesión online: Modalidad de contrato de adhesión que se formaliza haciendo clic sobre un botón que indique la palabra "acepto" o similar. También se les conoce como contratos “clickwrap”. El nombre es una adaptación en Internet de los contratos llamados “shrinkwrap” del mundo informático (que implican la aceptación de una licencia de uso mediante la apertura del plástico continente de los CDs o diskettes portadores del programa cuya licencia se adquiere). En los contratos de adhesión online las condiciones del mismo tienen que estar expuestas en una página web previa a la de acceso a los servicios o bienes ofertados. Sólo su aceptación permite al lector acceder a los mismos.

=> Convergencia: Tendencia tecnológica según la cual se intenta integrar en uno, lo que hoy son diferentes equipos. Ejemplo: nevera con escáner de código de barras y módem con conexión a Internet.

=> Cookie: Pequeño archivo -generalmente de texto (*.txt)- que se envía al visitante de una página web. Entre los informáticos se describe como: "una bengala que te pincha el trasero y te sigue haya donde vayas informando de tus movimientos a quien te la envió". El "cookie" lleva un número de serie que asigna el webmaster a cada internauta . Ese tipo de programa sirve para realizar estadística ya que permite, en teoría, conocer el perfil del usuario. También tiene su interés desde el punto de vista promocional porque posibilita adecuar el contenido de una página web a quien la visita y que además el usuario reciba un número determinado de veces al día uno o más banners.

=> Cool: Término que, en el argot de Internet del inglés americano, indica que el contenido hacia donde se dirige un enlace es interesante.

=> Copyright: En español sería: derecho de copia. Derecho que asiste a un autor, sobre todas y cada una de sus obras (incluidas las páginas web), y que le permite decidir en qué condiciones han ser éstas reproducidas y distribuidas. El símbolo de este derecho es: ©.

=> Corporativo: Perteneciente a una empresa u organización. Se utiliza en Internet para hacer mención a un sitio web de un lugar de trabajo frente a otro de tipo personal. Por ejemplo, un usuario puede tener http://www.latencia.com como web corporativa y http://www.mixmarketing-online.com como web particular.

=> Correo electrónico: Sistema que permite intercambiar electrónicamente mensajes tanto de texto como con las potencialidades que permite el HTML por Internet. En inglés: e-mail.

=> Correo entrante: Conjunto de uno o más mensajes de correo electrónico que recibimos de otros internautas. El correo entrarte suele llegar a través de un servidor del tipo POP. Si se accede al mail a través de un servicio web, tipo, Gmail (http://www.gmail.com), o Hotmail (http://www.hotmail.com), el correo entrante suele ir a parar directamente a una carpeta llamada "Entrada" o Inbox, en inglés.

=> Correo saliente: Conjunto de mensajes de correo electrónico que enviamos a desde nuestro ordenador a otros internautas. Para ello es necesario acceder un servidor de salida tipo SMTP.

=> Correr: Sinónimo de "funcionar". En Internet se ha asumido la acepción del argot informático relativa a este término. Así pues, se dice por ejemplo que un "web corre bajo el Explorer, en tanto que no rula , con el Netscape, o al revés.

=> Coste de adquisición de un cliente: Cantidad de dinero que le cuesta a una empresa lograr cada nuevo cliente de sus productos o servicios. En inglés: customer acquisition cost.

=> CPC: Siglas de las palabras españolas: "Coste Por Clic". Es el coste de cada clic logrado por una campaña online basada en banners. El precio de una campaña puede estipularse también en función de un CPC fijo en cuyo caso se contratan clics y no impresiones.

=> CPL: Siglas de las palabras inglesas: “Cost per Lead” que, en español, lo podríamos traducir por: “coste por rendimiento o resultado”. Modalidad de pago de las campañas publicitarias que se desarrollan enInternet en función de los resultados obtenidos. Así pues, el cliente paga a tenor, por ejemplo, de la cantidad de productos vendidos; de los servicios contratados, o simplemente del número de nuevos suscriptores a un boletín electrónico.

=> CPM: Siglas de las palabras: Coste por mil impresiones. Precio que se paga por cada mil veces que se cliquea sobre un banner.

=> Cracker: Usuario que rompe las protecciones de un sistema de información. Antiguamente se empleaba este término para definiar a aquellos usuarios que obtenían el código de registro de un programa informático. Con el uso extendido de Internet ahora también se aplica para definir a todos aquellos que vulneran las protecciones de acceso en los servidores de una red ajena a la que acceden para llevar a cabo cualquier tipo de actividad en su propio beneficio.

=> Crawler: Programa que se dedica a escanear la World Wide Web visitando páginas web para añadirlas a la base de datos un motor de búsqueda. Deja un rastro en el log del servidor del tipo: crawler2.googlebot.com. También se le conoce cómo: spider.

=> Criptografía: Sistema de cifrado de mensajes para mantener un determinado nivel de privacidad.

=> Criterio de búsqueda: Suma de dos o más palabras para localizar una información en una página web a la que se accede a través de un buscador.

=> CRM: Siglas de las palabras inglesas: "Customer Relationship Management" que, en español, se pueden traducir por: "Gestión de la Atención al Cliente", en el ámbito del marketing. Hay también quien lo traduce al español por: "Administración de las relaciones con los clientes". El CRM se suele apoyar en alguna aplicación informática que le ayude a generar y/o gestionar bases de datos con los perfiles, demandas y comportamientos de los clientes para, posteriormente, poder estudiar las informaciones contenidas en las mismas y con ellas poder construir ventajas competitivas para la empresa. Hay numerosos programas de CRM que son Open Source, es decir, que no necesitan se adquiridos mediante licencia. Los sistemas de CRM se deben dimensionar en función del número de clientes de la empresa u organización. También deben ser escalables, o lo que es lo mismo, deben poderse ampliar en función de un aumento del número de usuarios o de la información que se desee guardar y estudiar de los mismos. La información de tipo personal (nombre, correo electrónico, teléfono, etcétera) contenida en las bases de CRM en esta afectada en España por la Ley de Protección de Datos y en otros países por leyes similares (https://www.agpd.es/index.php?idSeccion=5).

=> Crossbar banner: Tipo de banner que se ubica automáticamente en una altura adecuada para lograr la máxima visibilidad cuando el navegador ocupa la anchura máxima de la pantalla. Su formato se adapta siempre a la anchura del marco de la página web donde se localiza. Si el usuario cambia el formato del navegador el banner se redimensiona solo y se adapta de nuevo al mismo.

=> Crossposting: Acción de postear o enviar el mismo artículo a distintos grupo de noticias. Salvo en el caso de foros de temática profesional, no suele causar buena impresión del remitente. Con mucha frecuencia se utiliza el crossposting para molestar con idéntica tontería en distintos grupos a la vez, abusando de la utilidad que permiten todos los programas de correo electrónico. El crossposting denota incultura internauta y habitualmente es realizado por spammers.

=> Crosspot: Envío multiple. Hace especial referencia a la expedición de un mensaje de correo electrónico a numerosos destinatarios.

=> Crowdsourcing: Término del argot del inglés americano que describe una práctica empresarial que consiste en recurrir al conocimiento y a la creatividad de investigadores e incluso de usuarios anónimos para determinados trabajos que pueden contratar por medio de Internet con un considerable ahorro de costes. Fue acuñado por Jeff Howe y Mark Robinson en la revista Wired (http://www.wired.com/wired/archive/14.06/crowds.html) para definir un fenómeno que se emplea mucho en lás áreas de la empresa dedicadas a investigación y desarrollo y a publicidad. Mediante este sistema se logra obtener servicios de forma más barata que mediante el outsourcing o la contratación de servicios externos en países como la India y China. Hay portales web especializados en publicar las ofertas o desafíos que las grandes empresas lanzan para recibir las propuestas de soluciones por parte de innovadores. Un ejemplo es: InnoCentive.com donde se ofrecen premios en metálico a las mejores soluciones. En español, una traducción de este término podría ser: "Externalización de masas".

=> CSS: Siglas de las palabras inglesas: Cascading Style Sheets (http://www.w3.org/Style/). Ver en español: Hojas de Estilo en Cascada. Como dice Jacob Nielsen, el padre la Usabilidad, (http://www.useit.com/jakob/webusability/), "el futuro la simplicidad de los documentos web pasa por trabajar con las hojas de estilo".

=> CTR: Siglas de las palabras inglesas ClickThrough Rate, que en español significan: "tasa de clics", es decir, número de clics dividido por el de impresiones.

=> Cuaderno de bitácora: Modo con el que algunas personas, en español, traducen el término inglés weblogweblog. Para mayor información se puede consultar: "Aplicación de las Bitácoras en la empresa".

=> Cuenta: Dirección de correo electrónico desde el punto de vista de la conexión. Es conveniente disponer de una cuenta en el trabajo y otra de tipo particular o privado. Una manera especialmente cómoda en marketing de segmentar los mensajes de correo electrónico que se reciben es remitiéndolos de origen a distintas cuentas. Dicho de otro modo, no conviene mezclar los asuntos personales (chistes, información de viajes, etcétera) con los que tengan que ver con el trabajo.

=> Cuentavotos: Persona independiente que controla y supervisa la votación pública para la creación de un grupo oficial de grupo de noticias de USENET. El cuentavotos es el encargado de publicar un artículo llamado CFV (Call For Votes) donde se recogen los argumentos que han motivado la propuesta de creación de un grupo y se explica como votar por correo electrónico y los plazos para hacerlo. Concluido el periodo de votación el cuentavotos publica los resultados de la misma y si se cumplen los requisitos de la jerarquía, la persona responsable de la anterior, crea el grupo. En España ese papel lo desempeña el moderador de las news de la RedIris (http://www.rediris.es). En inglés: votetaker.

=> Cuerpo: Area destinada al contenido explícito de un mensaje de correo electrónico.

=> Cupones digitales: Método de promoción del mix de marketing online, similar a los cupones descuento o regalo offline, pero por medios digitales.

=> Cursor: Elemento que indica en la pantalla del ordenador el lugar activo donde el usuario puede iniciar la escritura, o la selección de un texto, o cualquier otra acción. Suele estar identificado con una flecha que se transforma en una manita con el dedo índice en postura de señalar cuando pasa por encima de un enlace. Desde el punto de vista de marketing tiene su importancia porque hay empresas que ofrecen la posibilidad de personalizar el cursor con iconos promocionales de sus productos.

=> Cybercash: Dinero electrónico. También se denomina E-cash (contracción de los términos electronic y cash) y Digital cash. Del mismo modo que el dinero físico, el electrónico es anónimo y de valor inmediato. Este tipo de mecanismo de pago se creó con la intención de resolver los problemas de seguridad relacionados con el uso del número de tarjeta de crédito por Internet.

=> Cybermall: Centro Comercial Virtual que agrupa bajo el mismo dominio y sitio web a un cierto número de cibertiendas, organizadas por calles. Algunos Cybermalls funcionan como una réplica de los centros comerciales offline, es decir, alquilan un espacio en el cual las cibertiendas, ceñidas a unas condiciones tecnológicas determinadas, pueden exponer sus productos y realizar ventas online.

=> Cyberscriber: En inglés de argot americano este término alude a aquella persona que únicamente publica artículos en Internet, sea en un foro webgrupo de noticiaslista de distribución o bien en unapágina web.

=> Cyberspot: Spot o anuncio de publicidad cuya emisión se realiza sólo en Internet. Como sucede en los anuncios de televisión o en los de cine, los de Internet pueden estar realizados con personajes reales o creados por ordenador mediante infografía. Uno de los primeros, en la Red, presentó a Mónica Lewinsky vendiendo galletas.

=> Cybersquatting: Término del argot inglés de Internet utilizado para referirse a la acción de registrar un dominio basándose en un nombre del cual no se tiene ningún derecho, como en el caso de una marca registrada o del nombre artístico de una figura popular. En la mayoría de los casos estos dominios son registrados con el único fin de ser revendidos a las personas o empresas que realmente tienen derechos sobre los mismos o son los titulares de marcas registradas. Esta actividad está cayendo en deshuso debido a que ya existe mucha jurisprudencia en la que los tribunales condenan severamente a quien lo práctica además de obligarle a dejar de usar el dominio e indemnizar a quien ha estado perjudicando.

=> Cyberstyle: Estilo literario que se usa en la mayoría de las comunicaciones online. Este estilo se caracteriza, en función de la edad y del objetivo que persiga el usuario a la hora de emitir el mensaje, por una o más de las siguientes singularidades: uso de abreviaturas, acrónimos, argot, diversidad de tipografías, y, -lamentablemente-, poca atención a la pureza gramatical.

=> Cyberwoozle: Palabra del argot informático del inglés norteamericano que se emplea para definir a la actividad consistente en extraer y robar datos de los ordenadores de los usuarios mientras navegan por determinadas páginas web. Los datos que más se suelen buscar son las páginas que los usuarios tienen en su carpeta de favoritos, las direcciones de correo de su agenda y los diez últimos sitios visitados. Este cometido se aprovecha generalmente de la capacidad del navegador (con bajo nivel de seguridad) para enviar correo electrónico , o de controlar flujo del correo de una forma oculta.


Page: (Previous)   1  2  3  4  5  6  7  8  9  10  ...  22  (Next)
  ALL